期刊文献+
共找到714篇文章
< 1 2 36 >
每页显示 20 50 100
基于Skyline计算的社交网络关系数据隐私保护 预览
1
作者 张书旋 康海燕 闫涵 《计算机应用》 CSCD 北大核心 2019年第5期1394-1399,共6页
随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸... 随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸多因素的影响。针对社交网络数据的个性化隐私保护问题及用户隐私泄露等级评价问题,提出基于Skyline计算的个性化差分隐私保护策略(PDPS)用以发布社交网络关系数据。首先构建用户的属性向量;接着采用基于Skyline计算的方法评定用户的隐私泄露等级,并根据该等级对用户数据集进行分割;然后应用采样机制来实现个性化差分隐私,并对整合后的数据添加噪声;最后对处理后数据进行安全性和实用性的分析并发布数据。在真实数据集上与传统的个性化差分隐私方法(PDP)对比,验证了PDPS算法的隐私保护质量和数据的可用性都优于PDP算法。 展开更多
关键词 社交网络 隐私保护 SKYLINE计算 个性化差分隐私 基于Skyline计算的个性化差分隐私保护算法
在线阅读 下载PDF
面向频繁序列的局部差分隐私保护研究 预览
2
作者 杨高明 龚晨 +2 位作者 方贤进 葛斌 苏树智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2019年第11期1903-1910,共8页
为增强频繁序列的隐私保护力度,提高其挖掘效用和降低数据维度的影响,本文提出满足局部差分隐私的频繁序列挖掘模型,设计算法予以实现。该算法采用剪枝思想获取频繁序列,利用随机响应方法在局部敏感度基础上干扰数据集,并利用序列支持... 为增强频繁序列的隐私保护力度,提高其挖掘效用和降低数据维度的影响,本文提出满足局部差分隐私的频繁序列挖掘模型,设计算法予以实现。该算法采用剪枝思想获取频繁序列,利用随机响应方法在局部敏感度基础上干扰数据集,并利用序列支持度和专有隐私预算提高其适用性,利用FP-Growth前缀与后缀原理,由2级与2级以上频繁序列挖掘3级与3级以上频繁序列;选取合理局部敏感度遍历干扰前后的数据集,以确定挖掘频繁序列的运行时间;根据差分隐私的组合性质,从理论角度证明算法满足局部差分隐私,并实验验证算法的有效性。实验结果表明该算法可以安全高效地实现频繁序列的局部差分隐私保护,保证频繁序列的准确性。 展开更多
关键词 局部差分隐私 频繁序列 随机响应 局部敏感度 隐私保护 专有隐私预算 数据效用 关联规则
在线阅读 下载PDF
一种基于差分隐私的数据查询分级控制策略 预览
3
作者 李森有 季新生 +1 位作者 游伟 赵星 《计算机科学》 CSCD 北大核心 2019年第11期130-136,共7页
在数据的查询、发布和共享过程中,保护用户的隐私数据至关重要。现有的隐私保护模型大多未考虑不同信任等级用户的查询结果不同,而为查询数据集的所有用户提供相同隐私保护级别的数据。这种“一刀切”的方法忽略了不同个体之间数据隐私... 在数据的查询、发布和共享过程中,保护用户的隐私数据至关重要。现有的隐私保护模型大多未考虑不同信任等级用户的查询结果不同,而为查询数据集的所有用户提供相同隐私保护级别的数据。这种“一刀切”的方法忽略了不同个体之间数据隐私保护要求的差异性。并且多个查询用户可能具有不同的查询权限和信誉值,所查询的数据隐私属性也不尽相同。因此,这些提供相同级别的隐私保护方法无法满足隐私保护的差异化需求。为此,提出一种基于差分隐私的数据查询分级控制策略。