期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
隐私保护数据挖掘研究进展 被引量:15
1
作者 张海涛 黄慧慧 +1 位作者 徐亮 高莎莎 《计算机应用研究》 CSCD 北大核心 2013年第12期3529-3535,共7页
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对... 近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求,对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上,提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题,并指出了今后研究的方向。 展开更多
关键词 隐私保护数据挖掘 新型分布式系统 高维数据 时空数据
在线阅读 下载PDF
分布式数据挖掘中基于扰乱的隐私保护方法 被引量:10
2
作者 马进 李锋 李建华 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期276-282,共7页
通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰... 通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰乱技术的隐私保护方法,支持高效的分布式隐私保护数据挖掘.共谋攻击的实验结果和分析表明:匿名数据交换机制下的数据挖掘隐私保护方法在高密度共谋攻击的半诚实环境中有较好的鲁棒性,与主流的安全多方计算相比具有显著的效率优势;同时,该方法具有较高的灵活性和通用性,能应用于关联规则挖掘、聚类多种场合. 展开更多
关键词 分布式匿名置换 数据扰乱 数据挖掘隐私保护
在线阅读 下载PDF
一种基于格的隐私保护聚类数据挖掘方法 被引量:26
3
作者 崔一辉 宋伟 +2 位作者 王占兵 史成良 程芳权 《软件学报》 EI CSCD 北大核心 2017年第9期2293-2308,共16页
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如... 由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.提出了一种云计算环境下基于格的隐私保护数据挖掘方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布给云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP)具有很高的安全性.同时,有效保持了密文数据间距离的精确性.与现有研究相比,挖掘结果也具有更高的精确性和可用性.对方法的安全性进行了理论分析,并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明,提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和计算效率. 展开更多
关键词 数据挖掘 隐私保护 隐私保护数据挖掘 基于格的加密
在线阅读 下载PDF
基于有损分解的数据隐私保护方法 被引量:21
4
作者 刘玉葆 黄志兰 +1 位作者 傅慰慈 印鉴 《计算机研究与发展》 EI CSCD 北大核心 2009年第7期1217-1225,共9页
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数... 隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha,k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 展开更多
关键词 数据隐私保护 隐私保护数据挖掘 有损分解 K-匿名化 聚集查询
在线阅读 下载PDF
基于差分隐私的多源数据关联规则挖掘方法 被引量:13
5
作者 崔一辉 宋伟 +1 位作者 彭智勇 杨先娣 《计算机科学》 CSCD 北大核心 2018年第6期36-40,56,共6页
随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安... 随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安全性问题,现有研究更多地关注访问控制、密文检索和结果验证,虽然可以保证用户数据本身的安全性,但是无法挖掘出所保护数据的潜在价值。如何既能保护用户的数据安全又能挖掘数据的潜在价值,是亟需解决的关键问题之一。文中提出了一种基于差分隐私保护的关联规则挖掘方法,数据拥有者使用拉普拉斯机制和指数机制在数据发布的过程中对用户数据进行保护,数据分析者在差分隐私的FP-tree上进行关联规则挖掘。其中的安全性假设是:攻击者即使掌握了除攻击目标以外的所有元组数据信息的背景知识,仍旧无法获得攻击目标的信息,因此具有极高的安全性。所提方法是兼顾安全性、性能和准确性,以牺牲部分精确率为代价,大幅增加了用户数据的安全性和处理性能。实验结果表明,所提方法的精确性损失在可接受的范围内,性能优于已有算法的性能。 展开更多
