首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
本文采用了系统文献综述的方法,借助国内外高质量的数据库对区块链进行调研,旨在总结当前区块链中区块链技术、数据隐私威胁和区块链数据隐私保护的相关内容和进展.首先本文按照最新的区块链技术架构针对文献中有关区块链数据隐私威胁内容进行提取并详细分类.然后在其分类的基础上,针对文献中解决这些数据隐私威胁的核心技术和方法进行分类总...  相似文献   

2.
熊国华 《科技信息》2009,(13):47-48
本文首先分析了由于数据挖掘技术的出现而引发的隐私问题,接着在讨论传统的隐私保护方法的基础上给出了保护隐私的新策略,最后对进一步的研究工作提出了展望。  相似文献   

3.
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向.  相似文献   

4.
设计隐私保护策略本体,提出一个基于智能体和本体的数据集成的架构,包括知识浏览器、全局本体、局部本体、映射和上下文、隐私保护知识库、隐私策略本体、数据挖掘本体、数据挖掘智能体、集成智能体等,可在保护用户隐私的基础上有效地实现分布异构环境的语义数据集成.并介绍了一个反洗钱领域隐私保护数据集成的实例.  相似文献   

5.
云计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲。分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在云隐私保护领域的主流技术及研究现状,探讨了云隐私保护领域仍然存在的问题并对未来研究方向进行了展望。  相似文献   

6.
近年来,信息技术发展迅速,且被广泛应用到信息、通讯、工业生产、企业营销等社会生产、生活的各个领域。作为信息技术的重要组成部分,数据挖掘技术不仅关系着人们对各类信息数据的收集和利用情况,而且对于信息技术的整体发展也具有重要的影响。为了使信息技术下人们的隐私得到更好的保护,该文从数据挖掘技术的角度出发,通过对数据挖掘技术的相关概念进行分析,在结合其在隐私保护方面技术分类的基础上,对基于隐私保护的数据关联规则挖掘展开了深入研究。  相似文献   

7.
面对不断涌现的各种"门"事件和隐私泄密事件,如何有效地保护个人用户的隐私数据已经成为全社会关注的热点问题。针对隐私数据保护的现状,从普通用户的角度出发,阐述了个人隐私数据所面临的安全隐患,并提出了适用于个人的、行之有效的隐私数据自我保护策略.  相似文献   

8.
贾利锋 《创新科技》2017,(12):80-84
大数据的分析挖掘技术实现了散乱数据的潜在价值,也让人们的个人隐私面临威胁。大数据背景下的个人隐私分散隐匿于海量数据中,各数据间相互关联。数据化的个人隐私具有商业价值,促进了个人数据的挖掘。数据主体隐私保护意识欠缺,除了被动的隐私泄露,还有"数据化表演"的自我隐私披露。大数据背景下,个人隐私保护首先要明确立法,划分权责,加强对大数据产业运营的监管;其次,建立信息生态系统,模拟自然界的规律,为大数据的有序开发共享制定法则;同时还要提高用户对个人数据自我披露后果的预见性,有意识地防范个人隐私泄露。  相似文献   

9.
推荐系统为了能够给用户提供更好的推荐服务,须要收集大量的用户个人信息,在收集这些信息的同时增加了用户隐私泄露的风险.首先,介绍了推荐系统中的关键技术,包括基于协同关系的实体表示学习和基于图模型的实体表示学习;然后,通过对相关研究的归纳和总结,将推荐系统中的隐私保护问题按照用户敏感信息类型进行分类整理,主要分为对用户私有敏感属性的保护、对用户与物品历史交互信息的保护和对用户提交给推荐系统的信息的保护三类;在此基础上,对匿名化、差分隐私、联邦学习和对抗学习四种关键隐私保护技术进行了总结和分析,并重点梳理了这些技术的实现方法、适用场景和优缺点;最后,分析了考虑隐私保护的推荐算法中存在的问题,并尝试给出了未来可能的研究方向.  相似文献   

10.
面向隐私保护数据的挖掘技术(PPDM)作为数据挖掘(DM)的一个新的分支,其研究变得越来越重要。本文首先对该发放的实现过程进行分析,并对几种集中式环境下的典型方法进行阐述,最后指出目前的研究难点以及未来的研究方向。  相似文献   

11.
侯翔  江芝蒙 《科技信息》2011,(11):I0019-I0020
如何保护私有信息或敏感知识在数据挖掘中不被泄露,同时又能较为准确的得到数据挖掘的结果,PPDM(privacy preservingdatamining)已经成为数据挖掘和信息安全领域一个很有意义的研究热点。本文对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,并且在对已有技术深入对比分析基础上,指出了隐私保护技术的未来发展方向。  相似文献   

