期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
25
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于分布式数据的隐私保持协同过滤推荐研究
被引量:
17
1
作者
张锋
常会友
《计算机学报》
EI
CSCD
北大核心
2006年第8期1487-1495,共9页
针对分布式数据存储结构的协同过滤推荐隐私保持问题,以可交换的密码系统为主要技术,设计了一个协议,集中解决其核心任务——在保持用户隐私前提下对项目评分.准确度与数据集中存放一样,但能保持各分站点下用户评分数据的隐私.基于安全...
针对分布式数据存储结构的协同过滤推荐隐私保持问题,以可交换的密码系统为主要技术,设计了一个协议,集中解决其核心任务——在保持用户隐私前提下对项目评分.准确度与数据集中存放一样,但能保持各分站点下用户评分数据的隐私.基于安全多方计算理论和随机预言模型,证明了协议的安全性,分析了协议的时间复杂度和通信耗费.
展开更多
关键词
推荐系统
协同过滤
隐私
保持
安全多方计算
随机预言模型
下载PDF
职称材料
一种改进的基于奇异值分解的隐私保持分类挖掘方法
被引量:
16
2
作者
李光
王亚东
《电子学报》
EI
CAS
CSCD
北大核心
2012年第4期739-744,共6页
隐私保护是数据挖掘研究的重要内容之一,目前已经提出了大量隐私保持的数据挖掘算法.基于奇异值分解的方法是其中重要的一种,它是一种基于数据扰动的方法.现有的基于奇异值分解的隐私保持数据挖掘方法对所有样本和属性都进行同样强度的...
隐私保护是数据挖掘研究的重要内容之一,目前已经提出了大量隐私保持的数据挖掘算法.基于奇异值分解的方法是其中重要的一种,它是一种基于数据扰动的方法.现有的基于奇异值分解的隐私保持数据挖掘方法对所有样本和属性都进行同样强度的扰动.但不同的样本和属性可能对隐私保护有不同的要求,而且对数据挖掘的重要性也可能不同,因此最好可以对他们进行不同程度的扰动.本文对基于奇异值分解的数据扰动方法进行改进,使之可以对不同的样本和属性进行不同程度的扰动.并在此基础上提出了一种改进的隐私保持分类挖掘方法.实验表明,与原有的基于奇异值分解的方法相比,在保证数据可用性的前提下,本文方法可以对隐私数据提供更好的保护.
展开更多
关键词
隐私
保持
数据挖掘
奇异值分解
下载PDF
职称材料
面向隐私保护的数据挖掘技术研究
被引量:
9
3
作者
吕品
陈年生
董武世
《计算机技术与发展》
2006年第7期147-149,共3页
隐私与安全是数据挖掘中一个越来越重要的问题。隐私与安全问题的解决能破坏图谋不轨的挖掘工程。文中研究了数据挖掘中隐私保护技术的发展现状,总结出了隐私保护技术的分类,详细讨论了隐私保护技术中最重要的隐私保持技术,最后得出了...
隐私与安全是数据挖掘中一个越来越重要的问题。隐私与安全问题的解决能破坏图谋不轨的挖掘工程。文中研究了数据挖掘中隐私保护技术的发展现状,总结出了隐私保护技术的分类,详细讨论了隐私保护技术中最重要的隐私保持技术,最后得出了隐私保护技术算法的评估指标。
展开更多
关键词
隐私
保持
探索技术
数据实用
不确定性水平
下载PDF
职称材料
隐私保持的决策树分类挖掘
被引量:
9
4
作者
李光
王亚东
苏小红
《电子学报》
EI
CAS
CSCD
北大核心
2010年第1期204-212,共9页
隐私保持的数据挖掘是目前数据挖掘领域的重要研究方向之一,其首要研究内容是开发在不泄露隐私数据的前提下进行数据挖掘的方法.决策树是分类挖掘的一种重要方法,也是目前隐私保持的数据挖掘领域中少有的被深入研究了的分类方法.针对目...