关键词 隐私保护数据挖掘 差分隐私 拉普拉斯机制 指数机制
在线阅读 下载PDF
分布异构数据中保护隐私的贝叶斯网络学习 被引量:1
6
作者 王红梅 曾沅 +1 位作者 赵政 王成山 《天津大学学报》 EI CAS CSCD 北大核心 2007年第9期1025-1028,共4页
隐私的存在及对隐私的保护性关注限制了数据的共享,为此,提出了从分布的异构数据库中保护隐私地学习贝叶斯网络的方法(PP-SMDL).拥有数据的各方首先进行分布式可比向量的提取;然后结合Bresson同态公钥密码算法,通过多向量点积份额协议对... 隐私的存在及对隐私的保护性关注限制了数据的共享,为此,提出了从分布的异构数据库中保护隐私地学习贝叶斯网络的方法(PP-SMDL).拥有数据的各方首先进行分布式可比向量的提取;然后结合Bresson同态公钥密码算法,通过多向量点积份额协议对MDL打分函数的结构熵进行保护隐私的计算;最后运用分布式搜索算法SMDL学习基于联合数据的贝叶斯网络.该方法适用于非二进制离散数据,数据库可垂直分割到多个部分,泄漏的信息仅仅包括随机变量的取值个数和最终结果,而学习的效果与从集中数据中学习的效果相同.结果表明,当记录条数大于20,000时,PP-SMDL方法与集中SMDL方法的标准化损失趋于一致,这验证了所提方法的有效性. 展开更多
关键词 保护隐私数据挖掘 贝叶斯网络 分布式数据 安全多方计算
在线阅读 下载PDF
分布的缺失数据中保护隐私的贝叶斯网络学习 被引量:1
7
作者 王红梅 曾沅 赵政 《计算机工程》 CAS CSCD 北大核心 2008年第1期14-16,共3页
对隐私的保护性关注限制了参与各方对数据资源的共享使用,为此提出了从分布的缺失数据中保护隐私的贝叶斯网络学习方法——PPHI-EM方法。该方法基于Pohlig-Hellman加密算法,使用安全有向边统计算法得到结构有向边的交集和并集。以交集... 对隐私的保护性关注限制了参与各方对数据资源的共享使用,为此提出了从分布的缺失数据中保护隐私的贝叶斯网络学习方法——PPHI-EM方法。该方法基于Pohlig-Hellman加密算法,使用安全有向边统计算法得到结构有向边的交集和并集。以交集作为初始网络结构,依次将并集中的其他边放入网络中,通过打分函数值的大小,判断该边是否应予保留。根据设定的适当权重,使用安全矩阵求和算法求解当前网络结构参数。循环计算直至确定网络的最优参数。该方法使用了期望统计来代替实际不存在的充分统计,使数据各方的打分函数便于分解,并基于AMS-EM方法分布迭代改进结构,使之收敛。实验结果验证了该方法的有效性。 展开更多
关键词 保护隐私数据挖掘 贝叶斯网络 分布式数据 安全多方计算
在线阅读 下载PDF
两方参与的隐私保护协同过滤推荐研究 被引量:18
8
作者 张锋 孙雪冬 +1 位作者 常会友 赵淦森 《电子学报》 EI CAS CSCD 北大核心 2009年第1期84-89,共6页
隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计... 隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费. 展开更多
关键词 隐私保护数据挖掘 安全多方计算 推荐系统 协同过滤
在线阅读 下载PDF
利用PCA增强随机化隐私数据保护方法
9
作者 温晗 林怀忠 《计算机应用与软件》 CSCD 北大核心 2008年第2期261-263,共3页
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component An... 基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component Anal-ysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据。 展开更多
关键词 隐私保护数据挖掘(PPDM) 随机化方法 主成分分析(PCA) 信息遗失率
在线阅读 下载PDF
基于SMC的隐私保护聚类模型 被引量:11
10
作者 方炜炜 杨炳儒 夏红科 《系统工程与电子技术》 EI CSCD 北大核心 2012年第7期1505-1510,共6页
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个... 隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。 展开更多
关键词 安全多方计算 同态加密 聚类 隐私保护数据挖掘
在线阅读 下载PDF
隐私保护的自适应垃圾邮件过滤方法研究 被引量:2
11
作者 杨震 范科峰 雷建军 《通信学报》 EI CSCD 北大核心 2009年第S1期145-149,共5页
