期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
数据挖掘隐私保护算法研究综述 被引量:26
1
作者 方跃坚 朱锦钟 +1 位作者 周文 李同亮 《信息网络安全》 CSCD 2017年第2期6-11,共6页
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即... 近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。 展开更多
关键词 数据挖掘 隐私保护 扰动 k匿名 关联键规则隐藏
下载PDF
基于稀疏化最小生成树聚类的个性化轨迹隐私保护算法 被引量:3
2
作者 王超 杨静 张健沛 《电子学报》 EI CAS CSCD 北大核心 2015年第11期2338-2344,共7页
现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最... 现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最小生成树聚类的个性化隐私保护算法,通过稀疏化的方法降低最小生成树聚类的执行时间,通过贪婪策略生成近似最优的轨迹κ-匿名集合.实验结果表明,本文的轨迹结构相似性度量模型能更加准确地度量轨迹间的相似性,所提算法花费了更少的时间代价,具有更高的数据可用性. 展开更多
关键词 轨迹相似性 个性化轨迹κ-匿名 稀疏化 最小生成树聚类 κ-节点划分
下载PDF
基于变长聚类的多敏感属性概率k-匿名算法 被引量:4
3
作者 唐印浒 钟诚 《计算机工程与设计》 CSCD 北大核心 2014年第8期2660-2665,共6页
充分考虑记录之间的距离以及记录本身权重值对聚类种子选择的影响,建立聚类种子选取模型,以获得更好的聚类结果。提出基于改进变长聚类的多敏感属性概率k-匿名算法,以提高数据可用性;提出融合k-means与改进变长聚类算法的概率k-匿名算法... 充分考虑记录之间的距离以及记录本身权重值对聚类种子选择的影响,建立聚类种子选取模型,以获得更好的聚类结果。提出基于改进变长聚类的多敏感属性概率k-匿名算法,以提高数据可用性;提出融合k-means与改进变长聚类算法的概率k-匿名算法,采用多线程并行技术,在不降低信息损失度与匿名质量的前提下,提升处理大数据集的效率。实验结果表明,所提算法效率较高,其生成的匿名数据集具有较好的数据可用性。 展开更多
关键词 数据发布 多敏感属性 概率κ-匿名 变长聚类 并行线程
下载PDF
基于熵分类的个性化隐私匿名方法 被引量:3
4
作者 王波 杨静 张健沛 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期179-185,共7页
针对传统(α,k)-匿名模型不能满足敏感属性值之间不同隐私保护程度个性化需求的问题,引入敏感属性值个性隐私敏感因子和个性隐私保护需求度的概念,进而形式化地定义了个性化(α,k)-匿名模型;同时,还提出了一种基于熵分类的个性化隐私匿... 针对传统(α,k)-匿名模型不能满足敏感属性值之间不同隐私保护程度个性化需求的问题,引入敏感属性值个性隐私敏感因子和个性隐私保护需求度的概念,进而形式化地定义了个性化(α,k)-匿名模型;同时,还提出了一种基于熵分类的个性化隐私匿名方法来实现个性化(α,k)-匿名模型。实验表明:该方法不仅能获得与现有(α,k)-匿名算法近似的信息损失度和时间代价,同时也满足了个性化服务的需求,获得更合理的隐私保护。 展开更多
关键词 计算机应用 隐私保护 k)-匿名 熵分类 个性化
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部