共查询到20条相似文献,搜索用时 46 毫秒
1.
针对关系型数据中多维敏感属性隐私差异所引起的隐私保护效用降低问题,提出了一种能有效表达多维敏感属性隐私差异的隐私保护数据发布方法.基于一种多维桶分组技术(MSB)对数据集的多维敏感属性隐私差异以及记录价值进行量化区分,给出记录分组优先级参数的计算方法,进而可实现基于记录分组优先级参数多维桶记录分组(TPSB)算法的隐私保护数据发布.实验结果表明:在权重参数合理赋值条件下,该方法在保证数据发布效率的同时可有效提升数据发布的质量. 相似文献
2.
针对目前的轨迹聚类隐私保护方法仍然存在适用性较窄、可用性较低以及难以在实际应用中实施的问题,提出了支持轨迹聚类的差分隐私保护方法,首先给出了典型轨迹聚类算法的通用框架模型及其差分隐私定义,然后根据定义设计满足差分隐私机制的二维拉普拉斯噪声,最后将直角坐标系中得到的噪声形式变换到极坐标系,并加入到原始轨迹点中以进行实际应用实现.实验结果表明,本文算法具有更好适用性,与当前的轨迹聚类隐私保护方法相比,在相同保护强度下,本文算法具有更好的聚类效果. 相似文献
3.
4.
《华东师范大学学报(自然科学版)》2015,(5)
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向. 相似文献
5.
《华东师范大学学报(自然科学版)》2015,(5)
提出了一种高效的保护隐私的轨迹相似度计算框架.基于安全的同态加密系统和Yao协议,该框架能够确保持有轨迹的两方不能得到除了轨迹相似度以外的其他任何信息,从而同时保护了两方的轨迹数据隐私.该框架针对轨迹相似度计算过程中的不同步骤具有不同的计算特点,交替使用同态加密系统和Yao协议,从而有效地提高了性能.实验结果表明本框架与已有的方法相比显著减少了计算开销. 相似文献
6.
针对目前的轨迹聚类隐私保护方法存在适用性较窄、可用性较低及难以在实际应用中实施的问题,提出了支持轨迹聚类的差分隐私保护方法.首先给出了典型轨迹聚类算法的通用框架模型及其差分隐私定义,然后根据定义设计满足差分隐私机制的二维拉普拉斯噪声,最后将直角坐标系中得到的噪声形式变换到极坐标系,并加入到原始轨迹点中以进行实际应用实现.实验结果表明:与当前的轨迹聚类隐私保护方法相比,本文算法具有更好的适用性和聚类效果. 相似文献
7.
宁子岚 《吉林大学学报(理学版)》2017,55(4):921-926
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化. 相似文献
8.
通过书生阅读器可以打开北大方正的排版文件,再利用Arobat的虚拟打印机,就可以直接将北大方正排版文件PS2,S92打印成PDF文件.这种方法方便、简洁.编辑部使用这种方法,将作者投来的论文编排版好后,经编辑部编辑三校后,再通过E-mail传给作者本人校对,最大程度地降低了文章的差错率,提高了编校质量. 相似文献
9.
面向隐私保护数据的挖掘技术(PPDM)作为数据挖掘(DM)的一个新的分支,其研究变得越来越重要。本文首先对该发放的实现过程进行分析,并对几种集中式环境下的典型方法进行阐述,最后指出目前的研究难点以及未来的研究方向。 相似文献
10.
《西安交通大学学报》2017,(2)
针对路网环境中攻击者利用速度预测获得用户位置隐私的问题,提出了一种提高当前路段查询密度值的密度压缩算法。该算法在用户真实位置附近添加大量噪声用户,通过噪声用户影响当前路段查询密度,进而降低速度预测的准确性,破坏攻击者通过概率转移矩阵预测用户行驶速度的攻击行为,以此保护用户在路网环境中的位置轨迹隐私。该算法通过密度压缩使真实用户和噪声用户表现出相同速度,提高了真实用户与噪声用户之间的相似程度,降低了噪声用户被识别的机率,进一步隐藏了真实用户。实验结果表明,与其他主流算法相比,密度压缩算法能够更有效地抵抗基于速度预测的攻击行为,具有更好的隐私保护能力。在执行时间和隐私保护成功率等方面的实验结果进一步表明,该算法更适合在路网环境下提供隐私保护服务,具有广阔的应用前景。 相似文献
11.
