首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多种安全技术,在实现了多个节点在一个互不信任的分布式环境下合作计算的同时,任何节点无法获取其他节点的隐私信息及敏感中间计算结果.据此,又给出了基于该模型的分布式隐私保护方差计算、分布式隐私保护数据聚类算法.安全及动态性分析结果表明,该模型及其应用算法既可保证隐私数据的安全性,又避免了繁琐的一对多的交互加密过程,并在节点变化时,恢复计算仅涉及到变化的节点和构成隐私安全模块的3个节点,从而满足了大规模分布式环境所要求的高效性和良好的动态适应性.  相似文献   

2.
为提高发布轨迹数据的隐私保护程度和数据可用效率,提出了一种基于最小支持度的轨迹数据隐私保护方法support-set.在满足最小支持度的条件下,使用距离最近的归纳化集合代替真实的位置点,通过最小化原始轨迹数据库和匿名化处理后的轨迹数据库之间的距离,能够保护用户的隐私信息和提高数据的可用性.最后,通过实验验证了提出方法的...  相似文献   

3.
针对连续位置服务中的位置隐私问题,提出一种基于隐私拆分的轨迹隐私保护方法.首先,系统分析轨迹中基于时空关联的位置攻击方法,提出历史、空间和行进3种位置相关性,并利用差分隐私模型,建立单点位置的发布对查询轨迹的前向和后向隐私风险评估机制.在此基础上,提出一种基于多服务器的交替查询机制,通过拆分查询轨迹,消除轨迹中位置间的相关性,提高轨迹的隐私安全.最后,基于真实数据集的仿真实验验证模型的有效性和可行性.  相似文献   

4.
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法--网格环境下的隐私保护方差计算.  相似文献   

5.
给出了一种基于轨迹运行方向的轨迹隐私保护算法.在隐私保护中,假轨迹法是位置服务中一种广泛使用的有效方法,但在用户的连续运动中,用户发出服务请求的位置可能出现在轨迹中的任何一点,如何让生成的假轨迹更加逼真是一个不小的挑战.针对此问题,本文提出了基于轨迹方向的轨迹隐私保护算法TPPA-TD.采用此算法,中间服务器可以根据用户不同的隐私需求,形成不同相似度的假轨迹,从而降低用户轨迹被攻击者发现的概率.实验结果表明,与传统的随机生成法相比,TPPA-TD在用户的隐私要求较高时能够生成更多的假轨迹,而且生成的假轨迹与用户的真实轨迹更加逼真.  相似文献   

6.
基于同态加密算法提出了一种保护边权值信息隐私安全的节点间最短距离计算方法.该方法对边的权值信息进行加密,然后将加密后的数据外包到云平台中.利用广度优先原理,云服务器能够直接针对加密的图状数据从初始节点向外扩展,迭代地计算初始节点到其他节点的最短距离,从而计算出任意两节点之间的最短距离.最短距离计算由客户端和云服务器端交互合作完成,主要的计算由服务器端完成,客户端只进行简单的解密和判断操作.本方法能够使得低计算能力客户端也可以使用云计算执行计算密集型的最短距离计算任务,并保证边权值、计算的中间结果以及最终结果等隐私信息不会被泄露.理论分析和模拟实验证明了本方法的安全性和正确性.  相似文献   

7.
针对目前的轨迹聚类隐私保护方法仍然存在适用性较窄、可用性较低以及难以在实际应用中实施的问题,提出了支持轨迹聚类的差分隐私保护方法,首先给出了典型轨迹聚类算法的通用框架模型及其差分隐私定义,然后根据定义设计满足差分隐私机制的二维拉普拉斯噪声,最后将直角坐标系中得到的噪声形式变换到极坐标系,并加入到原始轨迹点中以进行实际应用实现.实验结果表明,本文算法具有更好适用性,与当前的轨迹聚类隐私保护方法相比,在相同保护强度下,本文算法具有更好的聚类效果.  相似文献   

8.
9.
为了计算形式概念分析的形式概念或概念格的语义相似度,利用描述逻辑概念作为形式背景的特征属性对形式概念分析的形式背景进行语义扩展,即利用领域本体(描述逻辑知识库)提出了形式背景的一种语义表示方法.在此基础上,基于形式背景的语义表示,利用描述逻辑推理(即本体推理)给出了一种面向形式概念分析的形式概念或概念格语义相似度计算框架,并且证明了实例化该架构所得到的语义相似度计算方法满足对称性和等价不变性等基本性质.  相似文献   

