期刊文献+
共找到391篇文章
< 1 2 20 >
每页显示 20 50 100
基于同态加密的智能电网WSNs安全数据聚合
1
作者 郑杰生 刘文彬 《自动化与仪器仪表》 2019年第9期168-171,共4页
为了提高智能电网WSNs数据聚合安全性,提出基于同态加密设计智能电网WSNs安全数据聚合技术。通过数据能量簇半径规划,设定WSNs数据能量簇规模,重新划分WSNs数据能量簇,引入索引值理念融合同态加密技术,生成同态密文,对能量簇划分后的电... 为了提高智能电网WSNs数据聚合安全性,提出基于同态加密设计智能电网WSNs安全数据聚合技术。通过数据能量簇半径规划,设定WSNs数据能量簇规模,重新划分WSNs数据能量簇,引入索引值理念融合同态加密技术,生成同态密文,对能量簇划分后的电网数据进行同态加密,制备出电网安全数据,通过同态密匙重新生成索引值,计算WSNs安全数据的扰动数据,以此确定其同态密文数据聚合索引值,完成进行聚合验证,实现安全数据聚合。实验数据表明,基于同态加密的智能电网WSNs安全数据聚合技术与传统方法相比,外部节点破解率降低22%,数据丢失率降低29%,可以有效提高数据聚合安全性。 展开更多
关键词 同态加密 智能电网 能量簇 同态密匙
基于同态加密的生物数据版本管理 预览
2
作者 杨明朗 满毅 +2 位作者 刘宁宁 张奕欣 邢潇 《网络空间安全》 2019年第2期96-100,共5页
随着生物技术的发展和研究的深入,生物数据也逐步完备。对于同一物种的基因组测序,也在原始版本的基础上不断完善。当前主流的存储方式为将多个测序版本完整保存,由于生物数据本身体积较大,对相似的大数据存储大量重复部分是不划算的。... 随着生物技术的发展和研究的深入,生物数据也逐步完备。对于同一物种的基因组测序,也在原始版本的基础上不断完善。当前主流的存储方式为将多个测序版本完整保存,由于生物数据本身体积较大,对相似的大数据存储大量重复部分是不划算的。同时,由于这些数据经常涉及到较高的隐私性,在公开情景执行修改和分析时,需要有一定的手段对其进行保护。文章设计了数据的差异文件版本管理方案,并结合同态加密技术,实现基因组数据的轻便存储和安全修改,并通过对短DNA序列的分析实现了验证。 展开更多
关键词 版本管理 同态加密 生物信息学 数据隐私 同态连接
在线阅读 下载PDF
基于同态加密的密文策略属性加密方案 预览
3
作者 谭跃生 鲁黎明 王静宇 《计算机工程与应用》 CSCD 北大核心 2019年第19期115-120,127共7页
属性加密方案极其适用于云存储环境下的数据访问控制,但用户私钥的安全问题仍然是一个极具挑战的问题,影响了属性加密的实际运用。针对该问题,提出一种基于同态加密的密文策略属性加密方案,属性授权中心和云服务中心拥有包含各自系统私... 属性加密方案极其适用于云存储环境下的数据访问控制,但用户私钥的安全问题仍然是一个极具挑战的问题,影响了属性加密的实际运用。针对该问题,提出一种基于同态加密的密文策略属性加密方案,属性授权中心和云服务中心拥有包含各自系统私钥信息的秘密坐标,两者利用各自秘密坐标进行保密计算两点一线斜率的方式来交互生成用户私钥。分析结果表明,所提方案在消除单密钥生成机构的同时极大地降低了生成用户密钥所需的通信交互次数,从而降低了交互过程中秘密信息泄露的风险。 展开更多
关键词 同态加密 访问控制 密文策略 属性加密
在线阅读 下载PDF
一种基于CPU-GPU混合系统的并行同态加密算法 预览
4
作者 郑志蓉 《舰船电子工程》 2019年第8期121-123,131共4页
