期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:24
1
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 ppdm 智慧图书馆 用户数据 隐私保护 数据挖掘
在线阅读 下载PDF
隐私保护数据挖掘算法综述 被引量:16
2
作者 陈晓明 李军怀 +2 位作者 彭军 刘海玲 张璟 《计算机科学》 CSCD 北大核心 2007年第6期183-186,199,共5页
如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖... 如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖掘算法、数据或规则隐藏等进行了详细阐述,并对各自的优缺点进行了分析和比较,总结出了各种算法的特性。此外,通过对比提出了隐私保护数据挖掘算法的评价标准,即保密性、规则效能、算法复杂性、扩展性,以便在今后的研究中提出新的有效算法。 展开更多
关键词 数据挖掘 隐私保护算法 数据分布
在线阅读 下载PDF
隐私保护数据挖掘研究进展 被引量:15
3
作者 张海涛 黄慧慧 +1 位作者 徐亮 高莎莎 《计算机应用研究》 CSCD 北大核心 2013年第12期3529-3535,共7页
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对... 近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求,对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上,提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题,并指出了今后研究的方向。 展开更多
关键词 隐私保护数据挖掘 新型分布式系统 高维数据 时空数据
在线阅读 下载PDF
一种面向高维数据挖掘的隐私保护方法 被引量:20
4
作者 杨静 赵家石 张健沛 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2187-2192,共6页
为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投... 为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投影矩阵构造了一个安全子空间映射,实现低失真嵌入的同时保证了数据的安全,最后证明了安全子空间能够保护原始数据间的欧式距离和内积.实验结果表明,在保护数据隐私的前提下,该方法能够有效的保证数据挖掘应用中的数据质量. 展开更多
关键词 隐私保护 高维数据挖掘 哈希技术 随机投影 安全子空间
在线阅读 下载PDF
保护隐私的智能电网大数据分析挖掘技术 被引量:16
5
作者 魏三强 任环 杨威 《广西大学学报(自然科学版)》 CAS 北大核心 2015年第3期714-721,共8页
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送... 针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。 展开更多
关键词 智能电网 保护隐私 数据 云计算 数据挖掘
在线阅读 下载PDF
分布式隐私保护数据挖掘研究 被引量:10
6
作者 刘英华 杨炳儒 +1 位作者 马楠 曹丹阳 《计算机应用研究》 CSCD 北大核心 2011年第10期3606-3610,共5页
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM... 隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向。 展开更多
关键词 数据挖掘 隐私保护 分布式
在线阅读 下载PDF
云数据在数据挖掘中的隐私保护 被引量:8
7
作者 陶林波 沈建京 +1 位作者 游庆祥 郭佳 《计算机科学》 CSCD 北大核心 2016年第5期113-116,共4页
云计算环境下用户数据的集中存储为数据挖掘提供了便利条件,同时也为用户的隐私保护带来了挑战。为了解决云数据在数据挖掘条件下的隐私保护问题,提出了云计算环境下的隐私保护模型。该模型以公有云为基础,增加了一个分类预处理模块,设... 云计算环境下用户数据的集中存储为数据挖掘提供了便利条件,同时也为用户的隐私保护带来了挑战。为了解决云数据在数据挖掘条件下的隐私保护问题,提出了云计算环境下的隐私保护模型。该模型以公有云为基础,增加了一个分类预处理模块,设定了分类标准,详细讨论了分类后数据的处理方法,并讨论了该模型下数据的检索、还原方法以及运行环境保护、数据的云端销毁等环节。最后对模型的复杂性及安全性进行理论的对比分析,证明了该模型在数据挖掘条件下对云数据隐私保护的有效性。 展开更多
关键词 云计算 数据挖掘 核心数据 隐私保护
在线阅读 下载PDF
数据挖掘隐私保护算法研究综述 被引量:26
8
作者 方跃坚 朱锦钟 +1 位作者 周文 李同亮 《信息网络安全》 CSCD 2017年第2期6-11,共6页
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即... 近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。 展开更多
