首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法--网格环境下的隐私保护方差计算.  相似文献   

2.
针对基于分布式云端数据外包机器学习隐私泄露及存在合谋攻击的安全威胁,提出一种高效而抗合谋攻击的分布式机器学习隐私保护(EPDMLCA)方案.首先,基于部分同态Hash-ElGamal方案构建了数据提供者(DP)同态加密算法,用于数据隐私保护的外包传输及存储.在允许公开验证数据完整性的条件下,进行数据的动态性更新;然后,采用拉普拉斯分布机制建立了云服务器(CS)差分隐私算法,云服务器将加密的数据转换为噪声数据,避免了数据训练时敌手和数据分析师之间的合谋攻击;最后,利用分布式机群架构将大量计算任务分布式地部署到多台多类型机器上同时进行训练,在保证训练精度的基础上提高了计算效率.分析结果表明:该方案具有隐私性和抗合谋攻击性,同时有着完备性和较低的计算时间开销.  相似文献   

3.
为了保护机器学习中决策树数据和模型的隐私,并减少计算和通信开销,提出了一种多密钥隐私保护决策树评估(multi-key privacy-preserving decision tree evaluation,MPDE)方案。利用分布式双陷门公钥密码(distributed two-trapdoor public-key crypto,DT-PKC)系统对所有数据进行加密。基于跨域安全加法协议实现来自不同公钥加密的两个密文的加法,改进原有的安全比较协议以支持多用户多密钥,保护了请求信息、分类结果和决策树模型的隐私。引入可信第三方密钥生成中心,减少了实体之间的通信开销,且在密钥分发完后离线。采用服务代理商代替用户与云服务器交互,降低了用户与云服务器之间的通信开销和用户的计算开销。安全与性能分析表明该方案具有高隐私性和高效性。同时,仿真实验显示该方案具有更低的计算开销。  相似文献   

4.
针对垂直划分多决策表,利用半可信第三方和交换加密体制,设计了一个安全多方计算交集基数协议。利用该协议设计了安全多方计算信息熵和安全多方计算条件信息熵的解决方案,提出了一种基于条件信息熵的隐私保护属性约简算法。该算法基于粗糙集信息观的约简理论实现了分布式环境下全局属性约简的求解,使各参与方在不共享其隐私信息的前提下达到集中式属性约简的效果,分析结果表明该算法是有效可行的。  相似文献   

5.
隐私保护是当前数据挖掘领域中一个十分重要的研究方向,其目的是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,研究了一种基于向量点积的分布式关联规则挖掘算法.此算法在分布式环境下,利用保持隐私数据挖掘的基本方法和安全两方计算协议,可以在不泄露任何隐私的基础上有效地对垂直型数据分布进行挖掘.  相似文献   

6.
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法.首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护.实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用.  相似文献   

7.
针对传统移动群智感知中工人的位置隐私泄露问题,提出一种两阶段位置隐私保护方法.首先,设计一种结合区块链和边缘计算的系统模型代替第三方平台;其次,在任务分配阶段基于同态加密提出了密文时间工人选择算法,通过边缘节点的协作高效完成任务分配;最后,在数据上传阶段给出双扰动本地差分隐私算法,工人在本地扰动位置数据,并加入干扰因子ω平衡保护强度和质量损失.仿真实验结果表明,该方法与现有算法相比提高了任务完成率,降低了服务质量损失,并能有效保护工人的位置隐私.  相似文献   

8.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

9.
为了解决大规模数据的存储与计算,近年来分布式系统得到了大量的应用.如何在分布式系统中对大规模数据集进行排序是影响许多应用性能的基础问题,其中不仅涉及每个节点上排序算法的选择,更重要的是设计协调各节点的分布式算法.本文总结了分布式系统中常用的分布式排序算法,对每种算法的执行流程、代价模型和适用场景进行了分析,并通过实验对分析结果进行了验证.本文的工作可以帮助开发人员选择和优化分布式环境下大规模数据排序的算法.  相似文献   