隐私保持的数据挖掘是目前数据挖掘领域的重要研究方向之一,其首要研究内容是开发在不泄露隐私数据的前提下进行数据挖掘的方法.决策树是分类挖掘的一种重要方法,也是目前隐私保持的数据挖掘领域中少有的被深入研究了的分类方法.针对目前尚未对隐私保持的决策树挖掘方法进行系统总结的问题,本文对该领域进行综述.首先对问题背景进行介绍,随后介绍了该领域的研究现状,对现有方法进行了分类和总结,最后总结出该领域进一步研究的方向.
展开更多
关键词
数据挖掘
隐私
保持
决策树
下载PDF
职称材料
量化关联规则的隐私保持挖掘方法
被引量:
4
5
作者
陈子阳
马朝虹
+1 位作者
李宇佳
刘国华
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第11期74-76,98,共4页
根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则的量化关联规则隐私保持挖掘方法和基于部分变换机制的量化关联规则隐私保持挖掘方法。对于每一种方法都进行了隐私度和正确度分析,并通过实验证明了其正确性...
根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则的量化关联规则隐私保持挖掘方法和基于部分变换机制的量化关联规则隐私保持挖掘方法。对于每一种方法都进行了隐私度和正确度分析,并通过实验证明了其正确性和可行性。
展开更多
关键词
量化关联规则
隐私
保持
数据挖掘
下载PDF
职称材料
分布式异常检测中隐私保持问题研究
被引量:
7
6
作者
黄毅群
卢正鼎
+1 位作者
胡和平
李瑞轩
《电子学报》
EI
CAS
CSCD
北大核心
2006年第5期796-799,共4页
隐私保持是目前数据挖掘领域的一个重要方向,其目标是研究如何在不共享原始数据的条件下,获取准确的数据关系.本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法.该算法选择那些超出局部阈值距离的两...
隐私保持是目前数据挖掘领域的一个重要方向,其目标是研究如何在不共享原始数据的条件下,获取准确的数据关系.本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法.该算法选择那些超出局部阈值距离的两点间距离及其序号进行通讯,为了保持原始数据的隐私,随机抽取一些正常范围内的两点间距离及其序号,在加入干扰后分散在异常信息中.理论分析表明该算法既提供了现实的数据隐私又保障了算法的性能.
展开更多
关键词
隐私
保持
分布式数据挖掘
异常检测
多方安全计算
下载PDF
职称材料
跨系统协同过滤推荐算法的隐私保护技术研究
被引量:
6
7
作者
刘国丽
李昂
+1 位作者
李艳萍
于丽梅
《计算机应用研究》
CSCD
北大核心
2017年第9期2804-2807,共4页
针对跨系统协同过滤推荐中用户信息安全问题,提出一个安全计算模型。模型基于安全多方计算理论,使用轻量级分组密码算法LBlock加密第三方提供的数据,并用RSA密码系统管理密钥。以该模型为安全基础,结合随机扰乱技术,提出一种跨系统协同...
针对跨系统协同过滤推荐中用户信息安全问题,提出一个安全计算模型。模型基于安全多方计算理论,使用轻量级分组密码算法LBlock加密第三方提供的数据,并用RSA密码系统管理密钥。以该模型为安全基础,结合随机扰乱技术,提出一种跨系统协同过滤推荐算法,其相似度计算方法可以有效防止不良商家伪造商品评分信息;安全矢量积的引入使得第三方与系统无法进行非法串通。实验证明,算法在防止用户信息泄露给协同推荐系统的同时,计算用户相似度更加精确,预测误差也显著降低。
展开更多
关键词
协同过滤推荐
隐私
保持
安全多方计算
随机扰动
相似度
下载PDF
职称材料
基于垂直型分布数据的隐私性保持关联规则挖掘
被引量:
3
8
作者
符燕华
顾嗣扬
《计算机应用》
CSCD
北大核心
2006年第1期213-215,共3页
利用数量积方法从垂直型分布数据中挖掘关联规则,并且保持其隐私性。给出了数量积算法,分析其安全性,同时还举例说明如何利用数量积算法进行垂直型分布式数据挖掘。
关键词
关联规则
隐私
保持
垂直型分布数据
数量积
数据挖掘
下载PDF
职称材料
分布式数据库保持隐私挖掘方法
被引量:
2
9
作者
张宏壮
王建民
《计算机工程与设计》
CSCD
北大核心
2008年第14期3684-3686,共3页
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种基于RSA算法的隐私保护挖掘方法。介绍了公共...