随着云计算服务模式的推广,用户数据的私密性逐渐成为云安全体系需要重点关注的焦点。在信息安全领域,数据加密是避免信息遭受非法访问的有效途径。同态加密是一种可直接对密文进行运算的加密算法,在给云服务提供商省去解密的复杂操作同... 随着云计算服务模式的推广,用户数据的私密性逐渐成为云安全体系需要重点关注的焦点。在信息安全领域,数据加密是避免信息遭受非法访问的有效途径。同态加密是一种可直接对密文进行运算的加密算法,在给云服务提供商省去解密的复杂操作同时,也很好地保护了数据的私密性。但是,由于同态加密算法的计算复杂度特别高,导致给计算资源增加了繁重的负担。该研究针对上述问题设计了一种快速的并行计算框架,提出一种基于CPU-GPU混合系统的并行同态加密算法。文章提出的同态加密并行计算框架,主要致力于利用GPU来加速同态加密算法的运行,从而缩短同态加密算法的运行时间,保证云计算环境用户数据的安全。另外,论文设计了一种数据处理的流水线模式,从而进一步提高并行同态加密算法的并行度。实验也表明,论文提出的并行同态加密算法相比串行同态加密算法,在执行同态乘法和同态加法操作时,在运算时间上分别提高了70%和91%。 展开更多
关键词 同态加密 云计算 CPU GPU 数据私密性 并行计算
在线阅读 下载PDF
一种基于同态加密的分布式生物特征认证协议 预览
5
作者 姚海龙 王彩芬 +1 位作者 许钦百 李文婷 《计算机研究与发展》 EI CSCD 北大核心 2019年第11期2375-2383,共9页
分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全... 分布式生物特征认证系统因不依赖弱口令或硬件标识物而获得高的可靠性、安全性和便利性,但也因生物特征存在永久失效和隐私泄露的风险而面临更多的安全威胁.基于同态加密技术的生物特征认证方案允许特征向量在密文域匹配以保护向量安全和用户隐私,但也因此要在密文域执行昂贵的乘法运算,而且还可能因为向量封装不当而遭受安全攻击.在Brakerski等人同态加密方案的基础上提出了一种安全向量匹配方法,并在该方法的基础上设计了一个口令辅助的生物特征同态认证协议.该协议无需令牌等硬件标识物,注册时只需将带有辅助向量的特征模板密文和辅助向量外包存储,认证时服务器使用辅助向量匹配法完成模板向量和请求向量的相似性评估即可实现用户身份认证.基于Dolev-Yao攻击者模型变种和分布式生物特征认证系统所面临的主要攻击手段对协议进行了安全性分析,并通过和另外2个基于RLWE(learning with error over ring)同态的生物特征认证协议的对比分析,证明了新协议在隐私保护和向量匹配效率方面更具优势. 展开更多
关键词 分布式计算 生物特征认证 口令辅助认证 同态加密 身份认证
在线阅读 下载PDF
基于经验模态分解与同态加密的用电数据隐私保护
6
作者 李元诚 张攀 郑世强 《电网技术》 EI CSCD 北大核心 2019年第5期1810-1818,共9页
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采... 智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L1原始用电数据分解为不同时间尺度的局部特征分量C1,C2,…,Cd。然后采用用户L2,…,Ld的公钥pub2,…,pubd对C2,…,Cd分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L1公钥加密后的所有其他用户数据相加,并将结果发送给用户L1。接下来用户L1将接收到的结果用自己的私钥解密,并与C1相加求和。用户L1将结果用自己私钥签名发送到控制中心,控制中心采用用户L1公钥验证结果的真实性。其他用户与用户L1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。 展开更多
关键词 经验模态分解 智能电网 同态加密 共享密钥 隐私保护
基于差值直方图平移的密文域可逆信息隐藏算法 预览
7
作者 李志佳 夏玮 《计算机工程》 CAS CSCD 北大核心 2019年第11期152-158,共7页