10.
信息系统收集了大量的业务过程事件日志,过程发现旨在从事件日志中发现过程模型.但面对高度灵活的环境,简单地应用已有的过程发现技术通常会产生不可理解的过程模型(即意大利面模型)问题.轨迹聚类方法允许分解现有的事件日志,从而有效地解决这一问题.现有的轨迹聚类方法有很多,如基于向量空间方法的聚类、基于上下文感知的聚类、基于模型...  相似文献   

11.
针对目前的轨迹聚类隐私保护方法存在适用性较窄、可用性较低及难以在实际应用中实施的问题,提出了支持轨迹聚类的差分隐私保护方法.首先给出了典型轨迹聚类算法的通用框架模型及其差分隐私定义,然后根据定义设计满足差分隐私机制的二维拉普拉斯噪声,最后将直角坐标系中得到的噪声形式变换到极坐标系,并加入到原始轨迹点中以进行实际应用实现.实验结果表明:与当前的轨迹聚类隐私保护方法相比,本文算法具有更好的适用性和聚类效果.  相似文献   

12.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

13.
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。  相似文献   

14.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

15.
传统的抽象化技术用于高维(属性)数据的匿名发布时会造成不可容忍的信息缺损,而分解技术虽然确保了数据真实性,但由于视图划分破坏了属性之间的内在关联,因此发布数据的可用性受到限制。该文提出了一种基于极大关联属性集的分解法MAAD(maximal associated attributes based decomposition),该方法利用频繁模式挖掘技术,寻找具有强关联性的属性组集合,并以此指导多视图的分解和生成。MAAD优先考虑了属性之间的关联性,所生成的多视图能够提供更好的数据挖掘性能。该文还定义了多视图发布的隐私保护模型-λmatching。实验结果表明:尤其在用于高维数据的匿名处理时,MAAD方法能够有效地提高数据可用性,具有很高的实用价值。  相似文献   

16.
基于贴近度的本体概念属性相似度计算   总被引:1,自引:0,他引:1  
本体映射是实现异构本体相互操作的有效方法,其关键技术在于概念相似度的计算。属性相似度是衡量两概念相似度的重要依据,而属性间的贴近度反映了概念间的属性相似度。通过改进原有的贴近度计算公式,得到新锅属性贴近度计算方法,从而改进了本体概念间的属性相似度计算模型。实验表明,该方法具有较高的效率。  相似文献   

17.
A scheme for efficient quantum computation with linear optics   总被引:15,自引:0,他引:15  
Knill E  Laflamme R  Milburn GJ 《Nature》2001,409(6816):46-52
Quantum computers promise to increase greatly the efficiency of solving problems such as factoring large integers, combinatorial optimization and quantum physics simulation. One of the greatest challenges now is to implement the basic quantum-computational elements in a physical system and to demonstrate that they can be reliably and scalably controlled. One of the earliest proposals for quantum computation is based on implementing a quantum bit with two optical modes containing one photon. The proposal is appealing because of the ease with which photon interference can be observed. Until now, it suffered from the requirement for non-linear couplings between optical modes containing few photons. Here we show that efficient quantum computation is possible using only beam splitters, phase shifters, single photon sources and photo-detectors. Our methods exploit feedback from photo-detectors and are robust against errors from photon loss and detector inefficiency. The basic elements are accessible to experimental investigation with current technology.  相似文献   

18.
目的快速计算椭圆曲线密码体系中的标量乘法kP。方法以τ^2为基底取代RTNAF(Reduced τ-adic non—adjacent form)中的基底下,提出了一种标量k的RTSNAF(Reduced τ2-adicnon—adjacent form)分解。结果证明了该分解的存在性和惟一性;给出了分解的长度和汉明密度。最后确定了使用该分解标量乘法kP的计算量为3m/14次点加法。结论相比RTNAF的m/3次点加法,速度有一定的提高。  相似文献   

19.
闫保中  刘泥石 《应用科技》2011,38(3):12-14,19
提出了一种输入序列长度为N=5×2m的改进型的离散余弦变换(MDCT)的有效算法,可以有效减少数据量,提高计算机储存和运算效率.首先将序列长度为N的MDCT转化为N/2的离散余弦变换IV型(DCT-IV),然后将后者转化为长度为N/2的离散余弦变换II型(DCT-II),最后再通过加法和乘法运算实现快速计算过程.同时,分析该算法的算术复杂度.结果表明,较之传统方法,提出的算法能使常用窗型下的MDCT算术复杂度降低20%以上,实现了音频和语音编码领域的运算效率的提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号