首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 141 毫秒
1.
社会网络数据发布的隐私保护是为了确保数据集中隐私信息的安全.针对社会网络数据发布所面临的隐私保护问题,引入严格的差分隐私保护模型,设计了一种基于马尔科夫算法(Markov cluster algorithm,MCL)并且满足ε-差分隐私的社会网络差分隐私数据发布方法.设计实现了满足ε-差分隐私(MCL differential privacy algorithm,MDPA)算法,以Si为抽样频率,对网络边权重添加满足ε的隐私保护预算,服从拉普拉斯分布的噪声.真实数据集上的实验结果表明,MDPA算法满足用户在社会网络中的差分隐私要求,并提高了数据效用性.  相似文献   

2.
针对传统索引算法在数字数据索引应用中存在的索引建立时间开销较大问题, 提出一种将B+树理论和算法应用于索引的设计方案. 在对B+树索引基础上, 建立了索引存储模型, 结合位图存储方式将B+树节点存储在存储介质上, 实现索引存储. 实验结果表明, 使用B+树, 可按路径读取, 节省了建立索引时间, 同时提高了B+树的稳定性, 在B+树节点存储的情况下访问键值信息, 索引速度得到较大提升.  相似文献   

3.
针对权重社会网络发布算法中使用全局统一的ε值而导致隐私保护不均衡的问题,提出一种动态ε社会网络差分隐私保护方法.使用马尔可夫聚类(Markov cluster algorithm,MCL)和Chameleon混合聚类把社会网络图划分成若干个簇,根据每个簇中边的权重信息使用ε函数f(x)来确定簇的ε值,对带有大权重边的簇添加较多的服从拉普拉斯分布的噪声,该方法满足ε-差分隐私模型.实验表明,动态ε使每个簇能添加合适的噪声,比全局统一设定ε值有更好的数据效用性.该方法有效解决了权重社会网络中的隐私保护不均衡问题.  相似文献   

4.
为保障用户免遭侵犯隐私的风险,提出了一种特别支持基因数据的可搜索加密方法.针对目前密文搜索方案大多数仅支持通过关键字进行搜索,而无法用于不含关键字的基因数据的问题,利用后缀树和伪随机函数等密码学原语构建安全索引,实现对密文基因数据的任意子字符串搜索.安全性证明该方法满足动态自适应安全,利用理论分析和真实数据对效率进行测评.该方法可以对基因数据进行高效安全的任意子字符串搜索,保护数据完整性和隐私性,在个性化医疗大众化的环境下具备广阔的应用前景.  相似文献   

5.
为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签名,以便签名聚合的计算;然后利用虚拟索引实现对特定数据块快速查找和更新的同时,不对其他数据造成影响;最后,将提出的动态云审计方案扩展为批量验证方案,从而提高多用户场景下完整性验证的效率。理论分析表明,该方案是安全高效的。  相似文献   

6.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

7.
张翼飞 《科技信息》2012,(29):9+16-9,16
嵌入式数据库系统的内存资源十分宝贵,而实现快速查询必须有一套高效的索引机制。B+树是数据库中常用的索引机制,它的优点是效率高,缺点是空间利用率较差。该文针对这一缺点,对B+树的插入算法进行了改进,这种改进算法不仅继承了B+树索引效率高的特点,还有效的提高了空间利用率。  相似文献   

8.
在一个多用户应用场景下,为了防止云勾结一个数据拥有者或一个数据使用者对授权用户的查询隐私进行合谋攻击,构建了云计算环境下针对查询隐私的合谋威胁模型,并实现了一种高效的强隐私保护查询方案.方案采用动态的安全查询索引结构,该结构可以保证外包数据的安全性,且适用于数据文件频繁动态更新的多用户环境,极大地提高了系统的可伸缩性和可用性.为了满足用户的个性化查询需求,依据关键字权重对查询结果进行秘密相关性排序,实现了安全的top-k查询.  相似文献   

