首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 656 毫秒
1.
基于加密的数据挖掘技术往往计算复杂度太高,而差分隐私作为一种数据扰动技术,既能有效降低计算复杂度,又能让使用者分析数据的整体价值。简要分析了差分隐私在具有敏感信息的智能数据挖掘系统中的相关技术。首先,介绍了差分隐私的基本概念;其次,针对频繁项挖掘、回归与分类以及深度学习,分别介绍了差分隐私在敏感数据挖掘中的应用;最后,对比了最新研究方法的性能和优缺点,为进一步研究隐私保护数据挖掘技术提供相关参考。  相似文献   

2.
针对数据挖掘过程中隐私保护问题,本文提出一种面向聚类挖掘的个性化隐私保护算法。该算法界定了隐私度概念及其编码表示,并构造了由原始数据和隐私度共同描述的隐私数据模型。同时对隐私数据进行拓扑分类以获得隐私数据敏感性的线序集。该算法在原始数据、隐私度、元组敏感度、隐私线序集等视图上进行多视图聚类,结合可变k-匿名策略提出面向多视图聚类的满足个性化需求的隐私保护算法,以对不同聚类簇以及同簇内部元组施加程度有别的个性化保护操作。该算法在一定程度上降低了隐私数据在聚类挖掘过程中泄漏的风险。实验结果表明该算法具有较低的信息损失和较好的运行效率,实验验证了所提算法的可行性。  相似文献   

3.
基于位置服务的广泛应用使得位置服务中隐私数据信息的保护、挖掘及利用成为大量学者关注的重点.但目前关于用户隐私的保护主要集中在位置隐私保护协议、位置隐私保护算法(如K-匿名)、隐私保护数据分类及数据挖掘等方面,对隐私保护中隐私的度量研究很少.基于此,分析了隐私保护度量中存在的问题,结合现有隐私保护度量的研究工作提出一种新的用户隐私保护度量集对分析方法,讨论了该方法在数据库隐私保护、位置隐私保护和轨迹隐私保护3种不同应用模式下的具体分析过程.建立了隐私度量的体系标准和内容,并将本文提出的隐私度量方法与其他已有方法进行了优劣比较,对各自特性进行了分析.最后,总结了隐私保护度量方法的发展趋势、未来方向及有待解决的问题.  相似文献   

4.
随着人们对隐私权的越来越重视,隐私保护数据挖掘成为当前研究热点.分类算法作为一个重要的数据挖掘方法被应用到各个领域,其中支持向量机(SVM)是分类算法中一个重要方法.并且数据的隐私性和安全性是人们关注的重点.本文对SSP协议进行扩展提出了一个基于垂直分布数据的隐私支持向量机算法,这个算法具有更高的效率和更好的安全性.  相似文献   

5.
保持隐私的朴素贝叶斯分类   总被引:3,自引:0,他引:3       下载免费PDF全文
隐私保护是数据挖掘中很有意义的研究方向。本文所关心的问题是如何在两个私有数据库的联合样本集上施行数据挖掘算法,同时保证不向对方泄露任何与结果无关的数据库信息。这种情形在科研合作等领域已经屡见不鲜。针对数据分类算法中应用非常普遍的朴素贝叶斯分类算法,我们利用安全两方计算协议,给出一个保持隐私的朴素贝叶斯分类协议,在保持计算隐私性的同时,协议在计算复杂度和传输复杂度与一般的贝叶斯分类非常接近,协议是高效可行的。  相似文献   

6.
在不泄露隐私信息或敏感知识的基础下,如何挖掘出分布式数据中准确的规则信息,已成为数据挖掘领域的重要研究方向之一。本文总结了面向分布式数据挖掘的隐私保护技术的现状,并比较分析了不同方法的优缺点,另外还提出了面向数据挖掘隐私保护技术的性能评估标准,展望了未来进一步的研究方向。  相似文献   

7.
如何在数据挖掘的过程中保护私有信息,并且获得更为准确的挖掘结果成为数据挖掘领域中一个非常有意义的研究课题.在MASK(Mining Associations with Secrecy Constraints)算法的基础上提出了一种改进的基于随机扰动的隐私保护挖掘算法RPM(Random Perturbation MAS...  相似文献   

