期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
保护私有信息的统计量化规则挖掘(英文)
1
作者 荆巍巍 黄刘生 +1 位作者 姚亦飞 徐维江 《中国科学院研究生院学报》 CAS CSCD 2008年第6期771-780,共10页
统计量化规则(SQrule)在数据挖掘中拥有重要和有用的地位.尽管集中式挖掘SQ规则的算法已经存在,但是集中式算法不能简单应用到分布式环境中,尤其涉及到分布式环境中各方的私有信息保护的时候.考虑数据分布共享的多方,在不泄漏各自的私... 统计量化规则(SQrule)在数据挖掘中拥有重要和有用的地位.尽管集中式挖掘SQ规则的算法已经存在,但是集中式算法不能简单应用到分布式环境中,尤其涉及到分布式环境中各方的私有信息保护的时候.考虑数据分布共享的多方,在不泄漏各自的私有信息的情况下,合作完成SQ规则的挖掘问题.该问题属于保护私有信息的数据挖掘(PPDM)研究领域的问题.基于3个PPDM的基本工具,包括安全求和、安全求平均和安全求频繁项集的集合等,提交2个算法,共同完成水平划分数据下的保护私有信息的SQ规则挖掘.其中,一个算法安全计算置信区间,该区间用来检验规则的重要性;另一个算法安全挖掘规则.最后,给出算法的正确性、安全性和复杂性分析. 展开更多
关键词 安全多方计算 保护私有信息的数据挖掘 统计量化规则
在线阅读 下载PDF
基于数据挖掘技术的保护设备故障信息管理与分析系统 被引量:31
2
作者 李勋 龚庆武 +2 位作者 杨群瑛 罗思需 李社勇 《电力自动化设备》 EI CSCD 北大核心 2011年第9期88-91,共4页
对数据挖掘技术的基本概念进行介绍。在基于数据挖掘技术的保护设备故障信息管理与分析系统的研制过程中,总结了七大设计原则,包括前瞻性设计、分步实施、信息处理智能化等。采用多层多模块的设计思想将系统结构分为3个层次,分别为应用... 对数据挖掘技术的基本概念进行介绍。在基于数据挖掘技术的保护设备故障信息管理与分析系统的研制过程中,总结了七大设计原则,包括前瞻性设计、分步实施、信息处理智能化等。采用多层多模块的设计思想将系统结构分为3个层次,分别为应用表现层、业务处理层、数据层。分析了系统的功能模块并进一步叙述了该系统的基本功能与高级功能以满足电网安全运行要求。最后简要介绍了该系统在实际电网中的应用情况。 展开更多
关键词 电力系统 保护 故障 信息管理 数据挖掘 保护动作分析
在线阅读 下载PDF
数据挖掘对个人信息的侵害与保护路径 被引量:27
3
作者 崔淑洁 张弘 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2020年第6期137-144,共8页
不同于收集、分析等个人信息处理阶段,数据挖掘对个人信息的侵害基于挖掘过程和挖掘结果,具体表现为数据标签化与不利评价、信息茧房与被动自治、社会分选与数据歧视、信息关联与个人隐私侵害等。数据挖掘的自动化决策性、黑箱性,挖掘... 不同于收集、分析等个人信息处理阶段,数据挖掘对个人信息的侵害基于挖掘过程和挖掘结果,具体表现为数据标签化与不利评价、信息茧房与被动自治、社会分选与数据歧视、信息关联与个人隐私侵害等。数据挖掘的自动化决策性、黑箱性,挖掘侵害行为的建构性、隐藏性,侵害结果的难挑战性等因素对现有的知情—同意、公开—透明、侵权—救济等个人信息保护规则提出挑战。通过引入正当程序规则,限制数据挖掘机构的数据权力,建立数据挖掘机构和个人信息主体之间有效互动的通道和程序,有助于实现对个人信息的保护,具体规则包括设置数据挖掘机构的公开解释标准,赋予个人信息主体“选择—退出”和“异议—纠正”的权能,落实数据挖掘机构的自我审查与监管审查,明确违反正当程序的问责与补偿机制。 展开更多