目前的差值直方图平移算法多数存在嵌入容量偏低的缺点,因此,在信息隐藏算法的基础上,提出一种大容量的密文域可逆信息隐藏算法。利用单同态加密在加密域内直接对图像进行操作,将图像分成大小相同的块,每块图像的像素根据位置关系进行分... 目前的差值直方图平移算法多数存在嵌入容量偏低的缺点,因此,在信息隐藏算法的基础上,提出一种大容量的密文域可逆信息隐藏算法。利用单同态加密在加密域内直接对图像进行操作,将图像分成大小相同的块,每块图像的像素根据位置关系进行分组,通过对互不重叠的4个相邻像素作差建立分块差值直方图,再选取两侧边缘值作为嵌入位置以提高嵌入容量。实验结果表明,该算法在提高信息嵌入率的同时可保证直接解密后的图像具有较高的PSNR值,并且能够完全恢复载体图像。 展开更多
关键词 信息隐藏 可逆信息隐藏 同态加密 差值直方图 密文域
在线阅读 下载PDF
基于LSH的隐私保护POI推荐算法 预览
8
作者 沈鑫娣 翟东君 +1 位作者 张得天 刘安 《计算机工程》 CAS CSCD 北大核心 2019年第1期96-102,共7页
基于位置的社交网络利用用户的签到数据进行兴趣点(POI)推荐,但是出于对数据隐私的考虑,各种社交平台之间不愿意直接共享数据。为综合各个社交平台的数据从而提供更好的POI推荐服务,提出一种基于局部敏感哈希(LSH)的隐私保护POI推荐算... 基于位置的社交网络利用用户的签到数据进行兴趣点(POI)推荐,但是出于对数据隐私的考虑,各种社交平台之间不愿意直接共享数据。为综合各个社交平台的数据从而提供更好的POI推荐服务,提出一种基于局部敏感哈希(LSH)的隐私保护POI推荐算法。通过LSH选取相似用户集合,极大地减少计算量,满足用户的快速响应需求。利用LSH和Paillier同态加密技术,在计算过程中保护数据隐私不被泄露。真实数据集上的实验结果表明,在响应时间和预测准确度上,该算法优于传统基于用户的协同过滤推荐算法。 展开更多
关键词 局部敏感哈希 隐私保护 推荐算法 兴趣点 同态加密
在线阅读 下载PDF
基于隐私保护的实时电价计费方案 预览
9
作者 何薇 赵波 刘育博 《计算机应用研究》 CSCD 北大核心 2019年第6期1788-1792,共5页
针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据... 针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据聚合、电费计算和账单验证过程中的安全;同时,通过聚合签名技术减少了数据认证过程中的开销。通过对所述方案进行安全性分析和性能分析,表明该方案具有很好的安全性,且性能较高。 展开更多
关键词 智能电网 实时电价 同态加密 隐私保护
在线阅读 下载PDF
NTRU全同态掩码防御方案 预览
10
作者 杨亚涛 刘博雅 +1 位作者 孙亚飞 李子臣 《计算机学报》 EI CSCD 北大核心 2019年第12期2742-2753,共12页
为了抵抗量子计算机的攻击,相关的后量子密码算法被先后提出.NTRU(Number Theory Research Unit)密码算法是基于格理论的典型算法之一,在NTRU密码方案的硬件设计及实现过程中,主要会面临格攻击、简单能量攻击、差分能量攻击及相关能量... 为了抵抗量子计算机的攻击,相关的后量子密码算法被先后提出.NTRU(Number Theory Research Unit)密码算法是基于格理论的典型算法之一,在NTRU密码方案的硬件设计及实现过程中,主要会面临格攻击、简单能量攻击、差分能量攻击及相关能量攻击等风险.为了解决NTRU算法在实现过程中的侧信道攻击安全隐患,提出一种新的全同态掩码防御方案,并给出电路设计参考模型,所提出方案能够对NTRU算法所有系数执行掩码操作并防范能量攻击.本方案的密钥生成部分采用高斯抽样算法,解密部分采用同态加密实现密文间的全同态运算.设计的全同态掩码方案电路模型中,根据算法功能分为数据采样区、存储区及运算区.本方案通过高斯取样生成密钥,能防范格攻击;通过密文之间的同态运算,可以实现多项式所有系数同时掩码;通过分析算法的同态性,验证了本方案的正确性;通过分析方案的实现过程,论证了该方案能够有效防御选择密文攻击、差分能量攻击、零值攻击及相关能量攻击. 展开更多