8.
通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰乱技术的隐私保护方法,支持高效的分布式隐私保护数据挖掘.共谋攻击的实验结果和分析表明:匿名数据交换机制下的数据挖掘隐私保护方法在高密度共谋攻击的半诚实环境中有较好的鲁棒性,与主流的安全多方计算相比具有显著的效率优势;同时,该方法具有较高的灵活性和通用性,能应用于关联规则挖掘、聚类多种场合.  相似文献   

9.
聚类挖掘可以高效准确地从数据中找出很多潜在的、有价值的规律,但也同时存在着泄露用户隐私数据的安全威胁.已经有一些专门针对聚类挖掘的隐私保护研究,其中乘法扰动方法是一种准确性和安全性都较高的隐私保护算法.研究发现已知信息独立分量分析极大地降低了已有乘法扰动方法的安全性,它能够从乘法扰动数据中近似估计隐私数据.为了解决以上问题,提出了局部旋转扰动隐私保护算法,通过准确性分析得出新算法具有零损失准确性.利用安全性分析证明新算法能够有效抵御独立分量分析的攻击,具有更高的安全性.将新算法应用到聚类挖掘中,得到了与未加隐私保护的聚类挖掘非常接近的结果,说明了它的可行性.局部旋转扰动方法的出现,有效地解决了已有乘法扰动方法的安全漏洞,使得聚类挖掘能够更加安全地得到应用.  相似文献   

10.
随着海量数据不断涌入,SVM隐私泄露问题日益严重。在分析已有隐私保护支持向量机基础上,提出一种面向大规模数据的隐私保护学习机(PPLM)。该方法首先通过核心向量机对大规模样本进行采样,然后在核心集上选取两个样本点并将两点连线的法平面作为最优分类面。通过对标准数据集和人工数据集的实验表明,PPLM可有效地解决大规模样本分类问题,且分类效果良好。  相似文献   

11.
针对垂直分布下的隐私保护关联规则挖掘算法效率低、安全性不高的问题,提出一种隐私保护频繁闭合项集的挖掘算法。算法利用挖掘频繁闭合项集代替频繁项集,IT-Tree作为搜索空间,Diffsets作为压缩结构,采用基于RSA可交换加密算法的隐私保护集合差集协议。实验结果表明,算法具有较好的隐私性、准确性、高效性。  相似文献   

12.
K-匿名是数据发布应用场景下重要的隐私保护模型。近年来数据集K-匿名化的算法得到广泛的研究,Median Mondrian算法是目前唯一的多维K-匿名划分方法。文中研究了Median Mondrian算法,指出其不能有效地平衡数据划分精度与数据隐私安全性之间的矛盾,由此提出基于熵测度机制的多维K-匿名划分方法以及评估K-匿名化结果安全性的测量标准。实验表明该算法是可行的,能有效地提高数据安全性。  相似文献   

13.
温蜜  李婧  殷脂 《上海电力学院学报》2013,29(6):513-517,526
分析了智能电网中面向用户隐私保护的数据安全性所面临的威胁,指出了数据的隐私保护问题在智能电网发展中的重要作用.概述了当前智能电网的数据隐私保护问题及其研究成果,并提出了两种基于带关键词和隐向量加密的可搜索公钥加密方案的设计思路.  相似文献   

14.
目前关于位置服务中的位置隐私保护研究大多是面向欧式空间,其相关模型及算法无法直接用于解决路网环境下位置服务中可能存在的隐私泄露问题。本研究针对公路网络下用户分布不均可能导致的推断攻击,设计出一种面向路网限制的位置隐私保护算法。本算法通过对公路网络的边权进行排序,并结合路段地理位置分布,进行隐匿边集的构造,以达到降低边权不均引起推断攻击的风险。通过实验对本算法的可行性及有效性与同类算法进行了比较分析。实验结果表明,本算法是有效可行的。  相似文献   

15.
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号