首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
基于SMC的隐私保护聚类模型   总被引:1,自引:0,他引:1  
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。  相似文献   

2.
针对基于安全多方计算聚类算法的低效问题,提出了基于聚类特征树结构的隐私保护的层次k-means聚类算法.算法基于半诚信模型,在第三方内存中保留对各记录的索引信息及聚类特征树的当前层信息,减少了I/O次数和通信量,克服了难以适应多数据方和因过于信赖第三方导致隐私泄漏等缺陷.算法通过基于安全多方计算的标准化协议、距离计算协议和聚类中心计算协议,实现了数据的有效保护,综合层次和k-means聚类算法的优点,提高了计算精度和算法的可伸缩性.理论证明了算法的安全性和高效性,实验结果表明所提算法优于同类算法.  相似文献   

3.
在新兴电子商务发展过程中,对用户数据的收集、使用、开放与共享达到了前所未有的程度,给个人隐私安全带来了极大挑战.为了解决数据效用与个人隐私之间的矛盾,本文提出基于k-匿名原则的最小化信息损失隐私保护方法.首先结合属性阈值特征提出一种新的记录排序算法;接着将隐私保护过程转化为对各条记录与各个候选匿名函数之间的最优分配问题,构建最小化信息损失的优化模型,并设计启发式方法快速求解最优匿名函数的选择与分配方案,实现对数据的匿名处理.在三个不同规模的真实数据集上,通过与目前最有效的多个隐私保护方法进行数值实验比较.结果表明本文方法在满足相同隐私保护水平下可产生最佳的数据效用且具有较快的计算效率.本文方法为新兴电子商务中用户数据隐私保护研究提供了理论和技术上的创新,为大规模数据的隐私保护应用提供了有效的解决方案.  相似文献   

4.
供应链成员都有自己的目标及利益,如果觉察到因自身敏感信息共享给合作伙伴而使自身利益受损,或可能因信息共享而泄露敏感信息给竞争对手,使自己竞争力削弱时,它们是不愿意进行这类信息共享的.而已有的供应链信息共享协调研究多数基于完全信息共享的假设,这与实际情况并不总是一致.首先对信息共享的已有研究及多方安全计算成果进行综述,由此论证私有信息保护下供应链协调的必要性和可行性.其次,对由一个供应商和Ⅳ个竞争性零售商的组成的两级供应链,在参与方成本信息保护、市场出清假设下,建立了相应的模型,分析了供应商的批发价格及零售商的订货量最优决策.而后,提出了相应的安全计算协议,该协议既能实现完全信息共享的决策效率,又达到对各参与方成本信息的私有安全保护.通过算例给出了求解过程,并验证了计算结果的最优性.  相似文献   

5.
安全有效的矩阵同态加密方案在云计算环境中有着重要的应用.已有的矩阵同态加密方案密钥生成过程繁琐且加解密机制不够灵活,使得其应用范围受到很大限制.针对这些问题,在A-GCDP困难性假设的基础上,构造了一个新的矩阵同态加密方案,并通过将方案的安全性归约为求A-GCDP/问题,来征明方案是安全的.与同类方案相比,新方案的密钥生成过程简单,密钥长度短,加解密速度快且加密机制较为灵活,不仅满足矩阵同态,还满足矩阵内部元素运算的同态,同时一对密钥可以对任意维数的矩阵进行加密.仿真实验进一步验证了新方案具有较好的加解密性能,是一个实用的矩阵同态加密方案.  相似文献   

6.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

7.
数智经济时代,提升产品隐私保护水平已成为企业获取竞争优势的重要途径,基于用户数据的智能决策与避免数据泄露的隐私保护也不再是不可兼得的“鱼和熊掌”。分别在消费者品牌偏好主导和隐私偏好主导下,构建双寡头企业多维度差异化竞争模型,考察智能决策效率如何影响企业的隐私保护策略与均衡收益。研究发现:如果仅一个企业采取智能决策,不同于品牌偏好主导下高隐私保护企业的隐私保护行为与智能决策行为之间的互补关系,隐私偏好主导下的两者呈现出替代关系;同时,在品牌偏好主导下,只有当智能决策效率高于某个阈值时,采取智能决策的企业的均衡收益与智能决策效率正向相关;此外,在隐私偏好主导下,采取智能决策的企业的均衡收益与智能决策效率正向相关,采取经验决策的企业的均衡收益与智能决策效率负向相关。如果双寡头企业都采取经验决策,在隐私偏好主导下,企业均衡收益与信息安全成本负向相关;在品牌偏好主导下,企业均衡收益与信息安全成本正向相关。  相似文献   

