首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
简要介绍了大数据的研究背景和保护用户隐私的意义,分析了大数据环境下的信息安全、用户隐私保护存在的问题及数据安全风险,指出了用户数据保护溯源机制在数据安全存储中的作用,从技术和管理角度提出了保护用户数据隐私的对策。  相似文献   

2.
针对嵌入式设备上用户隐私数据缺乏加密保护问题,提出一种TrustZone架构下的密钥管理机制。结合PUF技术与用户PIN码生成与设备、用户双关联的用户密钥,保护用户隐私数据的机密性和完整性;同时设计了一种适用于公用嵌入式设备的多用户数据保护场景,提供多用户密钥的生成、存储、更新和销毁方法。最后,描述了基于TrustZone密钥管理模块的实现方法,并进行安全性分析与效率测试,实验表明,该机制具有很好的安全性和密钥管理效率。  相似文献   

3.
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。  相似文献   

4.
隐私保持关联规则挖掘方法   总被引:1,自引:0,他引:1  
介绍了隐私保持关联规则挖掘的研究概况,提出了考虑隐私保持的关联规则挖掘分类方法,对现有的隐私保持关联规则挖掘方法进行了分析和评价,并对隐私保持关联规则挖掘的未来研究方向进行了展望。  相似文献   

5.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   

6.
基于规则的推荐技术在数据集上挖掘项目关联和用户关联为当前用户做推荐.用户关联挖掘是使用用户关联进行推荐的关键.首先证明在整个数据集上挖掘到的关于当前用户的用户关联集是只在包含当前用户评价的数据集上挖掘到的关于当前用户的用户关联集的子集,提出基于两阶段计数的用户关联挖掘框架,然后应用概念格技术实现了基于两阶段计数的用户关联挖掘算法,并通过实验表明该算法具有更好的性能.  相似文献   

7.
使用Web数据挖掘技术对用户需求进行分析,其中实现Web信息个性化使用的是关联规则,这一规则能够为用户提供个性化服务,目前已成为Web应用技术的研究热点。该文分析了应用于个性化推荐的Web页面关联规则的特点,对Web数据挖掘技术常用的关联推荐算法进行探讨,内容主要涉及到Web数据挖掘技术、关联推荐算法的思路、算法分析。  相似文献   

8.
针对目前大数据缺乏群组隐私保护的问题,提出一种基于二分关联图的大数据群组隐私保护方法,在不同群组隐私层级的二分关联图中保护数据隐私。所提算法通过关联图分层(association graph layering, AGL)和层级群组差分隐私(hierarchical group differential privacy, HGDP),实现发布大数据的群组隐私保护。关联图分层将给定关联图的节点和边分组,通过划分二分关联图的节点最小化每个层级的敏感度,可以向不同权限的用户公开不同层级的子图;在层级群组差分隐私过程中,对不同层级选择灵敏度并计算方差,重复聚合噪声减少方差,通过高斯机制进行子图噪声注入,实现分层关联图的扰动,以保证每个层级的群组隐私。实验结果表明,所提方法可以用来保护群组数据的综合敏感信息,并且比其他方法具有更好的隐私保护效果和更高的数据可用性。  相似文献   

9.
面对不断涌现的各种"门"事件和隐私泄密事件,如何有效地保护个人用户的隐私数据已经成为全社会关注的热点问题。针对隐私数据保护的现状,从普通用户的角度出发,阐述了个人隐私数据所面临的安全隐患,并提出了适用于个人的、行之有效的隐私数据自我保护策略.  相似文献   

10.
仲波  张远平 《科学技术与工程》2006,6(24):3863-38663870
基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对包含三个属性值的序数型数据进行伪装的方法.设计了在伪装的数据集上进行挖掘的算法;分析了算法的安全性及复杂度。并通过实验表明,该算法在伪装的数据集上挖掘出来的规则与原规则相比,相对误差不超过5%。  相似文献   

11.
基于关联规则挖掘技术,结合销售数据特征,提出了一个基于SQL的多层关联规则挖掘算法,允许用户自定义概念层次.实验结果表明,该算法可行且有效,有良好的用户交互性,能够支持品类管理中高效陈列和促销的应用.  相似文献   

