期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
数据挖掘隐私保护算法研究综述
被引量:
26
1
作者
方跃坚
朱锦钟
+1 位作者
周文
李同亮
《信息网络安全》
CSCD
2017年第2期6-11,共6页
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即...
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。
展开更多
关键词
数据挖掘
隐私保护
扰动
k匿名
关联键规则隐藏
下载PDF
职称材料
基于稀疏化最小生成树聚类的个性化轨迹隐私保护算法
被引量:
3
2
作者
王超
杨静
张健沛
《电子学报》
EI
CAS
CSCD
北大核心
2015年第11期2338-2344,共7页
现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最...
现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最小生成树聚类的个性化隐私保护算法,通过稀疏化的方法降低最小生成树聚类的执行时间,通过贪婪策略生成近似最优的轨迹κ-匿名集合.实验结果表明,本文的轨迹结构相似性度量模型能更加准确地度量轨迹间的相似性,所提算法花费了更少的时间代价,具有更高的数据可用性.
展开更多
关键词
轨迹相似性
个性化轨迹
κ
-匿名
稀疏化
最小生成树聚类
κ
-节点划分
下载PDF
职称材料
基于变长聚类的多敏感属性概率k-匿名算法
被引量:
4
3
作者
唐印浒
钟诚
《计算机工程与设计》
CSCD
北大核心
2014年第8期2660-2665,共6页
充分考虑记录之间的距离以及记录本身权重值对聚类种子选择的影响,建立聚类种子选取模型,以获得更好的聚类结果。提出基于改进变长聚类的多敏感属性概率k-匿名算法,以提高数据可用性;提出融合k-means与改进变长聚类算法的概率k-匿名算法...
充分考虑记录之间的距离以及记录本身权重值对聚类种子选择的影响,建立聚类种子选取模型,以获得更好的聚类结果。提出基于改进变长聚类的多敏感属性概率k-匿名算法,以提高数据可用性;提出融合k-means与改进变长聚类算法的概率k-匿名算法,采用多线程并行技术,在不降低信息损失度与匿名质量的前提下,提升处理大数据集的效率。实验结果表明,所提算法效率较高,其生成的匿名数据集具有较好的数据可用性。
展开更多
关键词
数据发布
多敏感属性
概率
κ
-匿名
变长聚类
并行线程
下载PDF
职称材料
基于熵分类的个性化隐私匿名方法
被引量:
3
4
作者
王波
杨静
张健沛
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2013年第1期179-185,共7页
针对传统(α,k)-匿名模型不能满足敏感属性值之间不同隐私保护程度个性化需求的问题,引入敏感属性值个性隐私敏感因子和个性隐私保护需求度的概念,进而形式化地定义了个性化(α,k)-匿名模型;同时,还提出了一种基于熵分类的个性化隐私匿...
针对传统(α,k)-匿名模型不能满足敏感属性值之间不同隐私保护程度个性化需求的问题,引入敏感属性值个性隐私敏感因子和个性隐私保护需求度的概念,进而形式化地定义了个性化(α,k)-匿名模型;同时,还提出了一种基于熵分类的个性化隐私匿名方法来实现个性化(α,k)-匿名模型。实验表明:该方法不仅能获得与现有(α,k)-匿名算法近似的信息损失度和时间代价,同时也满足了个性化服务的需求,获得更合理的隐私保护。
展开更多
关键词
计算机应用
隐私保护
(α
k)-匿名
熵分类
个性化
下载PDF
职称材料
题名
数据挖掘隐私保护算法研究综述
被引量:
26
1
作者
方跃坚
朱锦钟
周文
李同亮
机构
北京大学软件与微电子学院
出处
《信息网络安全》
CSCD
2017年第2期6-11,共6页
基金
国家自然科学基金[61232005]
国家高技术研究发展计划(国家863计划)[61672062]
文摘
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。
关键词
数据挖掘
隐私保护
扰动
k匿名
关联键规则隐藏
Keywords
data mining
privacy protection
perturbation
κ
-
anonymity
association rules hiding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于稀疏化最小生成树聚类的个性化轨迹隐私保护算法
被引量:
3
2
作者
王超
杨静
张健沛
机构
哈尔滨工程大学计算机科学与技术学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2015年第11期2338-2344,共7页
基金
国家自然科学基金(No.61370083
No.61073041
+3 种基金
No.61073043)
高等学校博士学科点专项科研基金(No.20112304110011
No.20122304110012)
哈尔滨市科技创新人才研究专项资金(优秀学科带头人No.2011RFXXG015)
文摘
现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最小生成树聚类的个性化隐私保护算法,通过稀疏化的方法降低最小生成树聚类的执行时间,通过贪婪策略生成近似最优的轨迹κ-匿名集合.实验结果表明,本文的轨迹结构相似性度量模型能更加准确地度量轨迹间的相似性,所提算法花费了更少的时间代价,具有更高的数据可用性.
