期刊文献+
共找到144篇文章
< 1 2 8 >
每页显示 20 50 100
移动群智感知下的隐私保护:安全感知的探索、发展、未来
1
作者 何丽丽 蒋胜 +3 位作者 管新如 张洁楠 郑发扬 张磊 《计算机应用研究》 北大核心 2025年第11期3201-3214,共14页
移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳... 移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳理任务分配、数据采集与数据处理三阶段的隐私威胁,综合分析当前主流隐私保护技术,并构建了由匿名与假名、数据扰动、数据加密和分布式隐私保护四类方法构成的技术框架;进一步从隐私保护效果、计算复杂度、数据效用与适配性等维度对各类方法进行对比分析,揭示其原理特性与应用边界。最后,结合当前研究局限,探讨新兴技术在MCS隐私保护中的发展趋势与未来方向。 展开更多
关键词 移动群智感知 隐私保护 匿名与假名算法 数据扰动 数据加密 分布式隐私保护
在线阅读 下载PDF
面向非独立同分布数据的迭代式联邦学习 被引量:1
2
作者 陈洪洋 李晓会 王天阳 《计算机工程与设计》 北大核心 2025年第4期1064-1071,共8页
针对现有的面向非独立同分布(non-IID)数据的联邦学习优化算法存在训练的模型缺失个性化、模型在测试集上精度较低的问题,提出一种迭代凝聚式簇估计联邦学习算法FL-ICE(iterative cluster estimation federated)。各个客户端联合训练单... 针对现有的面向非独立同分布(non-IID)数据的联邦学习优化算法存在训练的模型缺失个性化、模型在测试集上精度较低的问题,提出一种迭代凝聚式簇估计联邦学习算法FL-ICE(iterative cluster estimation federated)。各个客户端联合训练单个全局共享模型,迭代地依据客户端更新的相似度执行簇估计并通过梯度下降优化簇估计参数,对全局模型进行个性化处理。实验结果表明,该算法可以有效提升模型在测试集上的准确性,使得更大比例的客户端达到目标精度。 展开更多
关键词 联邦学习 分布式机器学习 个性化模型 迭代式训练 簇估计算法 非独立同分布数据 隐私保护
在线阅读 下载PDF
基于个性化联邦域泛化框架的旋转机械故障诊断方法
3
作者 李晔 杨京礼 +2 位作者 高天宇 陈寅生 尹双艳 《仪器仪表学报》 北大核心 2025年第8期75-86,共12页
在智慧工厂加速落地的背景下,尽管分布式工业环境中各企业及工厂管理的相似旋转机械设备具有潜在的协同诊断价值,但受数据隐私保护要求无法进行共享,同时运行工况差异导致采集的数据呈现非独立同分布特性,严重制约不同客户端高效诊断模... 在智慧工厂加速落地的背景下,尽管分布式工业环境中各企业及工厂管理的相似旋转机械设备具有潜在的协同诊断价值,但受数据隐私保护要求无法进行共享,同时运行工况差异导致采集的数据呈现非独立同分布特性,严重制约不同客户端高效诊断模型在变工况场景中的泛化能力。为应对这些挑战,提出了一种基于个性化联邦域泛化框架的旋转机械故障诊断方法,在不共享本地数据的前提下,通过端间协同通信与本地个性化更新的交替对抗优化,有效提升边端诊断模型的泛化性与鲁棒性。其中,诊断模型基于隐态卷积网络构建,采用输入驱动的特征自适应方式实现灵活建模。在端间协同通信阶段,以公开数据集为媒介引导边端模型在共享语义空间中知识迁移,并引入结果一致性约束提升通信效率。在本地更新阶段,为防止对本地知识的遗忘,结合本地性能约束与自蒸馏机制,引导个性化保护下的模型优化,确保边端模型的本地诊断稳定性。在华中科技大学轴承数据集与机械综合诊断平台轴承数据集上进行实验验证,所提方法在两个数据集上的全局工况平均准确率分别为88.96%与92.33%,整体优于多种先进方法。该方法在提升边端模型跨域泛化能力的同时,保持了其稳定可靠的本地诊断性能。 展开更多
关键词 旋转机械故障诊断 隐私保护 数据分布异构 联邦域泛化学习 个性化边端模型
在线阅读 下载PDF
基于区块链的智能电网隐私保护数据聚合方案 被引量:11
4
作者 陈秀强 王峰 +2 位作者 毛国君 贺文武 黄晨东 《计算机工程与设计》 北大核心 2024年第5期1343-1350,共8页