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种基于RSA算法的隐私保护挖掘方法。介绍了公共密钥加密算法RSA的概念,证明了RSA算法的可交换性和加密结果惟一性。然后采用RSA算法,引入了计算中心和混合中心,对原始数据进行了变换和隐藏,实现了保持隐私数据挖掘。最后,对算法的安全性、公平性、有效性和复杂度进行了分析。
展开更多
关键词
公共密钥加密算法
数据挖掘
隐私
保持
分布式数据库
安全性
下载PDF
职称材料
分布式环境下保持隐私的关联规则挖掘算法
被引量:
2
10
作者
王恩彬
吴陈
曾庆军
《科学技术与工程》
2009年第1期135-138,151,共5页
隐私保护是当前数据挖掘领域中一个十分重要的研究方向,其目的是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,研究了一种基于向量点积的分布式关联规则挖掘算法。...
隐私保护是当前数据挖掘领域中一个十分重要的研究方向,其目的是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,研究了一种基于向量点积的分布式关联规则挖掘算法。此算法在分布式环境下,利用保持隐私数据挖掘的基本方法和安全两方计算协议,可以在不泄露任何隐私的基础上有效地对垂直型数据分布进行挖掘。
展开更多
关键词
分布式数据挖掘
关联规则
隐私
保持
安全两方计算
下载PDF
职称材料
基于隐私保持的分布式数据挖掘技术研究
被引量:
2
11
作者
崔春英
乔蕊
《电脑编程技巧与维护》
2012年第16期52-53,共2页
分析了基于隐私保持的分布式数据挖掘的特点,对现有的保持隐私的分布式数据挖掘技术进行了分类和总结,最后详细讨论了评价指标。
关键词
隐私
保持
分布式
数据挖掘
下载PDF
职称材料
隐私保持关联规则挖掘方法
被引量:
1
12
作者
高源
马朝虹
+2 位作者
刘佳
马博
刘国华
《燕山大学学报》
CAS
2004年第1期59-62,共4页
介绍了隐私保持关联规则挖掘的研究概况,提出了考虑隐私保持的关联规则挖掘分类方法,对现有的隐私保持关联规则挖掘方法进行了分析和评价,并对隐私保持关联规则挖掘的未来研究方向进行了展望。
关键词
隐私
保持
数据挖掘
关联规则
数据库
下载PDF
职称材料
基于安全多方计算的系统间隐私保持推荐算法
被引量:
1
13
作者
张明磊
韩明
王震洲
《河北工业大学学报》
CAS
北大核心
2012年第4期14-18,共5页
针对协同过滤推荐过程中的隐私泄露问题,以RSA公钥密码系统和安全多方计算理论为基础,提出一个安全计算模型,并将此模型应用到跨系统协同过滤中,并提出一个基于安全计算模型的跨系统隐私保持协同过滤推荐算法.该算法可有效防止不可信第...
针对协同过滤推荐过程中的隐私泄露问题,以RSA公钥密码系统和安全多方计算理论为基础,提出一个安全计算模型,并将此模型应用到跨系统协同过滤中,并提出一个基于安全计算模型的跨系统隐私保持协同过滤推荐算法.该算法可有效防止不可信第三方和系统间恶意串通.实验表明,与传统的单系统协同过滤推荐算法相比,该算法不但可以保护用户对项目的评分,并且提高了协同过滤推荐算法的精度.
展开更多
关键词
协同过滤
隐私
保持
安全多方计算
RSA
安全计算模型
下载PDF
职称材料
一个基于概率公钥加密系统的隐私保持奇异点探测协议
被引量:
1
14
作者
张锋
常会友
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期270-274,共5页
隐私保持的数据挖掘研究致力于在保证用户隐私的基础上,准确、高效地进行数据挖掘工作.奇异点探测是数据挖掘领域一个很著名的任务,广泛应用于金融、电信等行业的欺诈分析中.研究分布式数据存储环境中,如何进行隐私保持的基于距离奇异...