在文本信息处理领域,随着信息网络化的发展使得获取海量的文本训练集不再困难。但在合理利用这些文本训练集进行数据挖掘的同时,必然遭遇到隐私保护方面的诸多问题,特别是针对涉及用户隐私的文本数据所进行的挖掘。针对垃圾邮件过滤中... 在文本信息处理领域,随着信息网络化的发展使得获取海量的文本训练集不再困难。但在合理利用这些文本训练集进行数据挖掘的同时,必然遭遇到隐私保护方面的诸多问题,特别是针对涉及用户隐私的文本数据所进行的挖掘。针对垃圾邮件过滤中隐私保护问题进行了研究,在给出了基于隐私保护的自适应垃圾邮件过滤模型的基础上,讨论了一种基于简单散列变化的隐私数据保护方法,并给出了一种改进的数据部分属性隐藏的隐私数据保护方法。分析和实验结果表明,改进方法能够有效地解决在线自适应垃圾邮件过滤中隐私保护的问题。 展开更多
关键词 隐私保护数据挖掘 朴素贝叶斯分类 垃圾邮件过滤 特征重构
在线阅读 下载PDF
基于差分隐私的K-means算法优化研究综述 被引量:12
12
作者 孔钰婷 谭富祥 +3 位作者 赵鑫 张正航 白璐 钱育蓉 《计算机科学》 CSCD 北大核心 2022年第2期162-173,共12页
差分隐私K-means算法(Differential Privacy K-means Algorithm,DP K-means)作为一种基于差分隐私技术的隐私保护数据挖掘(Privacy Preserving Data Mining,PPDM)模型,因简单高效且可保障数据的隐私而备受研究者的关注。文中首先阐述了... 差分隐私K-means算法(Differential Privacy K-means Algorithm,DP K-means)作为一种基于差分隐私技术的隐私保护数据挖掘(Privacy Preserving Data Mining,PPDM)模型,因简单高效且可保障数据的隐私而备受研究者的关注。文中首先阐述了差分隐私K-means算法的原理、隐私攻击模型,以分析算法的不足。然后从数据预处理、隐私预算分配、聚簇划分等3个角度讨论分析DP K-means算法改进研究的优缺点,并对研究中的相关数据集和通用评价指标进行了总结。最后指出DP K-means算法改进研究中亟待解决的挑战性问题,并展望了DP K-means算法的未来发展趋势。 展开更多
关键词 差分隐私K-means算法 差分隐私 隐私保护 隐私保护数据挖掘
在线阅读 下载PDF
大数据安全及其评估 被引量:23
13
作者 陈文捷 蔡立志 《计算机应用与软件》 CSCD 2016年第4期34-38,71,共6页
大数据的安全问题是影响大数据应用的关键因素之一,而评估大数据应用的安全性成为业界关注的课题。针对大数据应用安全性的评估问题,在梳理大数据安全研究现状的基础上,从数据和计算两个层面上分析大数据所面临的安全问题,综述目前主要... 大数据的安全问题是影响大数据应用的关键因素之一,而评估大数据应用的安全性成为业界关注的课题。针对大数据应用安全性的评估问题,在梳理大数据安全研究现状的基础上,从数据和计算两个层面上分析大数据所面临的安全问题,综述目前主要的解决大数据安全问题的研究成果,包括分布式计算的安全技术、数据溯源技术、隐私保护的数据挖掘技术等。最后从数据的可信性、隐私保护程度等方面提出一些大数据安全性的评估指标。 展开更多
关键词 数据 安全 隐私保护 隐私保护数据挖掘 安全评估
在线阅读 下载PDF
同态加密在加密机器学习中的应用研究综述 被引量:7
14
作者 崔建京 龙军 +2 位作者 闵尔学 于洋 殷建平 《计算机科学》 CSCD 北大核心 2018年第4期46-52,共7页
现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使... 现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使得解密后的结果与对明文执行相同计算得到的结果相同。文中对同态加密在加密机器学习中的相关应用研究进行了综述,主要介绍了目前用同态加密实现加密机器学习的3种算法(加密神经网络、加密kNN、加密决策树和完全随机森林),并从正确性、安全性、执行效率方面分析了方案设计,总结并对比了不同加密机器学习算法的构造思路,指出了同态加密用于加密机器学习的关键问题和进一步研究需要关注的内容,为同态加密和加密机器学习提供参考。 展开更多
关键词 同态加密 加密机器学习 隐私保护数据挖掘
在线阅读 下载PDF
PPDM中面向k-匿名的MI Loss评估模型
15
作者 谷青竹 董红斌 《计算机工程》 CAS CSCD 北大核心 2022年第4期143-147,共5页
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k... 隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。 展开更多
关键词 隐私保护数据挖掘 k-匿名算法 数据可用性 分类准确率 MI Loss评估模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部