当查询用户提交查询请求时,该隐私保护策略可以根据查询者的权限、信誉值和数据隐私属性计算查询安全信任度并量化分级,对不同信任等级的查询返回结果添加服从不同分布特性的Laplace噪声以保护数据隐私。为保证高可用性的数据不被低等级查询用户获取,引入可用性评估模块,在保护隐私的同时对数据的可用性进行分析。仿真实验结果表明:所提出的查询分级控制模型能够为不同等级的查询用户提供误差率在0.1%~30%范围内的数据信息,解除了差分隐私仅提供相同级别隐私保护的重要限制,有效解决了多信任等级用户查询的隐私泄露问题。并且,对最终查询返回结果进行可用性分析能够在差分隐私保护范围内最大程度地提高数据的可用性。 展开更多
关键词 隐私保护 差分隐私 信任度 信任等级 查询控制 数据可用性
在线阅读 免费下载
基于贝叶斯网络与语义树的隐私数据发布方法 预览
4
作者 郝志峰 王日宇 +1 位作者 蔡瑞初 温雯 《计算机工程》 CAS CSCD 北大核心 2019年第4期124-129,共6页
为在隐私预算相同的条件下提高发布数据的可用性,在PrivBayes的基础上,提出一种改进的隐私数据发布方法PrivBayes_Hierarchical。基于贝叶斯网络隐私数据发布方法的思想,引入语义树对含有层次关系的数据属性进行抽象,使用贝叶斯网络描... 为在隐私预算相同的条件下提高发布数据的可用性,在PrivBayes的基础上,提出一种改进的隐私数据发布方法PrivBayes_Hierarchical。基于贝叶斯网络隐私数据发布方法的思想,引入语义树对含有层次关系的数据属性进行抽象,使用贝叶斯网络描述数据属性之间的依赖关系。利用格雷码减少随机噪声对数据精度的影响,并对贝叶斯网络结构学习方法进行优化,以减少不必要的隐私预算消耗,提高数据可用性。实验结果表明,该方法在公开数据集下可以获得比PrivBayes更高的数据精度,从而提升隐私数据集的可用性。 展开更多
关键词 差分隐私 数据发布 贝叶斯网络 数据分析 隐私保护
在线阅读 下载PDF
移动轨迹数据发布中的隐私度量框架研究 预览
5
作者 徐振强 王家耀 崔晓杰 《测绘科学技术学报》 北大核心 2019年第2期196-201,208共7页
在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者... 在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者背景知识和攻击方法等因素的隐私度量指标Um,使得不同的隐私保护机制在统一度量下能够进行有效性比较,有助于数据发布方选择合适的隐私保护机制以获取隐私保护和数据可用性之间的均衡。在两个真实轨迹数据集上进行的实验验证了该框架以及度量指标的有效性。 展开更多
关键词 轨迹数据发布 隐私保护 隐私度量 数据可用性度量 度量框架
在线阅读 免费下载
差分隐私模型中隐私参数 ε 的选取研究 预览
6
作者 李兰 杨晨 王安福 《计算机科学》 CSCD 北大核心 2019年第8期201-205,共5页
差分隐私与传统的隐私保护方法不同,差分隐私可以对隐私保护强度进行量化分析,正是由于这一特点,使得差分隐私在数据发布、数据挖掘等方面得到了广泛的研究和应用。隐私预算因子ε是影响隐私保护强度的重要因素之一,如何选取一个合理的... 差分隐私与传统的隐私保护方法不同,差分隐私可以对隐私保护强度进行量化分析,正是由于这一特点,使得差分隐私在数据发布、数据挖掘等方面得到了广泛的研究和应用。隐私预算因子ε是影响隐私保护强度的重要因素之一,如何选取一个合理的ε值,使数据的可用性达到最大化,并能够定量分析出隐私保护强度是亟待解决的一个问题。因此,通过分析满足Laplace分布噪音的概率密度函数与分布函数之间的关系,得到在噪音选取时,噪音可能落在的3种区间,从而建立隐私参数ε与落点概率之间的数学关系表达式,并利用函数图像模型对参数ε的选取计算式进行定量分析,最后结合攻击概率对隐私参数ε的取值上界进行了探讨。 展开更多