关键词 数据挖掘 个人信息保护 数据权力 算法 信息茧房 知情—同意 正当程序规则
在线阅读 下载PDF
继电保护管理信息系统中数据仓库设计 被引量:5
4
作者 李艳涛 栗然 《电力自动化设备》 EI CSCD 北大核心 2004年第2期41-43,共3页
结合实际阐述了继电保护技术发展的现状。针对当前暴露出的诸多问题,分析了电力系统继电保护对数据分析与处理提出的新要求。为此,介绍了数据仓库DW(DataWarehouse)的概念与特征,并尝试将DW应用于继电保护管理信息系统,同时详细论述了D... 结合实际阐述了继电保护技术发展的现状。针对当前暴露出的诸多问题,分析了电力系统继电保护对数据分析与处理提出的新要求。为此,介绍了数据仓库DW(DataWarehouse)的概念与特征,并尝试将DW应用于继电保护管理信息系统,同时详细论述了DW在继电保护管理信息系统的建立,最后展望了其应用前景。 展开更多
关键词 数据仓库 继电保护 管理信息系统 数据挖掘
在线阅读 下载PDF
数据画像领域个人金融信息保护问题及其对策研究 被引量:8
5
作者 李玉辉 张华 张宝中 《西南金融》 北大核心 2019年第2期83-89,共7页
大数据时代,数据画像越来越盛行,尤其在金融领域,大多数金融机构都利用个人的身份信息、账户信息、交易信息、社交信息、兴趣爱好等对其开展数据画像,以此有针对性地、分层次地向其推销产品或服务。但不规范的数据画像或数据画像运用不... 大数据时代,数据画像越来越盛行,尤其在金融领域,大多数金融机构都利用个人的身份信息、账户信息、交易信息、社交信息、兴趣爱好等对其开展数据画像,以此有针对性地、分层次地向其推销产品或服务。但不规范的数据画像或数据画像运用不当不仅容易导致信息主体的隐私权遭到侵害,还可能导致其财产损失。研究数据画像领域个人金融信息保护存在的问题,明确数据画像的合理边界,规范数据画像的运用,对于平衡个人信息的使用与保护之间的矛盾有着重要的意义。 展开更多
关键词 数据画像 数据 个人金融信息 个人隐私 敏感数据 数据挖掘 数据处理 数据保护 个人信息保护 金融消费者权益 精准营销
在线阅读 下载PDF
高压电网故障信息数据挖掘系统的研究 被引量:4
6
作者 桂强 刘意川 张沛超 《继电器》 CSCD 北大核心 2007年第10期37-40,44,共5页
电力公司因多年运行积累了海量的历史故障数据而导致数据过剩。另一方面,电网运行人员以及电力公司的决策者却又感觉到信息匮乏。近年来数据挖掘技术因能发现隐藏在大型数据集中的有价值的数据模式而倍受关注。提出了一种高压电网故障... 电力公司因多年运行积累了海量的历史故障数据而导致数据过剩。另一方面,电网运行人员以及电力公司的决策者却又感觉到信息匮乏。近年来数据挖掘技术因能发现隐藏在大型数据集中的有价值的数据模式而倍受关注。提出了一种高压电网故障信息数据挖掘系统。论文从故障数据的分析提取、数据仓库的构建以及挖掘过程的设计等方面详细论述了该数据挖掘系统。最后以关联规则挖掘为例,从电网故障信息数据库中挖掘出保护不正确动作模式,该模式能为电网运行管理提供有益的决策支持。 展开更多
关键词 电力系统 故障信息 数据仓库 数据挖掘 故障模式 保护
在线阅读 下载PDF
信息传播下的个人数据隐私保护架构研究 被引量:4
7
作者 李慧 吕欣 《信息安全研究》 2016年第10期896-902,共7页
