期刊文献+
共找到92篇文章
< 1 2 5 >
每页显示 20 50 100
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:24
1
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 ppdm 智慧图书馆 用户数据 隐私保护 数据挖掘
在线阅读 下载PDF
PPDM中面向k-匿名的MI Loss评估模型
2
作者 谷青竹 董红斌 《计算机工程》 CAS CSCD 北大核心 2022年第4期143-147,共5页
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k... 隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。 展开更多
关键词 隐私保护数据挖掘 k-匿名算法 数据可用性 分类准确率 MI Loss评估模型
在线阅读 下载PDF
差分隐私保护及其应用 被引量:181
3
作者 熊平 朱天清 王晓峰 《计算机学报》 EI CSCD 北大核心 2014年第1期101-122,共22页
数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在... 数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在数据发布与数据挖掘中的应用研究进行综述.在数据发布方面,介绍了各种交互式和非交互式的差分隐私保护发布方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据挖掘方面,阐述了差分隐私保护数据挖掘算法在接口模式和完全访问模式下的实现方式,并对这些算法的执行性能进行了分析.最后,介绍了差分隐私保护在其它领域的应用,并展望未来的研究方向. 展开更多
关键词 差分隐私 数据发布 数据挖掘 机器学习 统计查询 隐私保护
在线阅读 下载PDF
一种有效的隐私保护关联规则挖掘方法 被引量:53
4
作者 张鹏 童云海 +2 位作者 唐世渭 杨冬青 马秀莉 《软件学报》 EI CSCD 北大核心 2006年第8期1764-1774,共11页
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据... 隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomizedresponsewithpartialhiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性. 展开更多
关键词 隐私保护 数据挖掘 关联规则 频繁项集 随机化回答
在线阅读 下载PDF
差分隐私保护研究综述 被引量:43
5
作者 李杨 温雯 谢光强 《计算机应用研究》 CSCD 北大核心 2012年第9期3201-3205,3211,共6页
差分隐私保护通过添加噪声使数据失真,从而起到保护隐私的目的,对于一个严格定义下的攻击模型,其具有添加噪声少、隐私泄露风险低的优点。介绍了差分隐私保护的理论基础和最新研究进展,详细阐述了分类、聚类等差分隐私学习方法的最新研... 差分隐私保护通过添加噪声使数据失真,从而起到保护隐私的目的,对于一个严格定义下的攻击模型,其具有添加噪声少、隐私泄露风险低的优点。介绍了差分隐私保护的理论基础和最新研究进展,详细阐述了分类、聚类等差分隐私学习方法的最新研究情况,介绍了一个差分隐私保护的应用框架PINQ(privacy integratedqueries),并对未来的研究发展方向进行了展望。 展开更多
关键词 差分隐私 隐私保护 数据失真 数据挖掘 数据发布
在线阅读 下载PDF
基于有损分解的数据隐私保护方法 被引量:21
6
作者 刘玉葆 黄志兰 +1 位作者 傅慰慈 印鉴 《计算机研究与发展》 EI CSCD 北大核心 2009年第7期1217-1225,共9页
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数... 隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha,k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 展开更多
关键词 数据隐私保护 隐私保护的数据挖掘 有损分解 K-匿名化 聚集查询
在线阅读 下载PDF
面向数据库应用的隐私保护研究综述 被引量:222
7
作者 周水庚 李丰 +1 位作者 陶宇飞 肖小奎 《计算机学报》 EI CSCD 北大核心 2009年第5期847-861,共15页
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保... 随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向. 展开更多
关键词 数据库应用 隐私保护 数据挖掘 数据发布 随机化 多方安全计算 匿名化
在线阅读 下载PDF
隐私保护数据挖掘算法综述 被引量:16
8
作者 陈晓明 李军怀 +2 位作者 彭军 刘海玲 张璟 《计算机科学》 CSCD 北大核心 2007年第6期183-186,199,共5页