8.
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。  相似文献   

9.
大数据时代,信息安全问题频发引起了消费者对信息隐私保护的需求,隐私保护成为企业在制定竞争策略时不可忽略的因素.基于消费者同时存在产品品牌偏好和不同隐私保护需求的假设,利用博弈模型分析产品的隐私保护功能对企业竞争和社会福利的影响.结果表明相较于只考虑消费者品牌偏好,同时考虑消费者品牌偏好和隐私保护需求能够增加社会福利.并且产品的隐私保护程度直接影响竞争,当消费者更关注产品品牌时,产品隐私保护程度的差距越大,产品隐私保护程度高的企业越能够制定更高的价格以获取更高的收益,而产品隐私保护程度较低的企业受到的影响则相反.但是当产品隐私保护程度的差距足够大时,产品隐私保护程度较低的企业也可以通过隐私保护获取更高的收益.当消费者更加关注隐私安全时,一定条件下,企业都可以通过隐私保护获取更高的收益.  相似文献   

10.
针对传统中心点匿名区域扩张方法中用户位置可预测的问题,提出一种匿名区域按照匿名用户离散距离层级扩张的位置隐私保护方法.首先,将位置区域按照匿名用户离散间距进行划分,并利用希尔伯特曲线按照间距递进的原则建立具有不同离散间距层级的N-阶位置区域四叉树.其次,基于该四叉树用户可选择不同离散程度的匿名区域,防止由于匿名用户密度...  相似文献   

11.
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε) 隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。  相似文献   

12.
信息发布系统是智能交通系统(ITS)的信息服务承载平台。该系统的特点复杂多样,单一的通信方式不能满足综合交通信息平台的信息发布系统的性能指标。为此提出了一种基于ITS的组合式信息发布系统模型,这一模型可满足ITS信息发布系统的功能要求。在此模型的基础上,设计并实现了一个原型信息发布系统。  相似文献   

13.
针对当前已有的基于位置服务隐私保护技术在用户较少的情况下很难保障用户隐私保护级别的情况,借鉴网格计算和密码学理论,提出了一种改进的位置隐匿方法。该方法利用随机变化的网格区域,在移动节点之间进行简单位置计算并实时进行用户位置更新,通过移动终端和匿名服务器之间的协同计算完成位置隐匿。最后,通过理论分析阐述了该方法所具有轨迹不可追踪性和身份不可关联性等特点。同时,仿真实验进一步表明该方法的计算复杂度和通信复杂度满足位置服务中的即时通信的要求。  相似文献   

14.
Research on Kalman-filter based multisensor data fusion   总被引:2,自引:0,他引:2       下载免费PDF全文
Multisensor data fusion has played a significant role in diverse areas ranging from local robot guidance to global military theatre defense etc.Various multisensor data fusion methods have been extensively investigated by researchers,of which Klaman filtering is one of the most important.Kalman filtering is the best-known recursive least mean-square algorithm to optimally estimate the unknown.states of a dynamic system,which has found widespread application in many areas.The scope of the work is restricted to investigate the various data fusion and track fusion techniques based on the Kalman Filter methods.then a new method of state fusion is proposed.Finally the simulation results demonstrate the effectiveness of the introduced method.  相似文献   

15.
通过对分布式作战仿真环境中资源特点的研究,总结分布式作战仿真环境对分布式文件系统的需求。在Web-based Distributed Authoring and Versioning(WebDAV)协议的基础上,提出了开放、可扩展的分布式文件管理系统模型,并针对分布式作战仿真的需求,对其进行必要扩充,并实现了基于Web的分布式文件管理系统。该系统支持异构系统下的文件管理,具有良好的可扩展性、清晰的层次结构及全局性的资源视图。以分布式作战环境中的武器模型资源为对象,实验表明该系统的访问效率基本满足分布式作战仿真环境的要求。  相似文献   

16.
基于矢量地图数据,建立了用于传感器放置的地形模型和传感器模型,提出了两种传感器放置算法,算法的目标是优化传感器数目及确定传感器的放置位置。算法通过计算放置一个传感器后目标节点处目标漏检概率的有效变化,将传感器放置在能带来全局或局部最大有效变化的网格节点上。仿真实际表明,与已有放置算法相比,两种算法减少了传感器的数目。  相似文献   

17.
基于Java的分布式测控系统任务调度研究   总被引:1,自引:0,他引:1  
针对分布式测控系统动态任务调度算法,提出了一种任务迁移的方法。该方法基于Java的对象序列化机制、多线程机制、远程方法调用(remotemethodinvocation,RMI)技术,实现了将重载机上的任务迁移至轻载机上执行。任务迁移的成功使分布式测控系统动态任务调度算法顺利实现,从而有效地提高了系统效率,达到了负载均衡的目标。详细介绍了任务迁移的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号