在大数据爆发式发展的今天,个人数据成为大数据产业发展的重要基础资源.个人数据的滥采、滥用和数据交易黑市的普遍存在,使得保护个人数据隐私成为非常迫切的问题.在此为背景对大数据环境下个人隐私保护问题进行了研究.针对个人数据隐... 在大数据爆发式发展的今天,个人数据成为大数据产业发展的重要基础资源.个人数据的滥采、滥用和数据交易黑市的普遍存在,使得保护个人数据隐私成为非常迫切的问题.在此为背景对大数据环境下个人隐私保护问题进行了研究.针对个人数据隐私泄露的特点——快速性、广泛性、变异性、关联性以及隐蔽性,研究了个人隐私数据泄露的源头和途径,获得数据采集、传输、扩散、衍生等的抽象模型.然后针对这些模型,提出了由技术、管理和法律构成的隐私保护参考架构.进而指出了下一步研究方向,即大数据挖掘下的隐私保护架构. 展开更多
关键词 数据 个人数据 隐私保护 信息传播 数据挖掘
在线阅读 下载PDF
基于关联数据挖掘的继电保护定值风险评估方法研究 被引量:10
8
作者 李跃辉 方愉冬 +1 位作者 徐峰 郑燃 《科学技术与工程》 北大核心 2023年第24期10355-10361,共7页
继电保护是确保电网安全运行的关键,为降低继电保护运行风险,现提出一种基于关联数据挖掘的继电保护定值风险评估方法。通过分析常见连锁故障类型及影响因素,采用数据挖掘求得电力系统故障关联度,计算挖掘数据间关联信息熵。利用关联信... 继电保护是确保电网安全运行的关键,为降低继电保护运行风险,现提出一种基于关联数据挖掘的继电保护定值风险评估方法。通过分析常见连锁故障类型及影响因素,采用数据挖掘求得电力系统故障关联度,计算挖掘数据间关联信息熵。利用关联信息熵系数挖掘电力系统内历史相关数据,深度分析每日数据波动特征,明确系统负荷孤立、电源孤立和电网解列情况发生的风险概率,以及功率损失及风险程度,建立继电保护定值风险评估模型,完成继电保护系统的综合风险评估。实验结果表明:所提方法能够有效评估出继电保护系统的风险概率和风险程度,算法收敛速度快,且风险评估的相对均方根误差、平均绝对误差低于2%,均方根误差低于20 kW,说明该方法有利于电力系统继电保护定值风险控制。 展开更多
关键词 关联数据挖掘 继电保护 风险评估 关联信息 连锁故障 风险概率
在线阅读 下载PDF
基于隐私保护的序列模式挖掘研究 被引量:4
9
作者 刘松 《情报杂志》 CSSCI 北大核心 2007年第6期68-69,72,共3页
近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也... 近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也能保护相关的敏感信息。 展开更多
关键词 数据挖掘 隐私保护 序列模式挖掘 敏感信息隐藏
在线阅读 下载PDF
我国大数据征信个人敏感数据保护困境及保护机制研究 被引量:9
10
作者 刘晓 《西南金融》 北大核心 2019年第1期30-36,共7页
个人敏感数据若被泄露、非法提供或滥用可能危害数据主体人身和财产安全,导致个人名誉、身心健康受损或遭受歧视性待遇。大数据征信涉及敏感数据类型众多,且存在在用户不知情情况下获取其敏感数据或以技术手段深入挖掘个人敏感数据等问... 个人敏感数据若被泄露、非法提供或滥用可能危害数据主体人身和财产安全,导致个人名誉、身心健康受损或遭受歧视性待遇。大数据征信涉及敏感数据类型众多,且存在在用户不知情情况下获取其敏感数据或以技术手段深入挖掘个人敏感数据等问题。本文研究分析了大数据征信采集处理个人敏感数据类型及特征,以及我国大数据征信个人敏感数据保护困境,总结了个人敏感数据保护国际经验,并提出了建立大数据征信个人敏感数据保护机制的建议。 展开更多
关键词 数据征信 敏感数据 人工智能 云计算 数据挖掘 信息泄露 个人隐私 数据保护 征信机构 征信监管 金融消费者权益
在线阅读 下载PDF
利用PCA增强随机化隐私数据保护方法
11
作者 温晗 林怀忠 《计算机应用与软件》 CSCD 北大核心 2008年第2期261-263,共3页