如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖... 如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖掘算法、数据或规则隐藏等进行了详细阐述,并对各自的优缺点进行了分析和比较,总结出了各种算法的特性。此外,通过对比提出了隐私保护数据挖掘算法的评价标准,即保密性、规则效能、算法复杂性、扩展性,以便在今后的研究中提出新的有效算法。 展开更多
关键词 数据挖掘 隐私保护算法 数据分布
在线阅读 下载PDF
隐私保护中K-匿名模型的综述 被引量:18
9
作者 岑婷婷 韩建民 +1 位作者 王基一 李细雨 《计算机工程与应用》 CSCD 北大核心 2008年第4期130-134,共5页
K-匿名是近年来隐私保护研究的热点,介绍了K-匿名、K-最小匿名化的基本概念,阐述了泛化与隐匿技术,总结了K-匿名的评估标准,并分析了现有的K-匿名算法。最后对该领域的发展方向作了展望。
关键词 K-匿名 隐私保护 泛化和隐匿 数据挖掘 评估
在线阅读 下载PDF
基于隐私保护的分类挖掘 被引量:20
10
作者 葛伟平 汪卫 +1 位作者 周皓峰 施伯乐 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期39-45,共7页
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点·基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔... 基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点·基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属性·实验表明该算法在变换后的数据集上构造的分类树具有较高的精度· 展开更多
关键词 数据挖掘 分类 判定树 隐私保护 转移概率矩阵
在线阅读 下载PDF
基于差分隐私的多源数据关联规则挖掘方法 被引量:13
11
作者 崔一辉 宋伟 +1 位作者 彭智勇 杨先娣 《计算机科学》 CSCD 北大核心 2018年第6期36-40,56,共6页
随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安... 随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安全性问题,现有研究更多地关注访问控制、密文检索和结果验证,虽然可以保证用户数据本身的安全性,但是无法挖掘出所保护数据的潜在价值。如何既能保护用户的数据安全又能挖掘数据的潜在价值,是亟需解决的关键问题之一。文中提出了一种基于差分隐私保护的关联规则挖掘方法,数据拥有者使用拉普拉斯机制和指数机制在数据发布的过程中对用户数据进行保护,数据分析者在差分隐私的FP-tree上进行关联规则挖掘。其中的安全性假设是:攻击者即使掌握了除攻击目标以外的所有元组数据信息的背景知识,仍旧无法获得攻击目标的信息,因此具有极高的安全性。所提方法是兼顾安全性、性能和准确性,以牺牲部分精确率为代价,大幅增加了用户数据的安全性和处理性能。实验结果表明,所提方法的精确性损失在可接受的范围内,性能优于已有算法的性能。 展开更多
关键词 隐私保护的数据挖掘 差分隐私 拉普拉斯机制 指数机制
在线阅读 下载PDF
分布式隐私保护数据挖掘研究 被引量:10
12
作者 刘英华 杨炳儒 +1 位作者 马楠 曹丹阳 《计算机应用研究》 CSCD 北大核心 2011年第10期3606-3610,共5页
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM... 隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向。 展开更多
关键词 数据挖掘 隐私保护 分布式
在线阅读 下载PDF
隐私保护数据挖掘研究进展 被引量:15
13
作者 张海涛 黄慧慧 +1 位作者 徐亮 高莎莎 《计算机应用研究》 CSCD 北大核心 2013年第12期3529-3535,共7页
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对... 近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求,对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上,提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题,并指出了今后研究的方向。 展开更多
关键词 隐私保护数据挖掘 新型分布式系统 高维数据 时空数据
在线阅读 下载PDF
一种面向聚类的对数螺线数据扰动方法 被引量:8
14
作者 黄茂峰 倪巍伟 +2 位作者 王佳俊 孙福林 崇志宏 《计算机学报》 EI CSCD 北大核心 2012年第11期2275-2282,共8页