关键词 数据挖掘 隐私保护 扰动 k匿名 关联键规则隐藏
在线阅读 下载PDF
同态加密隐私保护数据挖掘方法综述 被引量:31
9
作者 钱萍 吴蒙 《计算机应用研究》 CSCD 北大核心 2011年第5期1614-1617,1622,共5页
近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术... 近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算
在线阅读 下载PDF
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析 被引量:9
10
作者 景征骏 蒋国平 古春生 《计算机应用研究》 CSCD 北大核心 2014年第2期543-546,共4页
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数... 阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算 可行性分析
在线阅读 下载PDF
分布式数据挖掘中基于扰乱的隐私保护方法 被引量:10
11
作者 马进 李锋 李建华 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期276-282,共7页
通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰... 通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰乱技术的隐私保护方法,支持高效的分布式隐私保护数据挖掘.共谋攻击的实验结果和分析表明:匿名数据交换机制下的数据挖掘隐私保护方法在高密度共谋攻击的半诚实环境中有较好的鲁棒性,与主流的安全多方计算相比具有显著的效率优势;同时,该方法具有较高的灵活性和通用性,能应用于关联规则挖掘、聚类多种场合. 展开更多
关键词 分布式匿名置换 数据扰乱 数据挖掘隐私保护
在线阅读 下载PDF
网络用户行为的隐私保护数据挖掘方法 被引量:5
12
作者 王艳 乐嘉锦 +1 位作者 孙捷 姜久雷 《计算机工程与应用》 CSCD 2012年第13期138-143,共6页
隐私保护的数据挖掘近年来已经为数据挖掘的研究热点,Web网站的服务器日志保存了用户访问页面的信息,如果不加以保护会导致用户隐私数据的泄漏。针对这个问题,讨论了在Web数据挖掘中用户行为的隐私保护问题,进而提出一种将Web服务器日... 隐私保护的数据挖掘近年来已经为数据挖掘的研究热点,Web网站的服务器日志保存了用户访问页面的信息,如果不加以保护会导致用户隐私数据的泄漏。针对这个问题,讨论了在Web数据挖掘中用户行为的隐私保护问题,进而提出一种将Web服务器日志信息转换成关系数据表的方法,并通过随机化回答方法产生干扰数据表项中信息,再以此为基础,提供给数据使用者进行频繁项集以及强关联规则的发现算法,从而得到真实保密的网上购物篮商品间的关联规则。经实验证明,提出的Web使用挖掘中的隐私保护关联规则挖掘算法隐私性较好,具有一定的适用性。 展开更多
关键词 数据挖掘 会话识别 隐私保护 关联规则 WEB日志
在线阅读 下载PDF
隐私保护数据挖掘 被引量:6
13
作者 李学明 刘志军 秦东霞 《计算机应用研究》 CSCD 北大核心 2008年第12期3550-3555,共6页
隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究... 隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究的热点对关联规则和分类规则的隐私保护数据挖掘进行介绍,并给出算法的评估方法,最后提出了关联规则隐私保护数据挖掘未来研究工作的方向。 展开更多
关键词 数据挖掘 隐私保护 启发式技术 安全多方技术 重构技术
在线阅读 下载PDF
基于理性密码学的分布式隐私保护数据挖掘框架 被引量:6
14
作者 程小刚 郭韧 周长利 《计算机工程与科学》 CSCD 北大核心 2022年第10期1781-1787,共7页
在数据挖掘的应用中,隐私保护非常重要。在数据中加上噪声可以在一定程度上保护用户的隐私,但会降低数据的准确性,进而影响数据挖掘结果的有效性。提出一种高效的基于理性密码学的分布式隐私保护数据挖掘框架,在此框架中每个参与方都被... 在数据挖掘的应用中,隐私保护非常重要。在数据中加上噪声可以在一定程度上保护用户的隐私,但会降低数据的准确性,进而影响数据挖掘结果的有效性。提出一种高效的基于理性密码学的分布式隐私保护数据挖掘框架,在此框架中每个参与方都被认为是理性的,而不像在经典密码学中简单地把每个参与方认为是恶意的或诚实的。基于此种假设和一个半可信的第三方,许多数据挖掘函数,如求和、求平均值、求积、比较、和求频繁项等,都可以在本框架下高效地实现。 展开更多
关键词 理性密码学 数据挖掘 隐私保护 安全多方计算
在线阅读 下载PDF
隐私保护数据挖掘算法MASK的改进 被引量:7
15
作者 王茜 张鲲鹏 《重庆理工大学学报(自然科学)》 CAS 2012年第6期63-66,共4页
为了在数据挖掘过程中既保护敏感信息和知识不被泄露,又使得到的挖掘结果相对准确,对XMASK算法进行改进。在重构原数据项支持度的过程中利用布尔集合的特性简化计数过程。通过实验将改进算法与原MASK算法和XMASK算法进行比对。结果表明... 为了在数据挖掘过程中既保护敏感信息和知识不被泄露,又使得到的挖掘结果相对准确,对XMASK算法进行改进。在重构原数据项支持度的过程中利用布尔集合的特性简化计数过程。通过实验将改进算法与原MASK算法和XMASK算法进行比对。结果表明,该算法提高了运行的时间效率。 展开更多