关键词 NTRU 能量攻击 选择密文攻击 掩码 同态加密
在线阅读 下载PDF
基于数据纵向分布的隐私保护逻辑回归 预览
11
作者 宋蕾 马春光 +1 位作者 段广晗 袁琪 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2243-2249,共7页
逻辑回归是机器学习的重要算法之一,为解决集中式训练方式不能保护隐私的问题,提出隐私保护的逻辑回归解决方案,该方案适用于数据以特征维度进行划分,纵向分布在两方情况下,两方进行协作式训练学习到共享的模型结构.两方在本地数据集上... 逻辑回归是机器学习的重要算法之一,为解决集中式训练方式不能保护隐私的问题,提出隐私保护的逻辑回归解决方案,该方案适用于数据以特征维度进行划分,纵向分布在两方情况下,两方进行协作式训练学习到共享的模型结构.两方在本地数据集上进行训练,通过交换中间计算结果而不直接暴露私有数据,利用加法同态加密算法在密文下进行运算保证计算安全,保证在交互中不能获取对方的敏感信息.同时,提供隐私保护的预测方法,保证模型部署服务器不能获取询问者的私有数据.经过分析与实验验证,在几乎不损失精度的前提下,该案可以在两方均是半诚实参与者情况下提供隐私保护. 展开更多
关键词 逻辑回归 隐私保护 同态加密 协作训练 数据纵向分布
在线阅读 下载PDF
无线传感器网络中面向多数据查询的安全数据融合算法 预览 被引量:1
12
作者 王炎 《电子设计工程》 2019年第7期138-143,共6页
安全数据融合方案在分布式应用程序中得到了广泛的应用,例如无线传感器网络,来降低通信成本,延长网络生命周期并提供安全等。然而,大多数安全数据融合方案仅适用于单一类型的统计数据(例如:基于求和或基于比较的统计数据),并且不适用于... 安全数据融合方案在分布式应用程序中得到了广泛的应用,例如无线传感器网络,来降低通信成本,延长网络生命周期并提供安全等。然而,大多数安全数据融合方案仅适用于单一类型的统计数据(例如:基于求和或基于比较的统计数据),并且不适用于获得多个统计结果。提出了一种基于同态加密的多函数安全数据融合方案(HMDA),本方案在映射阶段和编码阶段提供数据保护和顺序保护,以及满足任意统计数据查询。该算法能够预防多种类型的攻击,保证网络负载均衡,且不存在明显的瓶颈。理论分析和实验结果表明,HMDA高的精确度,同时减少网络流量。 展开更多
关键词 无线传感器网络 数据融合 负载均衡 数据完整性 同态加密
在线阅读 下载PDF
基于同态加密算法的网络信息安全保护 预览
13
作者 鲍海燕 《现代计算机》 2019年第24期22-25,共4页
随着网络信息量的不断增长,网络信息在进行储存、传输的过程中,对网络信息的安全保护是网络安全的重要保障,为了提高网络信息的安全性能,因此,提出基于同态加密算法的网络信息安全保护。在引入同态加密的基础上,构建同态加密改进算法,... 随着网络信息量的不断增长,网络信息在进行储存、传输的过程中,对网络信息的安全保护是网络安全的重要保障,为了提高网络信息的安全性能,因此,提出基于同态加密算法的网络信息安全保护。在引入同态加密的基础上,构建同态加密改进算法,再结合网络信息安全保护体系结构的确定,实现基于同态加密算法的网络信息安全保护,实验数据表明,提出的基于同态加密算法的网络信息安全保护方法相比于传统安全保护方法,对网络信息具有较高的安全保护性能。 展开更多
关键词 同态加密 改进算法 网络信息 安全保护
在线阅读 免费下载
深度学习中的隐私保护技术综述 预览
14
作者 唐鹏 黄征 邱卫东 《信息安全与通信保密》 2019年第6期55-62,共8页