面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保... 面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保护数据干扰方法.通过构建面向聚类的隐私保护数据扰动模型,利用对数螺线对原始数据进行扰动隐藏,维持原始数据的k邻域关系稳定,实现数据集聚类可用性的有效维护;进一步提出多重对数螺线扰动的策略,提高隐私保护强度.理论分析和实验结果表明:文中方法能够有效地避免数据隐私泄露,同时维持数据的聚类可用性. 展开更多
关键词 隐私保护 数据挖掘 聚类分析 对数螺线 数据干扰
在线阅读 下载PDF
两方参与的隐私保护协同过滤推荐研究 被引量:18
15
作者 张锋 孙雪冬 +1 位作者 常会友 赵淦森 《电子学报》 EI CAS CSCD 北大核心 2009年第1期84-89,共6页
隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计... 隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费. 展开更多
关键词 隐私保护数据挖掘 安全多方计算 推荐系统 协同过滤
在线阅读 下载PDF
基于贪心扰动的社交网络隐私保护研究 被引量:17
16
作者 刘华玲 郑建国 孙辞海 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1586-1591,共6页
在社交网络的数据挖掘隐私保护问题中,连接边的权重和权重的隐私保护问题是非常重要的.为此,提出一种贪心扰动的隐私保护算法,以保证社交网络初始的最短路径不变并使其长度与扰动后相接近.仿真模拟计算结果表明,这种扰乱策略符合预期的... 在社交网络的数据挖掘隐私保护问题中,连接边的权重和权重的隐私保护问题是非常重要的.为此,提出一种贪心扰动的隐私保护算法,以保证社交网络初始的最短路径不变并使其长度与扰动后相接近.仿真模拟计算结果表明,这种扰乱策略符合预期的理论分析结果. 展开更多
关键词 数据挖掘 社交网络 隐私保护 贪心扰动算法
在线阅读 下载PDF
保护隐私的智能电网大数据分析挖掘技术 被引量:16
17
作者 魏三强 任环 杨威 《广西大学学报(自然科学版)》 CAS 北大核心 2015年第3期714-721,共8页
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送... 针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。 展开更多
关键词 智能电网 保护隐私 大数据 云计算 大数据挖掘
在线阅读 下载PDF
一种面向高维数据挖掘的隐私保护方法 被引量:20
18
作者 杨静 赵家石 张健沛 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2187-2192,共6页
为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投... 为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投影矩阵构造了一个安全子空间映射,实现低失真嵌入的同时保证了数据的安全,最后证明了安全子空间能够保护原始数据间的欧式距离和内积.实验结果表明,在保护数据隐私的前提下,该方法能够有效的保证数据挖掘应用中的数据质量. 展开更多
关键词 隐私保护 高维数据挖掘 哈希技术 随机投影 安全子空间
在线阅读 下载PDF
隐私保持的决策树分类挖掘 被引量:9
19
作者 李光 王亚东 苏小红 《电子学报》 EI CAS CSCD 北大核心 2010年第1期204-212,共9页
隐私保持的数据挖掘是目前数据挖掘领域的重要研究方向之一,其首要研究内容是开发在不泄露隐私数据的前提下进行数据挖掘的方法.决策树是分类挖掘的一种重要方法,也是目前隐私保持的数据挖掘领域中少有的被深入研究了的分类方法.针对目... 隐私保持的数据挖掘是目前数据挖掘领域的重要研究方向之一,其首要研究内容是开发在不泄露隐私数据的前提下进行数据挖掘的方法.决策树是分类挖掘的一种重要方法,也是目前隐私保持的数据挖掘领域中少有的被深入研究了的分类方法.针对目前尚未对隐私保持的决策树挖掘方法进行系统总结的问题,本文对该领域进行综述.首先对问题背景进行介绍,随后介绍了该领域的研究现状,对现有方法进行了分类和总结,最后总结出该领域进一步研究的方向. 展开更多
关键词 数据挖掘 隐私保持 决策树
在线阅读 下载PDF
分布式数据挖掘中基于扰乱的隐私保护方法 被引量:10
20
作者 马进 李锋 李建华 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期276-282,共7页
通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰... 通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰乱技术的隐私保护方法,支持高效的分布式隐私保护数据挖掘.共谋攻击的实验结果和分析表明:匿名数据交换机制下的数据挖掘隐私保护方法在高密度共谋攻击的半诚实环境中有较好的鲁棒性,与主流的安全多方计算相比具有显著的效率优势;同时,该方法具有较高的灵活性和通用性,能应用于关联规则挖掘、聚类多种场合. 展开更多
关键词 分布式匿名置换 数据扰乱 数据挖掘隐私保护
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部