为解决电力用户用电数据隐私泄露的问题,提出一种基于区块链的智能电网隐私保护数据聚合方案。每个智能电表分别使用Okamoto-Uchiyama加密算法和双线性聚合签名算法对用电数据进行处理,将其上传至区块链主节点。区块链主节点负责验证签... 为解决电力用户用电数据隐私泄露的问题,提出一种基于区块链的智能电网隐私保护数据聚合方案。每个智能电表分别使用Okamoto-Uchiyama加密算法和双线性聚合签名算法对用电数据进行处理,将其上传至区块链主节点。区块链主节点负责验证签名并聚合数据后将其存入区块链。电力公司从链上获取聚合数据。由于区块链主节点可能为了节省计算资源而不验证用户签名,发起懒惰攻击,引入可选性检验阶段,避免这种攻击。安全分析和性能评估表明,所提方案具有较好的安全性,能够以较低计算代价取得更优整体性能。 展开更多
关键词 智能电网 区块链 加密算法 签名算法 隐私保护 数据聚合 懒惰攻击
在线阅读 下载PDF
Spark框架下支持差分隐私保护的K-means++聚类方法 被引量:5
5
作者 石江南 彭长根 谭伟杰 《信息安全研究》 CSCD 北大核心 2024年第8期712-718,共7页
针对差分隐私聚类算法在处理海量数据时其隐私性和可用性之间的矛盾,提出了一种分布式环境下支持差分隐私的K-means++聚类算法.该算法通过内存计算引擎Spark,创建弹性分布式数据集,利用转换算子及行动算子操作数据进行运算,并在选取初... 针对差分隐私聚类算法在处理海量数据时其隐私性和可用性之间的矛盾,提出了一种分布式环境下支持差分隐私的K-means++聚类算法.该算法通过内存计算引擎Spark,创建弹性分布式数据集,利用转换算子及行动算子操作数据进行运算,并在选取初始化中心点及迭代更新中心点的过程中,通过综合利用指数机制和拉普拉斯机制,以解决初始聚类中心敏感及隐私泄露问题,同时减少计算过程中对数据实施的扰动.根据差分隐私的特性,从理论角度对整个算法进行证明,以满足ε-差分隐私保护.实验结果证明了该方法在确保聚类结果可用性的前提下,具备出色的隐私保护能力和高效的运行效率. 展开更多
关键词 数据挖掘 聚类算法 差分隐私 Spark框架 指数机制
在线阅读 下载PDF
差分隐私保护及其应用 被引量:182
6
作者 熊平 朱天清 王晓峰 《计算机学报》 EI CSCD 北大核心 2014年第1期101-122,共22页
数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在... 数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在数据发布与数据挖掘中的应用研究进行综述.在数据发布方面,介绍了各种交互式和非交互式的差分隐私保护发布方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据挖掘方面,阐述了差分隐私保护数据挖掘算法在接口模式和完全访问模式下的实现方式,并对这些算法的执行性能进行了分析.最后,介绍了差分隐私保护在其它领域的应用,并展望未来的研究方向. 展开更多
关键词 差分隐私 数据发布 数据挖掘 机器学习 统计查询 隐私保护
在线阅读 下载PDF
一种有效的隐私保护关联规则挖掘方法 被引量:53
7
作者 张鹏 童云海 +2 位作者 唐世渭 杨冬青 马秀莉 《软件学报》 EI CSCD 北大核心 2006年第8期1764-1774,共11页
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据... 隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomizedresponsewithpartialhiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性. 展开更多
关键词 隐私保护 数据挖掘 关联规则 频繁项集 随机化回答
在线阅读 下载PDF
面向数据库应用的隐私保护研究综述 被引量:222
8
作者 周水庚 李丰 +1 位作者 陶宇飞 肖小奎 《计算机学报》 EI CSCD 北大核心 2009年第5期847-861,共15页
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保... 随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向. 展开更多
关键词 数据库应用 隐私保护 数据挖掘 数据发布 随机化 多方安全计算 匿名化
在线阅读 下载PDF
差分隐私保护研究综述 被引量:43
9
作者 李杨 温雯 谢光强 《计算机应用研究》 CSCD 北大核心 2012年第9期3201-3205,3211,共6页