关键词 数据挖掘 隐私保护 MASK算法 时间效率
在线阅读 下载PDF
一种基于特征值分解的数据挖掘隐私保护扰乱增强方法 被引量:1
16
作者 李锋 李生红 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2009年第3期427-431,共5页
针对数据扰乱技术中的特征值分解攻击方法,分析和评估了该攻击下数据扰乱模型的安全性,发现现有模型存在一定的脆弱性.设计了基于特征空间的扰乱强度量化方法,对隐私保护强度进行量化评估.在此基础上,通过阀值曲线的上限投影,提出了针... 针对数据扰乱技术中的特征值分解攻击方法,分析和评估了该攻击下数据扰乱模型的安全性,发现现有模型存在一定的脆弱性.设计了基于特征空间的扰乱强度量化方法,对隐私保护强度进行量化评估.在此基础上,通过阀值曲线的上限投影,提出了针对数据分离攻击的隐私保护的增强方法.结果表明,在盲数据源下,该增强方法对于抵抗特征值分解攻击具有有效性和鲁棒性. 展开更多
关键词 数据挖掘 隐私保护 特征值分解
在线阅读 下载PDF
基于隐私保护的数据挖掘 被引量:1
17
作者 马廷淮 唐美丽 《计算机工程》 CAS CSCD 北大核心 2008年第9期78-80,共3页
基于隐私保护的数据挖掘(PPDM)的目标是在保护原始数据的情况下建立挖掘模型并得到理想的分析结果。该文从PPDM的总体需求出发,基于数据隐藏,将PPDM技术分为安全多方计算技术、匿名技术和数据转换技术。从准确性、隐私性和复杂性3个方面... 基于隐私保护的数据挖掘(PPDM)的目标是在保护原始数据的情况下建立挖掘模型并得到理想的分析结果。该文从PPDM的总体需求出发,基于数据隐藏,将PPDM技术分为安全多方计算技术、匿名技术和数据转换技术。从准确性、隐私性和复杂性3个方面对PPDM技术进行了评估。 展开更多
关键词 隐私保护 数据挖掘 分类 评价
在线阅读 下载PDF
面向企业信用评估的分布式隐私保护数据挖掘
18
作者 王金龙 耿雪玉 梁俊卿 《计算机工程与应用》 CSCD 北大核心 2008年第35期243-245,共3页
介绍企业信用评估和当前隐私保护数据挖掘技术的最新进展,利用适用于企业信用评估的大规模分布式隐私保护数据挖掘架构,讨论了基于该架构的面向企业信用评估的分布式隐私保护数据挖掘。该研究不仅将有助于大规模分布式环境下的隐私保护... 介绍企业信用评估和当前隐私保护数据挖掘技术的最新进展,利用适用于企业信用评估的大规模分布式隐私保护数据挖掘架构,讨论了基于该架构的面向企业信用评估的分布式隐私保护数据挖掘。该研究不仅将有助于大规模分布式环境下的隐私保护数据挖掘系统的研发,而且能够有力推动"信用中国"的建设步伐,以达到更好地服务经济的目的。 展开更多
关键词 信用评估 分布式 隐私保护 数据挖掘
在线阅读 下载PDF
一种基于格的隐私保护聚类数据挖掘方法 被引量:26
19
作者 崔一辉 宋伟 +2 位作者 王占兵 史成良 程芳权 《软件学报》 EI CSCD 北大核心 2017年第9期2293-2308,共16页
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如... 由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.提出了一种云计算环境下基于格的隐私保护数据挖掘方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布给云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP)具有很高的安全性.同时,有效保持了密文数据间距离的精确性.与现有研究相比,挖掘结果也具有更高的精确性和可用性.对方法的安全性进行了理论分析,并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明,提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和计算效率. 展开更多
关键词 数据挖掘 隐私保护 隐私保护的数据挖掘 基于格的加密
在线阅读 下载PDF
基于博弈论的隐私保护分布式数据挖掘 被引量:8
20
作者 葛新景 朱建明 《计算机科学》 CSCD 北大核心 2011年第11期161-166,共6页
隐私保护的分布式数据挖掘问题是数据挖掘领域的一个研究热点,而基于经济视角,利用博弈论的方法对隐私保护分布式数据挖掘进行研究只是处于初始阶段。基于收益最大化,研究了完全信息静态博弈下分布式数据挖掘中参与者(两方或多方)的策... 隐私保护的分布式数据挖掘问题是数据挖掘领域的一个研究热点,而基于经济视角,利用博弈论的方法对隐私保护分布式数据挖掘进行研究只是处于初始阶段。基于收益最大化,研究了完全信息静态博弈下分布式数据挖掘中参与者(两方或多方)的策略决策问题,得出了如下结论:数据挖掘在满足一定的条件下,参与者(两方或多方)的准诚信攻击策略是一个帕累托最优的纳什均衡策略;在准诚信攻击的假设下,参与者(多方)的非共谋策略并不是一个纳什均衡策略。同时给出了该博弈的混合战略纳什均衡,它对隐私保护分布式数据挖掘中参与者的决策具有一定的理论和指导意义。 展开更多
关键词 博弈论 隐私保护 分布式数据挖掘
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部