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在严重的位置隐私泄露风险。针对地理围栏服务中的触发查询问题,设计了基于位置服务(location-based services,LBS)隐私保护模型。该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标。借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证。从理论上分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统中获得新知识。实验验证了模型的计算效率和通信负载都优于传统的时空匿名方法。 相似文献
12.
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,因而效率高且实用。 相似文献
13.
摘 要:Matlab和数据库技术广泛应用于大型工程应用系统中。存储在数据库中的mat文件数据须经过本地文件系统,由 Matlab加载到工作空间中。每次文件数据加载过程附带两次文件IO,降低了应用软件性能。本文提出的基于内存的mat文件数据快速加载方法,将数据库中的文件数据下载到Matlab内存缓冲区中,在缓冲区中完成文件数据扫描和加载,消除了本地文件系统的介入,显著改善了应用软件系统性能。 相似文献
14.
为了提高PDF文档的安全性,提出了一种基于置乱技术的适用于PDF文档的文本数字水印算法.首先,将水印图像进行置乱变换;其次,将原PDF文档转换成PS文件.利用PS文件中字符间距值来嵌入水印图像信息,同时将水印位置信息嵌入特定位置;最后,将PS文件转换为含有水印的PDF文档. 相似文献
15.
李久仲 《信阳师范学院学报(自然科学版)》1999,12(3):345-346
介绍了《计算机应用基础》上机考试阅卷系统K BASIC阅卷模块程序设计方法,该模块解决了计算机应用统考中BASIC试题自动阅卷问题。本模块采用标准答案文件中与学生答题文件相比较的方法,地一个语句就可以得一个语句的分数,比较合理,适用于各种BASIC环境下的BASIC程序,为BASIC试题的阅卷提供了一个理想的工具。 相似文献
16.
林立忠 《太原师范学院学报(自然科学版)》2006,5(4):64-67
回顾Laih—Yen针对指定接收组的多重鍪名方案以厦He提出的攻击,提出了一个新竹针对指定接收组的多重签名方案并做了安全性分析.利用相同的方法设计了一个新的门限共享验证签名方案. 相似文献
17.
在多媒体通信中,改进数据文件的存储结构和模式对数据的传输、存储、检索和更新都具有非常重要的意义。本文结合具体的监控录像系统提出了一种视音频文件的更新存储结构,给出了在这种结构下文件的自动更新方法及其实现过程。 相似文献
18.
通信密钥分散管理的矩阵方法 总被引:2,自引:0,他引:2
岳殿武 《大连理工大学学报》1992,32(2):131-135
提出了以矩阵为基础的门限方法,它满足了Shamir提出的通信密钥分散管理的要求。Shamir提出的多项式内插方法,卢铁成提出的利用孙子定理的方法,以及刘锐与曹珍富提出的利用线性代数的方法,均是本方法在一定情况下的变形。 相似文献
19.
黄河洵 《华中科技大学学报(自然科学版)》2004,32(3):54-56
分析了工艺模拟显示屏的通信工作原理,介绍了如何运用动态数据交换DDE(dynamic data exchange)技术及自动化(ActiveX automation)软件技术,结合Rsview32,Excel等应用程序支持数据交互的技术特性,使用VB开发工具,开发模拟屏显示驱动程序.针对电子表格应用程序实现数据交换,分析了数据交换服务中各层次对象的相关属性,以及数据交换的具体实现过程,讨论了数据交换方法满足工业控制的实时特性和可靠性的理论依据,并介绍了NET—DDE技术的应用.现场使用经验表明,该驱动程序运行稳定可靠,易于实现. 相似文献
20.
A New Mechanism Based on Similar Clouds Watermark for Database's Information Security 总被引:2,自引:0,他引:2
HUANGMin CAOJia-heng PENGZhi-yong ZENGCheng 《武汉大学学报:自然科学英文版》2004,9(4):415-419
This paper studies the digit watermark technology of numeric attributes in relational database for database‘s information security. It proposes a new mechanism based on similar clouds watermark and gives the concept of similar clouds. The algorithm SCWA that can insert the meaning wa-termark and detect it from the watermarked data is described. The mechanism can effectively and broadly scatter the watermark in the database; therefore the watermark is very robust. 相似文献