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component An... 基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component Anal-ysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据。 展开更多
关键词 隐私保护的数据挖掘(PPDM) 随机化方法 主成分分析(PCA) 信息遗失率
在线阅读 下载PDF
基于贝叶斯理论的数据重构方法 被引量:2
12
作者 虞健飞 张恒喜 赵罡 《计算机工程与应用》 CSCD 北大核心 2003年第2期196-198,共3页
数据挖掘的一个重要方向是对敏感领域涉及个人信息的处理方法,对原始数据进行数值变换可以提供对个人信息的有效保护,为了提供数据挖掘过程有效的数据源,该文利用了基于贝叶斯理论的数据重构方法,对经过随机变换后的数据进行重构。
关键词 贝叶斯理论 数据重构 数据挖掘 数据模式 数据 个人信息保护 数据变换
在线阅读 下载PDF
基于Shamir秘密共享的隐私保护分类算法 被引量:3
13
作者 雷红艳 邹汉斌 《计算机工程与设计》 CSCD 北大核心 2010年第6期1271-1273,1304,共4页
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属... 为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大的信息增益公式分析的基础上,推导了分布式数据库的同一分类属性的息增益公式。在此基础上对Shamir秘密共享的加密原理进行分析,将其应用到求分布式数据库决策树分类属性的最大的信息增益公式中,并对隐私保护值求和的过程进行了实例分析。实验结果表明,该方法能有效地对分布式同构样本数据集进行隐私保护的决策树分类挖掘。 展开更多
关键词 隐私保护 Shamir秘密共享 分布式数据挖掘 决策树 信息
在线阅读 下载PDF
数据共享的制度去障与司法应对研究 被引量:18
14
作者 金励 周坤琳 《西南金融》 北大核心 2020年第3期88-96,共9页
互联互通的大数据时代,数据不再是一座孤岛,数据的价值在于融合与挖掘,数据共享有利于促进数据的融合与治理,提升数据价值,推动数字经济和公共治理的发展,甚至是国家在跨境数据流动规则上掌握主导权的重要手段。但数据共享活动的负外部... 互联互通的大数据时代,数据不再是一座孤岛,数据的价值在于融合与挖掘,数据共享有利于促进数据的融合与治理,提升数据价值,推动数字经济和公共治理的发展,甚至是国家在跨境数据流动规则上掌握主导权的重要手段。但数据共享活动的负外部性已然成为数据共享发展中不可回避的问题,制度层面上数据共享的治理理论缺失,同时数据保护的规制失灵架空信息保护理论,实践层面上利益需求的差异导致难以制定数据共享规则,司法层面上针对数据共享引发的争议应对能力不足,个体层面上数据共享背景下用户“隐私”的“积极向外建立个人的社会联系”和“消极消灭或隐藏个人的社会关系”的两个需求向度难以有效平衡。解决数据共享中的制度障碍,充分发挥司法应对功能,是促进数据共享的必经之路。 展开更多
关键词 互联网金融 数据 数据共享 司法回应 数据孤岛 数据挖掘 数据治理 数据安全 个人信息保护 数字经济 风险控制 金融消费者权益保护
在线阅读 下载PDF
基于差分隐私k-means++的一种隐私预算分配方法
15
作者 晏玲 赵海良 《信息安全研究》 北大核心 2025年第8期710-717,共8页
