首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
针对连续位置服务查询的隐私问题,提出一种面向位置相关性的差分扰动机制.首先,提出攻击者差分隐私度量模型,量化可用性泄露在时序相关性中导致的隐私风险.其次利用差分隐私中的Laplace扰动构建噪音查询矩阵和基于距离的可用性扰动机制,抵抗基于查询矩阵的数据分析攻击.最后,利用真实数据集实验分析,结果显示本方案提供了更好的隐私保证.  相似文献   

2.
针对现有的层次聚类算法可能存在的隐私数据泄露问题,提出一个面向大规模数据集,且有效保护用户隐私的差分隐私BIRCH算法DP-BIRCH.DP-BIRCH算法依据差分隐私模型并借鉴概率分配思想,基于误差最小原则来调整隐私预算,采用异方差加噪方式,对待发布的CF树加入Laplace噪音.为进一步提高算法的查询精度及可用性,在DP-BIRCH算法的基础上,提出FP-BIRCH算法,同时采用线性回归及迭代运算等方法,解决了DP-BIRCH算法中存在的不一致约束性问题.实验采用两组真实数据集,在不同的隐私预算下,对DP-BIRCH算法和FP-BIRCH算法发布的DP-CF树与FP-CF树进行查询误差比较.实验结果表明,相比DP-BIRCH算法,所提出的FP-BIRCH算法有效可行,且查询精度更高.  相似文献   

3.
针对群智感知过程中对于任务服务器和工作者的隐私泄露问题,以及感知反馈结果验证过程中的隐私保护问题,借助于边缘节点和加密技术,基于代理重加密和同态加密算法,提出了一种感知结果可验证的隐私保护群智感知方案.该方案通过两轮对感知结果的加密传递,完成对感知结果的隐私保护传送和结果校验.其次,对所提出的方案的处理过程进行详细描述,并分析了这一方案对任务服务器和工作者的隐私保护情况。最后,通过实验验证比较,进一步证明所提出方案的优越性.  相似文献   

4.
针对智能电网需求侧的隐私保护问题,研究了智能电网需求侧隐私保护通信架构,提出了适用于智能电网中的智能终端的隐私保护方案.结合智能电网中通信架构与智能终端的特点以及隐私保护的安全需求,采用适用于嵌入式设备的ECC算法,提出基于ECC算法、同态加密和身份认证的聚合签名技术,解决智能终端向控制中心发送数据的隐私保护问题.通过性能分析,该方案满足智能电网通信的性能需求.  相似文献   

5.
针对未来应用SVM进行数据挖掘所面临的信息安全问题,对隐私保护支持向量机分类规则挖掘方法进行研究,以提高支持向量机进行分类时的数据安全性,同时获得有效结果.分析了支持向量机分类方法的特点和可能面临的安全威胁;对国内外相关研究成果进行了归纳和梳理;重点从数据干扰和数据加密2个角度,给出了支持向量机隐私保护技术的最新研究进展;归纳出目前研究存在的问题和未来研究的趋势.指出了支持向量机隐私保护的研究方向:分布式环境下局部分类器融合隐私保护策略、更高效率的全同态加密方案、保护SVM分类规则的方案以及适用于大数据挖掘的隐私保护SVM技术.  相似文献   

6.
针对移动社交网络隐私保护方案的研究现状,分析总结了当前方案中存在的隐私保护效果差、通信开销高和数据可用性低等问题.首先,系统地介绍了移动社交网络位置隐私保护主流的三大体系结构;其次,分析总结了当前国内外应用在移动社交网络中的隐私保护方案的隐私保护程度、计算开销、服务质量及数据可用性等问题,分别从基于失真、加密、增强和差分隐私四个方面对其进行讨论;最后,从理论、技术、硬件设施三个方面阐述了移动社交网络位置隐私面临的挑战及未来的研究发展方向.  相似文献   

7.
目前面向分类的差分隐私保护算法中,大部分都是基于决策树或者随机森林等树模型。若数据集中同时存在连续数据和离散数据时,算法往往会选择调用2次指数机制,并且进行隐私预算分配时往往选择平均分配。这都使得隐私预算过小、噪声过大、时间成本增加以及分类准确性降低。如何在保证数据隐私的同时尽可能地保证数据可用性,并提高算法性能,成为目前差分隐私保护技术研究的重点。提出了面向决策树和随机森林的差分隐私保护数据挖掘算法,使用Laplace机制来处理离散型特征,使用指数机制处理连续型特征,选择最佳分裂特征和分裂点,并采用最优特征选择策略和等差预算分配加噪策略。对金融数据集的测试结果表明,提出的2种基于树模型的差分隐私保护算法都能在保护数据隐私的同时,具有较高的分类准确性,并且能够充分利用隐私保护预算,节省了时间成本。  相似文献   

8.
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能的联合欺骗,还可以在发生分歧时揭示签名参与者的真实身份.  相似文献   

9.
在数据挖掘隐私保护进行协作数据分析时,部分数据集可能分属不同的数据对象,处理时就需要采取不同的数据失真方法.提出了一组全新的数据失真优化策略,通过将属性划分与奇异值分解法(SVD)、非负矩阵因子分解法(NMF)、离散小波变换法(DWT)相结合,运用4种方案对隐私保护原始数据集的子矩阵进行扰动,并用一些衡量指标来衡量这些策略的效果;利用基于支持向量机(SVM)的二元分类来进行数据实用性的检测.结果表明与数据失真单策略相比,新提出的方案在实现数据隐私和数据实用性的良好平衡方面效果十分显著,为协作数据分析提供了可行性解决方案.  相似文献   

10.
移动通信设备和定位技术的普及刺激了对基于位置的服务(Location-Based Services,LBS)日益增长的需求和LBS的发展,这为人们的生活带来了极大的便利,同时也给隐私保护带来了新的挑战.因此,设计一种安全的方案来保护用户的位置隐私至关重要.已存文献提出的假位置隐私保护方案没有充分考虑攻击者具有背景知识,...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号