关键词 差分隐私 预算因子 ε 隐私保护 噪音干扰
在线阅读 免费下载
基于差分隐私和SVD++的协同过滤算法
7
作者 鲜征征 李启良 +2 位作者 黄晓宇 吕威 陆寄远 《控制与决策》 EI CSCD 北大核心 2019年第1期43-54,共12页
协同过滤技术在推荐系统的实现中具有广泛的应用,协同过滤以用户对商品项目的评价分数为依据,而这些评价有可能反映用户某些不欲为人知的喜好特点,因此,对具备隐私保护能力的协同过滤模型的研究引起了普遍的关注. SVD++是当前最为常用... 协同过滤技术在推荐系统的实现中具有广泛的应用,协同过滤以用户对商品项目的评价分数为依据,而这些评价有可能反映用户某些不欲为人知的喜好特点,因此,对具备隐私保护能力的协同过滤模型的研究引起了普遍的关注. SVD++是当前最为常用的协同过滤模型之一,差分隐私模型则是近十年来隐私保护理论最重要的研究进展之一,将两者相结合提出3种基于差分隐私和SVD++的协同过滤模型:基于梯度扰动的SVD++隐私保护模型、基于目标函数扰动的SVD++隐私保护模型和基于输出结果扰动的隐私保护模型.理论分析和实验结果显示,所提出的算法不仅能为用户的隐私安全提供可靠的保障,而且还可保持较高的预测准确度. 展开更多
关键词 协同过滤 隐私保护 差分隐私 矩阵分解
面向差分隐私保护的聚类算法 预览 被引量:1
8
作者 胡闯 杨庚 白云璐 《计算机科学》 CSCD 北大核心 2019年第2期120-126,共7页
大数据时代的数据挖掘技术在研究和应用等领域取得了较大发展,但大量敏感信息披露给用户带来了众多威胁和损失。因此,在聚类分析过程中如何保护数据隐私成为数据挖掘和数据隐私保护领域的热点问题。传统差分隐私保护k-means算法对其初... 大数据时代的数据挖掘技术在研究和应用等领域取得了较大发展,但大量敏感信息披露给用户带来了众多威胁和损失。因此,在聚类分析过程中如何保护数据隐私成为数据挖掘和数据隐私保护领域的热点问题。传统差分隐私保护k-means算法对其初始中心点的选择较为敏感,而且在聚簇个数k值的选择上存在一定的盲目性,降低了聚类结果的可用性。为了进一步提高差分隐私k-means聚类方法聚类结果的可用性,研究并提出一种新的基于差分隐私的DPk-means-up聚类算法,同时进行了理论分析和比较实验。理论分析表明,该算法满足ε-差分隐私,可适用于不同规模和不同维度的数据集。此外,实验结果表明,在相同隐私保护级别下,与其他差分隐私k-means聚类方法相比,所提算法有效提高了聚类的可用性。 展开更多
关键词 差分隐私 K-均值 聚类算法 隐私保护
在线阅读 免费下载
针对车联网认证方案CPAV和ABV的安全分析 预览
9
作者 王青龙 乔瑞 段宗涛 《计算机科学》 CSCD 北大核心 2019年第4期177-182,共6页
为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证(ABV)方案,该方案可以实现车辆与RSU之间的匿名互认证以及RSU... 为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证(ABV)方案,该方案可以实现车辆与RSU之间的匿名互认证以及RSU对车辆的匿名批量认证,能够抵抗假冒攻击、伪造攻击以及关联攻击,并且在必要时TA(Trusted Agency)能够追踪出已注册车辆的真实身份。文中对CPAV和ABV方案的安全性进行了深入分析,在CPAV方案中外部攻击者完全能够成功实施假冒攻击和伪造攻击,进而证明该方案不满足不可否认性,也不能实现对车辆的条件追踪。另外,因为该方案中使用的匿名身份是唯一的,导致该方案不能抵抗关联攻击,这表明该方案也不具有所谓的不可连接性。此外,还证明了批量认证方案也不能抵抗伪造攻击。 展开更多