差分隐私保护通过添加噪声使数据失真,从而起到保护隐私的目的,对于一个严格定义下的攻击模型,其具有添加噪声少、隐私泄露风险低的优点。介绍了差分隐私保护的理论基础和最新研究进展,详细阐述了分类、聚类等差分隐私学习方法的最新研... 差分隐私保护通过添加噪声使数据失真,从而起到保护隐私的目的,对于一个严格定义下的攻击模型,其具有添加噪声少、隐私泄露风险低的优点。介绍了差分隐私保护的理论基础和最新研究进展,详细阐述了分类、聚类等差分隐私学习方法的最新研究情况,介绍了一个差分隐私保护的应用框架PINQ(privacy integratedqueries),并对未来的研究发展方向进行了展望。 展开更多
关键词 差分隐私 隐私保护 数据失真 数据挖掘 数据发布
在线阅读 下载PDF
隐私保护数据挖掘算法综述 被引量:16
10
作者 陈晓明 李军怀 +2 位作者 彭军 刘海玲 张璟 《计算机科学》 CSCD 北大核心 2007年第6期183-186,199,共5页
如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖... 如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖掘算法、数据或规则隐藏等进行了详细阐述,并对各自的优缺点进行了分析和比较,总结出了各种算法的特性。此外,通过对比提出了隐私保护数据挖掘算法的评价标准,即保密性、规则效能、算法复杂性、扩展性,以便在今后的研究中提出新的有效算法。 展开更多
关键词 数据挖掘 隐私保护算法 数据分布
在线阅读 下载PDF
基于有损分解的数据隐私保护方法 被引量:21
11
作者 刘玉葆 黄志兰 +1 位作者 傅慰慈 印鉴 《计算机研究与发展》 EI CSCD 北大核心 2009年第7期1217-1225,共9页
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数... 隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha,k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 展开更多
关键词 数据隐私保护 隐私保护的数据挖掘 有损分解 K-匿名化 聚集查询
在线阅读 下载PDF
隐私保护数据挖掘研究进展 被引量:15
12
作者 张海涛 黄慧慧 +1 位作者 徐亮 高莎莎 《计算机应用研究》 CSCD 北大核心 2013年第12期3529-3535,共7页
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对... 近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求,对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上,提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题,并指出了今后研究的方向。 展开更多
关键词 隐私保护数据挖掘 新型分布式系统 高维数据 时空数据
在线阅读 下载PDF
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:24
13
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 PPDM 智慧图书馆 用户数据 隐私保护 数据挖掘
在线阅读 下载PDF
隐私保护中K-匿名模型的综述 被引量:18
14
作者 岑婷婷 韩建民 +1 位作者 王基一 李细雨 《计算机工程与应用》 CSCD 北大核心 2008年第4期130-134,共5页
K-匿名是近年来隐私保护研究的热点,介绍了K-匿名、K-最小匿名化的基本概念,阐述了泛化与隐匿技术,总结了K-匿名的评估标准,并分析了现有的K-匿名算法。最后对该领域的发展方向作了展望。
关键词 K-匿名 隐私保护 泛化和隐匿 数据挖掘 评估
在线阅读 下载PDF
分布式隐私保护数据挖掘研究 被引量:10
15
作者 刘英华 杨炳儒 +1 位作者 马楠 曹丹阳 《计算机应用研究》 CSCD 北大核心 2011年第10期3606-3610,共5页
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM... 隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向。 展开更多
关键词 数据挖掘 隐私保护 分布式
在线阅读 下载PDF
基于隐私保护的分类挖掘 被引量:20
16
作者 葛伟平 汪卫 +1 位作者 周皓峰 施伯乐 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期39-45,共7页