10.
针对社会机会网络中,基于节点社会关系信息作出决策的路由容易造成用户隐私信息暴露的问题,利用局部敏感哈希算法可对数据加密修改,并且加密后的数据仍可以进行统计分析的特性,分析任意2节点背景信息相似性,解决了单一哈希加密运算极容易遭受字典攻击等逆向恶意攻击,及机会网络中无法建立传统意义上公钥加密体系的问题。设计了在simhash算法基础上的社会机会网络中用户隐私保护方案,该方案通过计算用户隐私的指纹签名信息的相似度,获得原始信息的相似度,并在SASSY数据集下进行仿真验证。仿真结果表明,所提出方案有效地保护社会机会网络中用户隐私的背景信息,同时可以向网络提供节点辅助信息。虽然一定程度模糊了原始信息,但也可以保持路由正常性能。  相似文献   

11.
Language markedness is a common phenomenon in languages, and is reflected from hearing, vision and sense, i.e. the variation in the three aspects such as phonology, morphology and semantics. This paper focuses on the interpretation of markedness in language use following the three perspectives, i.e. pragmatic interpretation, psychological interpretation and cognitive interpretation, with an aim to define the function of markedness.  相似文献   

12.
何延凌 《科技信息》2008,(4):258-258
Language is a means of verbal communication. People use language to communicate with each other. In the society, no two speakers are exactly alike in the way of speaking. Some differences are due to age, gender, statue and personality. Above all, gender is one of the obvious reasons. The writer of this paper tries to describe the features of women's language from these perspectives: pronunciation, intonation, diction, subjects, grammar and discourse. From the discussion of the features of women's language, more attention should be paid to language use in social context. What's more, the linguistic phenomena in a speaking community can be understood more thoroughly.  相似文献   

13.
理论推导与室内实验相结合,建立了低渗透非均质砂岩油藏启动压力梯度确定方法。首先借助油藏流场与电场相似的原理,推导了非均质砂岩油藏启动压力梯度计算公式。其次基于稳定流实验方法,建立了非均质砂岩油藏启动压力梯度测试方法。结果表明:低渗透非均质砂岩油藏的启动压力梯度确定遵循两个等效原则。平面非均质油藏的启动压力梯度等于各级渗透率段的启动压力梯度关于长度的加权平均;纵向非均质油藏的启动压力梯度等于各渗透率层的启动压力梯度关于渗透率与渗流面积乘积的加权平均。研究成果可用于有效指导低渗透非均质砂岩油藏的合理井距确定,促进该类油藏的高效开发。  相似文献   

14.
As an American modern novelist who were famous in the literary world, Hemingway was not a person who always followed the trend but a sharp observer. At the same time, he was a tragedy maestro, he paid great attention on existence, fate and end-result. The dramatis personae's tragedy of his works was an extreme limit by all means tragedy on the meaning of fearless challenge that failed. The beauty of tragedy was not produced on the destruction of life, but now this kind of value was in the impact activity. They performed for the reader about the tragedy on challenging for the limit and the death.  相似文献   

15.
正The periodicity of the elements and the non-reactivity of the inner-shell electrons are two related principles of chemistry,rooted in the atomic shell structure.Within compounds,Group I elements,for example,invariably assume the+1 oxidation state,and their chemical properties differ completely from those of the p-block elements.These general rules govern our understanding of chemical structures and reactions.Using first principles calcula-  相似文献   

16.
We have developed an adiabatic connection to formulate the ground-state exchange-correlation energy in terms of pairing matrix linear fluctuations.This formulation of the exchange-correlation energy opens a new channel for density functional approximations based on the many-body perturbation theory.We illustrate the potential of such approaches with an approximation based on the particle-particle Random Phase Approximation(pp-RPA).This re-  相似文献   

17.
正The electronic and nuclear(structural/vibrational)response of 1D-3D nanoscale systems to electric fields gives rise to a host of optical,mechanical,spectral,etc.properties that are of high theoretical and applied interest.Due to the computational difficulty of treating such large systems it is convenient to model them as infinite and periodic(at least,in first approximation).The fundamental theoretical/computational problem in doing so is that  相似文献   

18.
For molecular systems,the quantum-mechanical treatment of their responses to static electromagnetic fields usually employs a scalar-potential treatment of the electric field and a vector-potential treatment of the magnetic field.Although the potential for each field separately is associated with the choice of an(unphysical)origin,the precise choice of the origin for the electrostatic field has little consequences for the results.This is different for the  相似文献   

19.
<正>"The Journal of Shanghai Normal University:Mathematics"is published by Shanghai Normal University as regular issues of The Journal of Shanghai Normal University each year from 2014 in English.The editors-in-chief of the issues are professors Yuhao Cong and Maoan Han.The Journal of Shanghai Normal University was started in 1958 with  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号