关键词 车联网 匿名认证 隐私保护 假冒攻击 伪造攻击 关联攻击 条件追踪
在线阅读 免费下载
面向雾计算的隐私保护与访问控制方法 预览
10
作者 汪金苗 王国威 +1 位作者 王梅 朱瑞瑾 《信息网络安全》 CSCD 北大核心 2019年第9期41-45,共5页
文章在基于属性加密技术的基础上提出了面向雾计算的隐私保护与访问控制方案,并以车联网为例介绍了该方案的具体实现。采用该方案后,雾节点与终端用户之间的交互信息均以密文传递,只有满足访问策略的终端用户或者雾节点才可以解密信息... 文章在基于属性加密技术的基础上提出了面向雾计算的隐私保护与访问控制方案,并以车联网为例介绍了该方案的具体实现。采用该方案后,雾节点与终端用户之间的交互信息均以密文传递,只有满足访问策略的终端用户或者雾节点才可以解密信息。该方案可赋予数据保护自身的能力,使得数据在不依赖第三方的情况下保证自身机密性并实现灵活的访问控制,从而实现雾计算中的隐私保护与访问控制。 展开更多
关键词 隐私保护 访问控制 雾计算 车联网 基于属性加密
在线阅读 下载PDF
多方强隐私保护记录链接方法 预览
11
作者 佟丹妮 申德荣 +3 位作者 韩姝敏 聂铁铮 寇月 于戈 《计算机科学与探索》 CSCD 北大核心 2019年第3期394-407,共14页
链接跨组织数据库中表示同一实体的记录,同时保护存储在这些数据库中实体的隐私,是安全有效地整合多源数据资源的核心技术之一。然而,已有隐私保护记录链接(privacy-preserving record linkage,PPRL)技术中的分块方法不能同时保证高查... 链接跨组织数据库中表示同一实体的记录,同时保护存储在这些数据库中实体的隐私,是安全有效地整合多源数据资源的核心技术之一。然而,已有隐私保护记录链接(privacy-preserving record linkage,PPRL)技术中的分块方法不能同时保证高查全率和高查准率,强隐私性的匹配方法存在时间代价过大的不足,且对多于两个数据库间的匹配研究很少。针对上述问题,提出了一种多方强隐私保护记录链接方法(multi-partystrong-privacy-preserving record linkage,MP-SPPRL)。首先,提出了一种局部敏感哈希(locality sensitiveHashing,LSH)结合后缀分块的二次分块方法,并引入分块分散度调节两次分块,在保证MP-SPPRL高查全率的前提下有效地提高了查准率;接着,利用滑动窗口合并分块生成候选记录组,保证MP-SPPRL的容错率;然后,采用基于同态加密的Hamming距离计算方法,设计了一种适用于大型数据的基于安全多方计算(securemulti-party computation,SMC)的可伸缩多方记录匹配算法,通过缩减加密记录数量和提前终止不可能匹配的候选记录组的距离计算,显著降低了匹配的时间代价,提高了MP-SPPRL的效率;最后,通过大量实验验证了MP-SPPRL的高查全率、高查准率和高效性。 展开更多
关键词 记录链接 隐私保护 二次分块 记录匹配
在线阅读 下载PDF
云环境下基于全同态加密的全域匿名化算法 预览
12
作者 刘君强 陈芳慧 +2 位作者 徐从富 郭宏 李挺 《计算机学报》 EI CSCD 北大核心 2019年第4期837-850,共14页