如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能... 如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能的发展。本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。 展开更多
关键词 隐私保护 深度学习 同态加密 差分隐私保护
在线阅读 下载PDF
一种处理隐私保护数据的神经网络
15
作者 王启正 高玲 《密码学报》 CSCD 2019年第2期258-268,共11页
神经网络是一种重要的数据分类工具,一个经过良好训练的神经网络可以高效准确的完成对输入数据的分类和预测,在信息处理、模式识别等方面有着广泛的应用.目前对神经网络算法的研究,并在基础上对神经网络的训练,已成为产业界和学术界关... 神经网络是一种重要的数据分类工具,一个经过良好训练的神经网络可以高效准确的完成对输入数据的分类和预测,在信息处理、模式识别等方面有着广泛的应用.目前对神经网络算法的研究,并在基础上对神经网络的训练,已成为产业界和学术界关注的热点,训练良好的神经网络也逐渐成为诸多数据处理企业的重要知识产权.因此,当普通用户希望借助神经网络进行数据分类时,往往需要将数据托管给专业机构,这时如何保护数据隐私就成为最为重要的问题.此外,目前的神经网络算法计算量较大,无法很好地在计算资源受限的设备上运行.引入云计算服务提供了一种解决方案,可以将复杂的神经网络计算任务委托给云,但同样存在着隐私泄露的风险.为了解决以上问题,本文设计了一种基于同态加密的隐私保护神经网络,使用了同态加密算法对数据进行加密,并借助同态加、乘的性质对神经网络的运算过程进行重写,在保障数据隐私性的前提下保留了数据的可计算性.与以往的隐私保护神经网络相比,可以更好的适用于复杂的神经网络,具有更高的安全性. 展开更多
关键词 神经网络 隐私保护 同态加密 茫然传输 云计算
一种基于同态加密的云存储安全算法研究
16
作者 宗峰 《山东英才学院学报》 2019年第1期59-64,共6页
通过对同态加密技术的研究与分析,针对目前云存储面临的数据安全问题,提出了一个改进后的整数同态加密算法,并且结合改进后的同态加密算法和基于TF-IDF的向量空间模型技术,提出了一个改进后的基于向量空间模型的同态密文检索方案,以此... 通过对同态加密技术的研究与分析,针对目前云存储面临的数据安全问题,提出了一个改进后的整数同态加密算法,并且结合改进后的同态加密算法和基于TF-IDF的向量空间模型技术,提出了一个改进后的基于向量空间模型的同态密文检索方案,以此尽可能的解决云端密文数据检索的时延和低效问题。 展开更多
关键词 云存储 同态加密 网络安全 HADOOP
智能电网中面向安全计量的数据聚合方案
17
作者 朱丹 温蜜 《电气应用》 2019年第4期93-101,共9页
针对现有的大部分学者主要关注用电数据的安全性而忽略了数据的可用性,而在实际电力系统的应用中大部分只关注数据的可用性而忽视了数据安全性的问题,基于门限ElGamal同态加密和动态加密提出了一种面向安全计量的数据聚合方案。本方案... 针对现有的大部分学者主要关注用电数据的安全性而忽略了数据的可用性,而在实际电力系统的应用中大部分只关注数据的可用性而忽视了数据安全性的问题,基于门限ElGamal同态加密和动态加密提出了一种面向安全计量的数据聚合方案。本方案既能保护智能电能表数据的安全性,同时由于扩展数据聚合的层次,提高了数据可用性,又便于电网运营人员对社区用电情况进行分析。通过与其他电能安全计量方案对比分析,该方案能够在保护用户隐私的前提下保证电网运营人员能够对用户用电需求进行了解,这将有助于电力负荷预测。 展开更多
关键词 智能电网 同态加密 隐私保护 电能数据使用 数据聚合
云环境下融合FHE和人脸识别的身份认证方案 预览
18
作者 杨雄 《贵州大学学报:自然科学版》 2019年第6期37-41,共5页