9.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   

10.
为了从海量GPS导航数据中高效快速提取有效信息,通过扩充传统空间索引K-D树,提出一种顾及导航数据属性的新的索引方法:K-DA树索引,并对其进行仿真.实验结果表明:在用于导航数据的检索方面,K-DA树索引的索引速度达到传统空间索引速度的2~4倍,且数据越多,时间相差越大,效率越高.  相似文献   

11.
There are growing concerns surrounding the data security of social networks because large amount of user information and sensitive data are collected. Differential privacy is an effective method for privacy protection that can provide rigorous and quantitative protection. Concerning the application of differential privacy in social networks,this paper analyzes current trends of research and provides some background information including privacy protection standards and noise mechanisms.Focusing on the privacy protection of social network data publishing,a graph-publishing model is designed to provide differential privacy in social networks via three steps: Firstly,according to the features of social network where two nodes that possess certain common properties are associated with a higher probability,a raw graph is divided into several disconnected sub-graphs,and correspondingly dense adjacent matrixes and the number of bridges are obtained. Secondly,taking the advantage of quad-trees,dense region exploration of the adjacent matrixes is conducted. Finally,using an exponential mechanism and leaf nodes of quad-trees,an adjacent matrix of the sanitized graph is reconstructed. In addition,a set of experiments is conducted to evaluate its feasibility,availability and strengths using three analysis techniques: degree distribution,shortest path,and clustering coefficients.  相似文献   

12.
分析了当前信息检索多是建立在语词匹配基础上的搜索,索引库不断增大,搜索时间长等问题.通过对文本检索步骤和索引结构的研究表明,索引结构是决定文本检索效率的关键.提出对动态索引结构B+树进行改进,通过改进减少了索引层数,提高了检索速度,降低了索引存储空间,研究结果对改进文本检索效率具有积极意义.  相似文献   

13.
并行数据传输技术可以有效地提高文件特别是大文件的传输效率,但传统的静态并行度调整策略缺乏对网络的适应性,本文提出一种基于吞吐量的并行度动态调整算法,通过对吞吐量的预测和对网络状况的估计实现并行度的动态调整;并利用多线程技术和FTP协议实现了该算法.在真实网络环境下的实验结果表明,下载速度至少比固定线程数下载软件快8倍.  相似文献   

14.
社交多媒体在社交网络中的分享面临安全与隐私威胁,多媒体加密可以解决保密性问题,数字指纹技术可以实现叛逆者追踪,但现有数字指纹技术还不能应用于大规模社交网络。现有指纹码不能容纳社交网络中数以亿计的海量用户,为每位用户单独生成指纹拷贝,对数亿计的用户而言,会造成巨额的空间和时间开销,此类问题的产生源于现有的安全分享算法缺乏可扩展性。面向社交多媒体安全分享在确保保密性、可追踪性的同时,更需要保证可扩展性,以适应社交网络的动态变化。基于混沌加密和社交网络指纹技术,提出一种面向社交多媒体安全分享的树结构 Haar(tree structure Haar,TSH)变换域的联合多媒体指纹与加密技术,实验结果与理论分析证明了该方法不仅可以保证社交多媒体的安全分享,而且可以实现可扩展性。  相似文献   

15.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

16.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

17.
用于热力系统建模的基于粗糙集的模糊神经网络   总被引:6,自引:0,他引:6  
模糊神经网络应用于热力系统建模,虽能取得较好的效果,但当模糊规则较多时,网络学习速度较慢。针对这个问题,对传统的模糊神经网络进行了改进。利用Kohonen自组织网络对数据信息进行聚类。然后利用粗糙集规则约减的方法,获取模糊神经网络最小规则,以提高模糊神经网络的学习速度。经过锅炉汽压回路模型的仿真实验结果表明:粗糙模糊神经网络学习速度较传统模糊神经网络有较大提高,同时网络误差有所降低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号