针对传统差分隐私k-means++算法,常用的均分法分配隐私预算无法适应不同部位对隐私预算的不同需求,而二分法中隐私预算消耗过快会使得后期噪声过多,均会导致聚类效果不佳.为解决该问题,结合等差法和均分法提出了一种新的隐私预算分配方... 针对传统差分隐私k-means++算法,常用的均分法分配隐私预算无法适应不同部位对隐私预算的不同需求,而二分法中隐私预算消耗过快会使得后期噪声过多,均会导致聚类效果不佳.为解决该问题,结合等差法和均分法提出了一种新的隐私预算分配方法.在选取初始中心点时采用均分法分配隐私预算,更新中心点的过程结合最小隐私预算,前期采用等差法,后期采用均分法.该方法使得前期分配的隐私预算较大,保证了聚类中心不会发生严重形变,后期隐私预算的消耗速度适中,避免了加入过多噪声而影响聚类效果.一系列基于真实数据的实验结果表明,与原k-means++相比,最低误差仅有0.09%;与均分法和二分法相比,聚类准确率最高分别提升了14.9%和16.9%.由此可见该方法明显优于均分法和二分法,在一定程度上能够提升聚类结果的可用性和准确性. 展开更多
关键词 信息安全 数据挖掘 差分隐私保护 k-means++ 隐私预算分配
在线阅读 下载PDF
大数据安全形势下电商的机遇与挑战 被引量:3
16
作者 宁家骏 《信息安全研究》 2016年第2期186-190,共5页
云计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来。大数据时代对电子商务及其企业的发展带来了新挑战和新的机遇,提出了构建大数据时代下的电子商务信息安全的新理念和新架... 云计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来。大数据时代对电子商务及其企业的发展带来了新挑战和新的机遇,提出了构建大数据时代下的电子商务信息安全的新理念和新架构,指出新形势下确保电商大数据安全对企业发展、增强综合竞争力等具有极其重要的关键作用,它将会是未来电子商务发展的必然趋势。同时就电商企业构建大数据时代下的电子商务信息安全保障体系,提出了设想和建议。 展开更多
关键词 数据安全 数据种类 社交网络 物联网 隐私保护 淘宝 信息安全 数据挖掘 数据集合 网络攻击行为
在线阅读 下载PDF
基于模型融合的分布式贝叶斯网络学习算法
17
作者 缑葵香 宫秀军 冉勇 《计算机应用研究》 CSCD 北大核心 2010年第1期60-63,共4页
提出了一个从同构数据集中学习贝叶斯网络结构的分布式算法。该算法首先使用搜索评分的方法学习每个局部贝叶斯网络结构,然后取节点对互信息变量和条件互信息变量的数学期望作为全局学习的评价标准,融合所有局部结构得到全局结构。由于... 提出了一个从同构数据集中学习贝叶斯网络结构的分布式算法。该算法首先使用搜索评分的方法学习每个局部贝叶斯网络结构,然后取节点对互信息变量和条件互信息变量的数学期望作为全局学习的评价标准,融合所有局部结构得到全局结构。由于只使用了数据集中变量间的互信息和条件互信息,没有直接获取局部个体数据信息,从而可以实现有效的隐私保护。该算法在A larm数据集上进行测试,边的误差率小于6%,运行时间比集中学习的算法的运行时间短,验证了算法的有效性。 展开更多
关键词 分布式数据挖掘 隐私保护 模型融合 贝叶斯网络 信息
在线阅读 下载PDF
《情报杂志》2005年总目录
18
《情报杂志》 CSSCI 北大核心 2005年第12期152-156,F0003,共6页
关键词 高校图书馆服务 资源 博弈分析 知识产权保护 图书馆个性化服务 企业竞争情报系统 数字图书馆建设 层次分析法 A H P法 应用研究 科学研究 客户关系管理 《情报杂志》 图书馆个性化信息服务 元搜索引擎 信息搜寻成本 数据挖掘技术 目录 检索工具
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部