随着云计算技术的发展和普及,人们越来越多地在云端存储数据和执行计算任务,隐私保护面临很多新挑战,其中之一是在云端对数据进行隐私保护处理的计算过程本身也可能受到攻击,这增加了隐私泄露的风险和规避风险的难度.为此,首次提出了基... 随着云计算技术的发展和普及,人们越来越多地在云端存储数据和执行计算任务,隐私保护面临很多新挑战,其中之一是在云端对数据进行隐私保护处理的计算过程本身也可能受到攻击,这增加了隐私泄露的风险和规避风险的难度.为此,首次提出了基于全同态加密和全域泛化的匿名化算法,贡献有三点:第一,提出云环境下保护隐私的k-anonymous数据共享模型,对云端存储的加密数据直接进行基于全域泛化的匿名化处理,该模型优点是能够支持多种应用、多种保护原则和技术参数;第二,提出适用于全同态加密计算特点的搜索全域泛化最优解的四个优化策略,设计适合于全域泛化的数据加密存储形式,从效率上保障所提出模型的可用性;第三,提出基于全同态加密和全域泛化的匿名化算法,针对云服务提供商可能成为隐私攻击者的情况,设计匿名化算法的云端运行协议.利用分别三代全同态加密方案的开源代码项目,选用隐私保护研究常用的人口统计数据集,针对所提出的四个优化策略和匿名化算法在多种全同态加密方案下进行实验评估,表明所提出模型、策略、算法是有效的. 展开更多
关键词 隐私保护 全域匿名化 k匿名原则 全同态加密 信息安全 云计算
在线阅读 下载PDF
一种多访问级别的动态可搜索云存储方案
13
作者 刘翔宇 李会格 张方国 《密码学报》 CSCD 2019年第1期61-72,共12页
私人数据的云存储是近年来互联网发展的一个重要分支.但对于私人数据而言,将其加密后上传至云端可以保障数据的隐私性,但会降低搜索效率;直接上传则无法保障数据的安全性.对称可搜索加密技术的出现推动了云存储在安全性和效率之间的平... 私人数据的云存储是近年来互联网发展的一个重要分支.但对于私人数据而言,将其加密后上传至云端可以保障数据的隐私性,但会降低搜索效率;直接上传则无法保障数据的安全性.对称可搜索加密技术的出现推动了云存储在安全性和效率之间的平衡发展,使得用户可以放心地将隐私数据存放到云上,同时保留可搜索性.但目前的对称可搜索加密技术功能还不够完善,存在没有划分数据文档的访问级别、用户权限单一等问题.本文结合对称可搜索加密与属性加密算法,提出了一种多访问级别的动态可搜索云存储方案,能够实现密文存储、关键字搜索、用户分级访问、基于属性解密文档、动态更新等功能.实验结果也表明本方案的搜索效率较高,能够有效满足应用需要. 展开更多
关键词 云存储 隐私保护 动态更新 对称可搜索加密 属性加密
区块链稳定代币研究进展 预览
14
作者 高峰 祝烈煌 +2 位作者 丁凯 巩国鹏 戴庆祝 《南京信息工程大学学报:自然科学版》 CAS 2019年第5期499-512,I0001,I0002共16页
作为一种具有价值稳定属性的特殊加密货币,稳定代币不仅能够成为链接区块链加密资产和现实世界资产的桥梁,而且有潜力降低金融行业的中介成本、提高资金转移的效率.自摩根大通、Facebook等国际知名企业宣布其稳定代币计划后,稳定代币成... 作为一种具有价值稳定属性的特殊加密货币,稳定代币不仅能够成为链接区块链加密资产和现实世界资产的桥梁,而且有潜力降低金融行业的中介成本、提高资金转移的效率.自摩根大通、Facebook等国际知名企业宣布其稳定代币计划后,稳定代币成为监管机构、企业界和科研机构的研究热点.本文通过对比法币、加密货币与稳定代币,深入分析了稳定代币的特征,然后从区块链基础设施、价值稳定机制、运营机制3个方面详细介绍了稳定代币的系统架构和运行机制.最后结合稳定代币的技术特点,分析了稳定代币系统面临的缺陷和可能的解决方案. 展开更多