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点·基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔... 基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点·基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属性·实验表明该算法在变换后的数据集上构造的分类树具有较高的精度· 展开更多
关键词 数据挖掘 分类 判定树 隐私保护 转移概率矩阵
在线阅读 下载PDF
基于贪心扰动的社交网络隐私保护研究 被引量:17
17
作者 刘华玲 郑建国 孙辞海 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1586-1591,共6页
在社交网络的数据挖掘隐私保护问题中,连接边的权重和权重的隐私保护问题是非常重要的.为此,提出一种贪心扰动的隐私保护算法,以保证社交网络初始的最短路径不变并使其长度与扰动后相接近.仿真模拟计算结果表明,这种扰乱策略符合预期的... 在社交网络的数据挖掘隐私保护问题中,连接边的权重和权重的隐私保护问题是非常重要的.为此,提出一种贪心扰动的隐私保护算法,以保证社交网络初始的最短路径不变并使其长度与扰动后相接近.仿真模拟计算结果表明,这种扰乱策略符合预期的理论分析结果. 展开更多
关键词 数据挖掘 社交网络 隐私保护 贪心扰动算法
在线阅读 下载PDF
一种面向聚类的对数螺线数据扰动方法 被引量:8
18
作者 黄茂峰 倪巍伟 +2 位作者 王佳俊 孙福林 崇志宏 《计算机学报》 EI CSCD 北大核心 2012年第11期2275-2282,共8页
面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保... 面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保护数据干扰方法.通过构建面向聚类的隐私保护数据扰动模型,利用对数螺线对原始数据进行扰动隐藏,维持原始数据的k邻域关系稳定,实现数据集聚类可用性的有效维护;进一步提出多重对数螺线扰动的策略,提高隐私保护强度.理论分析和实验结果表明:文中方法能够有效地避免数据隐私泄露,同时维持数据的聚类可用性. 展开更多
关键词 隐私保护 数据挖掘 聚类分析 对数螺线 数据干扰
在线阅读 下载PDF
基于差分隐私的多源数据关联规则挖掘方法 被引量:13
19
作者 崔一辉 宋伟 +1 位作者 彭智勇 杨先娣 《计算机科学》 CSCD 北大核心 2018年第6期36-40,56,共6页
随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安... 随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安全性问题,现有研究更多地关注访问控制、密文检索和结果验证,虽然可以保证用户数据本身的安全性,但是无法挖掘出所保护数据的潜在价值。如何既能保护用户的数据安全又能挖掘数据的潜在价值,是亟需解决的关键问题之一。文中提出了一种基于差分隐私保护的关联规则挖掘方法,数据拥有者使用拉普拉斯机制和指数机制在数据发布的过程中对用户数据进行保护,数据分析者在差分隐私的FP-tree上进行关联规则挖掘。其中的安全性假设是:攻击者即使掌握了除攻击目标以外的所有元组数据信息的背景知识,仍旧无法获得攻击目标的信息,因此具有极高的安全性。所提方法是兼顾安全性、性能和准确性,以牺牲部分精确率为代价,大幅增加了用户数据的安全性和处理性能。实验结果表明,所提方法的精确性损失在可接受的范围内,性能优于已有算法的性能。 展开更多
关键词 隐私保护的数据挖掘 差分隐私 拉普拉斯机制 指数机制
在线阅读 下载PDF
两方参与的隐私保护协同过滤推荐研究 被引量:18
20
作者 张锋 孙雪冬 +1 位作者 常会友 赵淦森 《电子学报》 EI CAS CSCD 北大核心 2009年第1期84-89,共6页
隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计... 隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费. 展开更多
关键词 隐私保护数据挖掘 安全多方计算 推荐系统 协同过滤
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部