12.
为了给高考制度改革提供科学合理的依据,招生考试管理部门向高校或科研机构提供考生数据进行挖掘研究,同时,希望采取一系列措施对考生数据进行预处理,防止考生隐私泄露.通过关联规则数据挖掘算法对高考数据进行分析,揭示高考数据背后隐藏的关联关系,尽量避免发布一些不是很重要且与敏感属性关系不密切的信息,不仅可以减少隐私保护算法的运算量,而且能够降低攻击者通过其它渠道数据逆推隐私信息的可能性,从而降低隐私泄露风险.实验表明,方法简单可行,可为数据提供机构提供有价值的参考.  相似文献   

13.
随着人们对隐私权的越来越重视,隐私保护数据挖掘成为当前研究热点.分类算法作为一个重要的数据挖掘方法被应用到各个领域,其中支持向量机(SVM)是分类算法中一个重要方法.并且数据的隐私性和安全性是人们关注的重点.本文对SSP协议进行扩展提出了一个基于垂直分布数据的隐私支持向量机算法,这个算法具有更高的效率和更好的安全性.  相似文献   

14.
Mangasarian在数据垂直分布的线性规划的隐私保护算法中,采用一个随机矩阵将原始的线性规划问题转化成了一个安全的线性规划问题.但是,当这个随机矩阵不可逆的时候,原始线性规划问题和安全线性规划问题是不等价的.针对这种情况,采用一个可逆随机矩阵,将原始线性规划问题转化成了一个等价的安全的线性规划问题.实验结果表明,用本文算法求得的结果与用原始线性规划求得的结果比较接近,并且随着λ的增大,求得的结果的准确率也随着提高.  相似文献   

15.
针对关系型数据中多维敏感属性隐私差异所引起的隐私保护效用降低问题,提出了一种能有效表达多维敏感属性隐私差异的隐私保护数据发布方法.基于一种多维桶分组技术(MSB)对数据集的多维敏感属性隐私差异以及记录价值进行量化区分,给出记录分组优先级参数的计算方法,进而可实现基于记录分组优先级参数多维桶记录分组(TPSB)算法的隐私保护数据发布.实验结果表明:在权重参数合理赋值条件下,该方法在保证数据发布效率的同时可有效提升数据发布的质量.  相似文献   

16.
针对目前的轨迹聚类隐私保护方法仍然存在适用性较窄、可用性较低以及难以在实际应用中实施的问题,提出了支持轨迹聚类的差分隐私保护方法,首先给出了典型轨迹聚类算法的通用框架模型及其差分隐私定义,然后根据定义设计满足差分隐私机制的二维拉普拉斯噪声,最后将直角坐标系中得到的噪声形式变换到极坐标系,并加入到原始轨迹点中以进行实际应用实现.实验结果表明,本文算法具有更好适用性,与当前的轨迹聚类隐私保护方法相比,在相同保护强度下,本文算法具有更好的聚类效果.  相似文献   

17.
数据发布中的隐私保护就是将数据发布与隐私保护技术相结合,在保护隐私的前提下,发布较为准确的数据,实现隐私信息的合理保护和获得数据的最大效用.对隐私保护问题进行了阐述,并且对电子校务数据隐私保护系统的整体设计思想、体系结构做了论述.  相似文献   

18.
隐私的存在及对隐私的保护性关注限制了数据的共享,为此,提出了从分布的异构数据库中保护隐私地学习贝叶斯网络的方法(PP-SMDL).拥有数据的各方首先进行分布式可比向量的提取;然后结合Bresson同态公钥密码算法,通过多向量点积份额协议对MDL打分函数的结构熵进行保护隐私的计算;最后运用分布式搜索算法SMDL学习基于联合数据的贝叶斯网络.该方法适用于非二进制离散数据,数据库可垂直分割到多个部分,泄漏的信息仅仅包括随机变量的取值个数和最终结果,而学习的效果与从集中数据中学习的效果相同.结果表明,当记录条数大于20,000时,PP-SMDL方法与集中SMDL方法的标准化损失趋于一致,这验证了所提方法的有效性.  相似文献   

19.
VSS-MASK算法使用数据随机化方法对原始数据进行数据变换,采用纵向结构组织数据与只提交变换后为'1'的数据组成的数据表的方法,克服了原MASK算法中横向组织数据造成的数据稀疏性强、通用性差的缺点,并通过试验证明了VSS-MASK算法效率的提升.  相似文献   

20.
隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号