关键词 区块链 加密货币 稳定代币 共识机制 隐私保护
在线阅读 下载PDF
区块链安全综述 预览
15
作者 刘九良 付章杰 孙星明 《南京信息工程大学学报:自然科学版》 CAS 2019年第5期513-522,I0003,I0004共12页
区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1.0时代,到以以太坊为代表的2.0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由... 区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1.0时代,到以以太坊为代表的2.0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由于技术和管理等方面的问题,目前区块链技术仍面临着很多安全挑战.首先,本文从信息安全、系统安全和隐私安全3个角度讨论了恶意信息攻击、51%攻击、智能合约攻击、拒绝服务攻击等8种区块链技术面临的攻击,分析了这些攻击的原理、执行过程和破坏性.接着,从以上3个角度详细讨论了智能矿池、Securify分析工具、混合技术、零知识证明等12种区块链安全保障技术,分析了这些安全保障技术的原理、执行过程、优点和局限性.最后,对区块链技术的未来研究方向进行了展望. 展开更多
关键词 区块链 安全保障 隐私保护 智能合约
在线阅读 下载PDF
面向医疗数据发布的动态更新隐私保护算法 预览
16
作者 陈虹云 王杰华 +2 位作者 胡兆鹏 贾露 喻纪文 《计算机科学》 CSCD 北大核心 2019年第1期206-211,共6页
随着信息技术的发展,医疗数据发布中的隐私保护技术一直是数据隐私研究的热点,医疗数据发布的同步更新是其中一个重要问题。为解决医疗数据匿名发布的同步问题,提出了一种建立在(α,k)-匿名数据基础上的支持数据动态更新的算法——(α,k... 随着信息技术的发展,医疗数据发布中的隐私保护技术一直是数据隐私研究的热点,医疗数据发布的同步更新是其中一个重要问题。为解决医疗数据匿名发布的同步问题,提出了一种建立在(α,k)-匿名数据基础上的支持数据动态更新的算法——(α,k)-UPDATE。该算法通过对语义贴近度的计算,在(α,k)-匿名数据集中选择最贴近的等价类,再进行相应的更新操作。更新后的匿名数据集满足(α,k)-匿名约束,可有效地保护患者的隐私信息。实验结果表明,该算法能在实际环境中稳定、有效地运行,在满足医疗数据实时一致性的同时,具有运算时间短、信息损失度小的优点。 展开更多
关键词 隐私保护 数据发布 语义贴近度 k)-匿名 动态更新
在线阅读 免费下载
基于LSH的隐私保护POI推荐算法 预览
17
作者 沈鑫娣 翟东君 +1 位作者 张得天 刘安 《计算机工程》 CAS CSCD 北大核心 2019年第1期96-102,共7页
基于位置的社交网络利用用户的签到数据进行兴趣点(POI)推荐,但是出于对数据隐私的考虑,各种社交平台之间不愿意直接共享数据。为综合各个社交平台的数据从而提供更好的POI推荐服务,提出一种基于局部敏感哈希(LSH)的隐私保护POI推荐算... 基于位置的社交网络利用用户的签到数据进行兴趣点(POI)推荐,但是出于对数据隐私的考虑,各种社交平台之间不愿意直接共享数据。为综合各个社交平台的数据从而提供更好的POI推荐服务,提出一种基于局部敏感哈希(LSH)的隐私保护POI推荐算法。通过LSH选取相似用户集合,极大地减少计算量,满足用户的快速响应需求。利用LSH和Paillier同态加密技术,在计算过程中保护数据隐私不被泄露。真实数据集上的实验结果表明,在响应时间和预测准确度上,该算法优于传统基于用户的协同过滤推荐算法。 展开更多