12.
传统的信息安全风险评估较少涉及对背景知识关联分析所导致的隐私泄露风险。针对基于关联分析的大数据隐私泄露风险问题,以隐私资产、隐私威胁因子和隐私存储有效时间为要素建立隐私泄露风险指标体系、定义风险计算函数;通过对隐私库的关联规则及频繁项的分析,得出满足最小支持度阈值的关联概率,实现风险函数计算;最后,针对搜索数据进行实例验证,验证表明该模型可以有效评估风险,真实刻画隐私泄露风险大小。  相似文献   

13.
智能手机已经成为个人行为的真实记录设备,对APP使用数据进行挖掘可以提取出用户的行为习惯.为了提取APP的使用关联模式,研究并提出基于数据挖掘的APP关联规则提取技术.首先,基于Android平台,开发APP状态数据收集平台;其次,对APP数据进行预处理;再次,基于Apriori算法,提出了APP关联规则挖掘算法;最后,应用真实个人APP使用数据,对提出的方法进行验证,实验结果证明本文提出的方法在APP关联规则挖掘中的可行性.  相似文献   

14.
传统试卷分析系统一般只是对考试成绩做简单的整体统计,如平均分、等级、不及格率等,用户缺乏对试题知识点掌握情况关联程度的准确了解。针对该问题提出一种基于用户反馈的关联规则挖掘算法。首先对原始数据进行预处理,得到试卷知识点评分权重表和二进制的学生得分率表。然后建立一个根据用户选择层数输出关联规则,以及查询与选定知识点相关的规则的新方案。最后,提出了一个考虑用户反馈、支持度和置信度阈值的关联规则挖掘算法,以过滤无用规则,提高挖掘效率。对VB试卷数据应用该算法,发现了基于用户反馈的有趣关联规则。实验结果表明基于用户反馈的关联规则挖掘优于其他关联规则挖掘算法,更易获得有趣的关联规则。  相似文献   

15.
时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同时也会产生基于敏感序列规则推理攻击用户隐私的威胁。传统的基于敏感知识隐藏的抗攻击方法,不能适应LBS应用具有的长期、连续、在线服务的特点。文中提出一种感知敏感序列规则的在线时空K-匿名的抗攻击方法:基于中间件的第三方匿名服务器首先从挖掘并分析连续查询生成的匿名区域序列数据集得到隐私敏感的序列规则,然后在后续的LBS查询服务请求中,设定一系列"泛化"、"避让"准则,动态感知敏感序列规则在线生成时空K-匿名数据集,并更新成功匿名的匿名数据集到匿名区域序列数据库。最后,当更新次数达到设定阈值后,重复匿名集序列规则的挖掘、分析与动态隐藏,直至消除所有敏感序列规则。实验证明,提出的方法可以实现匿名集数据中敏感序列规则的动态隐藏,有效消除基于敏感匿名集序列规则对用户位置隐私的推理攻击,且具有速度快、代价小的优点。  相似文献   

16.
针对网络服务环境下有关隐私数据保护的问题,提出了一种基于可信计算平台的保护方案,分别描述了安全策略与隐私数据的分发协议及安全使用协议.该框架基于可信实体身份与访问平台构建,提供了安全的数据使用环境,保证了数据的完整性和安全性.  相似文献   

17.
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化.  相似文献   

18.
为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法.模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征...  相似文献   

19.
保持隐私是未来数据挖掘领域的焦点问题之一,如何在不共享精确数据的条件下,获取准确的数据关系是保持隐私的数据挖掘的首要任务.本文利用向量点积方法从垂直型分布数据中挖掘关联规则,并且保持其隐私性.给出了数量积算法和隐私挖掘的步骤,最后举例说明了如何利用数量积算法进行垂直型分布式数据挖掘.  相似文献   

20.
数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的IDMAKE2协议对聚合器和智能电表进行身份验证;其次,利用加法同态加密算法加密电量数据保护用户的隐私.此外,方案不依赖于可信权威中心,并且可以抵抗内部实体对象间的合谋攻击.安全分析表明,能够满足智能电网的安全要求.性能分析实验中,和其他同类方案对比,仅需要较低的计算开销和通信开销.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号