基于人脸识别的身份认证技术可以在云计算环境下保证用户物理身份和数字身份的一致性,密码协议与人脸识别的结合能够在开放的云计算环境中保护用户的人脸隐私信息。为解决受密码协议约束导致的低识别率和低效率问题,利用改进后的整数环... 基于人脸识别的身份认证技术可以在云计算环境下保证用户物理身份和数字身份的一致性,密码协议与人脸识别的结合能够在开放的云计算环境中保护用户的人脸隐私信息。为解决受密码协议约束导致的低识别率和低效率问题,利用改进后的整数环上的全同态加密(FHE),提出云计算环境下融合FHE和人脸识别的分布式身份认证方案。采用与FHE相容的欧式距离分类,采用神经网络模型进行人脸特征提取,通过将欧式距离的计算转换为点积计算,从而在保障人脸识别率的同时降低计算复杂度。在分布式环境中的测试结果表明,该方案能够在不降低人脸识别性能的同时有效保护用户隐私,提高了桌面云身份认证的安全,具有较好的适用性和推广价值。 展开更多
关键词 云安全 全同态加密 人脸识别 身份认证
在线阅读 下载PDF
基于改进DGHV算法的云存储密文全文检索研究 预览
19
作者 秦中元 韩尹 朱雪金 《信息网络安全》 CSCD 北大核心 2019年第1期8-15,共8页
为了有效解决云存储中用户数据的机密性问题,文章提出一种基于同态加密的云存储密文全文检索方法。文章首先介绍了同态加密,并研究了基于DGHV算法的密文检索方案。接着提出一种基于改进DGHV算法的方案用于云存储密文全文检索。该方案采... 为了有效解决云存储中用户数据的机密性问题,文章提出一种基于同态加密的云存储密文全文检索方法。文章首先介绍了同态加密,并研究了基于DGHV算法的密文检索方案。接着提出一种基于改进DGHV算法的方案用于云存储密文全文检索。该方案采用两个密钥对明文关键词进行同态加密,一个为只有用户知道的用户密钥,另一个为用户与云服务器共享的检索密钥。用户检索文件时,云服务器只需利用检索密钥就能对文件进行全文检索,而用户密钥始终仅保留在用户手中,云服务器无法获取,也就无法解密出用户的明文数据。该方案可以在第三方服务器不可信的云存储场景下实现高效的检索,保证了用户数据的机密性。 展开更多
关键词 同态加密 云存储 密文检索 DGHV算法
在线阅读 下载PDF
支持隐私保护的k近邻分类器 预览
20
作者 徐剑 王安迪 +1 位作者 毕猛 周福才 《软件学报》 EI CSCD 北大核心 2019年第11期3503-3517,共15页
k近邻(k-nearest neighbor,简称kNN)分类器在生物信息学、股票预测、网页分类以及鸢尾花分类预测等方面都有着广泛的应用.随着用户隐私保护意识的日益提高,kNN分类器也需要对密文数据提供分类支持,进而保证用户数据的隐私性,即设计一种... k近邻(k-nearest neighbor,简称kNN)分类器在生物信息学、股票预测、网页分类以及鸢尾花分类预测等方面都有着广泛的应用.随着用户隐私保护意识的日益提高,kNN分类器也需要对密文数据提供分类支持,进而保证用户数据的隐私性,即设计一种支持隐私保护的k近邻分类器(privacy-preserving k-nearest neighbor classifier,简称PP-kNN).首先,对kNN分类器的操作进行分析,从中提取出一些基本操作,包括加法、乘法、比较、内积等.然后,选择两种同态加密方案和一种全同态加密方案对数据进行加密.在此基础上设计了针对基本操作的安全协议,其输出结果与在明文数据上执行同一方法的输出结果一致,且证明该协议在半诚实模型下是安全的.最后,通过将基本操作的安全协议进行模块化顺序组合的方式实现kNN分类器对密文数据处理的支持.通过实验,对所设计的PP-kNN分类器进行测试.结果表明,该分类器能够以较高效率实现对密文数据的分类,同时为用户数据提供隐私性保护. 展开更多
关键词 KNN分类器 加密数据 隐私保护 同态加密 监督学习
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部 意见反馈