关键词 局部敏感哈希 隐私保护 推荐算法 兴趣点 同态加密
在线阅读 下载PDF
粒子群属性聚类的位置隐私保护 预览
18
作者 关巍 张磊 《计算机工程与应用》 CSCD 北大核心 2019年第5期96-104,共9页
针对基于位置服务中连续查询情况下,用户自身属性信息很容易被攻击者获取,并通过关联获得用户位置隐私的情况,提出了一种利用粒子群聚类加速相似属性用户寻找,并由相似属性匿名实现用户位置泛化的隐私保护方法。该方法利用位置隐私保护... 针对基于位置服务中连续查询情况下,用户自身属性信息很容易被攻击者获取,并通过关联获得用户位置隐私的情况,提出了一种利用粒子群聚类加速相似属性用户寻找,并由相似属性匿名实现用户位置泛化的隐私保护方法。该方法利用位置隐私保护中常用的可信中心服务器,通过对发送到中心服务器中的查询信息进行粒子群属性聚类,在聚类的过程中加速相似属性用户的寻找过程,由相似属性用户完成位置泛化,以此实现位置隐私保护。实验结果证明,这种基于粒子群属性聚类的隐私保护方法具有高于同类算法的隐私保护能力,以及更快的计算处理速度. 展开更多
关键词 基于位置服务 连续查询 粒子群属性聚类 属性匿名 位置泛化 隐私保护
在线阅读 下载PDF
隐私保护关联规则挖掘算法AOPAM的改进 预览
19
作者 殷英 王逊 黄树成 《江苏科技大学学报:自然科学版》 CAS 2019年第2期69-73,95共6页
随着大数据时代的来临,数据挖掘过程中的隐私泄露给数据挖掘工作者带来了很多问题和挑战.在数据挖掘过程中,如何在保护敏感信息的同时,高效地挖掘出符合精确度的结果,是隐私保护数据挖掘领域的热点问题.文中首先介绍了AOPAM隐私保护关... 随着大数据时代的来临,数据挖掘过程中的隐私泄露给数据挖掘工作者带来了很多问题和挑战.在数据挖掘过程中,如何在保护敏感信息的同时,高效地挖掘出符合精确度的结果,是隐私保护数据挖掘领域的热点问题.文中首先介绍了AOPAM隐私保护关联规则挖掘算法,通过分析该算法的缺陷和不足,引入了递推和分治策略,提出了一种新的改进算法.通过利用已知项求解未知项的思维,简化了高阶矩阵的求逆运算,有效减少了数据库的扫描次数,降低了AOPAM算法在计算重构项集支持度时的时间复杂度.实验表明,以同类型数据测试,与原算法相比,改进后算法在运行时间效率上得到了有效提高. 展开更多
关键词 数据挖掘 隐私保护 关联规则
在线阅读 下载PDF
物联网中无身份弱终端的通用认证框架 预览
20
作者 谢豪 朱成亮 王志伟 《南京邮电大学学报:自然科学版》 北大核心 2019年第2期105-110,共6页
大规模物联网系统会随时随地收集大量数据,而这会导致用户隐私泄露,特别是在医疗系统或日常生活中使用物联网系统时隐私泄露问题尤为严重。保护隐私是一个重要的问题,通常越高的隐私需求需要越弱的身份,使用随机身份能够很好地保护身份... 大规模物联网系统会随时随地收集大量数据,而这会导致用户隐私泄露,特别是在医疗系统或日常生活中使用物联网系统时隐私泄露问题尤为严重。保护隐私是一个重要的问题,通常越高的隐私需求需要越弱的身份,使用随机身份能够很好地保护身份信息。文中设计了一个适用于物联网无身份终端设备的通用认证框架,该框架结合单向哈希链和随机数代表随机身份,既能够实现有效的身份认证又实现了隐私保护的功能。 展开更多
关键词 隐私保护 身份认证 单向哈希链 随机身份
在线阅读 下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