关键词
轨迹相似性
个性化轨迹
κ
-匿名
稀疏化
最小生成树聚类
κ
-节点划分
Keywords
trajectory similarity
personalized trajectory
κ
-
anonymity
sparse methods
minimum spanning tree cluste-ring
κ
-node partition
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于变长聚类的多敏感属性概率k-匿名算法
被引量:
4
3
作者
唐印浒
钟诚
机构
广西大学计算机与电子信息学院
出处
《计算机工程与设计》
CSCD
北大核心
2014年第8期2660-2665,共6页
基金
广西自然科学基金项目(2011GXNSFA018152)
广西研究生教育创新计划基金项目(YCSZ2012007)
文摘
充分考虑记录之间的距离以及记录本身权重值对聚类种子选择的影响,建立聚类种子选取模型,以获得更好的聚类结果。提出基于改进变长聚类的多敏感属性概率k-匿名算法,以提高数据可用性;提出融合k-means与改进变长聚类算法的概率k-匿名算法,采用多线程并行技术,在不降低信息损失度与匿名质量的前提下,提升处理大数据集的效率。实验结果表明,所提算法效率较高,其生成的匿名数据集具有较好的数据可用性。
关键词
数据发布
多敏感属性
概率
κ
-匿名
变长聚类
并行线程
Keywords
data publishing
multiple sensitive attributes
probabilistic
κ
-
anonymity
variable-length clustering
parallel threads
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于熵分类的个性化隐私匿名方法
被引量:
3
4
作者
王波
杨静
张健沛
机构
哈尔滨工程大学计算机科学与技术学院
哈尔滨理工大学自动化学院
出处
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2013年第1期179-185,共7页
基金
国家自然科学基金项目(61073041
61073043
+6 种基金
61100008
61172167)
黑龙江省自然科学基金项目(F200901
F201023)
哈尔滨市优秀学科带头人基金项目(2010RFXXG002
2011RFXXG015)
中央高校基本科研业务费专项项目(HEUCF061002)
文摘
针对传统(α,k)-匿名模型不能满足敏感属性值之间不同隐私保护程度个性化需求的问题,引入敏感属性值个性隐私敏感因子和个性隐私保护需求度的概念,进而形式化地定义了个性化(α,k)-匿名模型;同时,还提出了一种基于熵分类的个性化隐私匿名方法来实现个性化(α,k)-匿名模型。实验表明:该方法不仅能获得与现有(α,k)-匿名算法近似的信息损失度和时间代价,同时也满足了个性化服务的需求,获得更合理的隐私保护。
关键词
计算机应用
隐私保护
(α
k)-匿名
熵分类
个性化
Keywords
computer application
privacy preserving
(α,
κ
)-
anonymity
entropy classification personalized
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
数据挖掘隐私保护算法研究综述
方跃坚
朱锦钟
周文
李同亮
《信息网络安全》
CSCD
2017
26
下载PDF
职称材料
2
基于稀疏化最小生成树聚类的个性化轨迹隐私保护算法
王超
杨静
张健沛
《电子学报》
EI
CAS
CSCD
北大核心
2015
3
下载PDF
职称材料
3
基于变长聚类的多敏感属性概率k-匿名算法
唐印浒
钟诚
《计算机工程与设计》
CSCD
北大核心
2014
4
下载PDF
职称材料
4
基于熵分类的个性化隐私匿名方法
王波
杨静
张健沛
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2013
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部