隐私保持的数据挖掘研究致力于在保证用户隐私的基础上,准确、高效地进行数据挖掘工作.奇异点探测是数据挖掘领域一个很著名的任务,广泛应用于金融、电信等行业的欺诈分析中.研究分布式数据存储环境中,如何进行隐私保持的基于距离奇异点探测问题.利用了基于距离奇异点计算公式的一些特殊性质,使用一个特殊的概率公钥密码系统作为核心加密技术,设计了一个安全多方计算协议,在保证各参与方满足预定义的安全性基础上,准确地进行奇异点探测.基于安全的多方计算理论,利用模拟范例,证明了协议的安全性,并分析了协议的复杂度和通信耗费.
展开更多
关键词
数据挖掘
奇异点探测
隐私
保持
安全多方计算
下载PDF
职称材料
分布式数据挖掘的隐私保持
15
作者
李宁致
徐兰芳
《网络安全技术与应用》
2005年第10期78-80,共3页
分布式数据挖掘模型假定数据源分布在多个站点上,而各站点在进行分布式数据挖掘的同时需要隐藏私有数据以便保持隐私。本文将多方计算与数据挖掘技术相结合,在两点积运算的基础上提出安全的两点积运算公式,并将其简化,使得分布式挖掘算...
分布式数据挖掘模型假定数据源分布在多个站点上,而各站点在进行分布式数据挖掘的同时需要隐藏私有数据以便保持隐私。本文将多方计算与数据挖掘技术相结合,在两点积运算的基础上提出安全的两点积运算公式,并将其简化,使得分布式挖掘算法的效能与集中式挖掘一致或近似,而又确保分布于不同站点的数据保持隐私。
展开更多
关键词
分布式
数据挖掘
隐私
保持
分布式数据挖掘
隐私
数据挖掘模型
数据挖掘技术
运算公式
挖掘算法
站点
原文传递
基于多方安全计算隐私保持的异常检测算法研究
16
作者
胡和平
方东波
+1 位作者
黄毅群
刘海坤
《计算机工程与科学》
CSCD
2007年第11期76-77,101,共3页
本文首先介绍了保持隐私的异常检测算法和多方安全计算,接着提出了一种新的安全和计算算法。该算法有效地解决了多个站点间保持隐私的和计算的串谋问题,并应用于基于垂直划分的分布式数据库的异常检测中,给出了一种保持隐私异常检测算法...
本文首先介绍了保持隐私的异常检测算法和多方安全计算,接着提出了一种新的安全和计算算法。该算法有效地解决了多个站点间保持隐私的和计算的串谋问题,并应用于基于垂直划分的分布式数据库的异常检测中,给出了一种保持隐私异常检测算法,最后对该算法的安全性、计算和通讯开销做了简要的估计。
展开更多
关键词
隐私
保持
多方安全计算
异常检测
下载PDF
职称材料
基于概率论的隐私保持分类挖掘
17
作者
李光
王亚东
苏小红
《计算机工程》
CAS
CSCD
2012年第3期12-13,18,共3页
在现有的基于数据扰动的隐私保持分类挖掘算法中,扰动数据和原始数据相关联,对隐私数据的保护并不完善,且扰动算法和分类算法耦合度高,不适合在实际中使用。为此,提出一种基于概率论的隐私保持分类挖掘算法。扰动后可得到一组与原始数...
在现有的基于数据扰动的隐私保持分类挖掘算法中,扰动数据和原始数据相关联,对隐私数据的保护并不完善,且扰动算法和分类算法耦合度高,不适合在实际中使用。为此,提出一种基于概率论的隐私保持分类挖掘算法。扰动后可得到一组与原始数据独立同分布的数据,使扰动数据和原始数据不再相互关联,各种分类算法也可直接应用于扰动后的数据。
展开更多
关键词
数据挖掘
隐私
保持
数据扰动
随机噪声
决策树
下载PDF
职称材料
以信用为基础的P2P系统隐私保持机制
18
作者
吴旭
何泾沙
+1 位作者
张曦
徐菲
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2009年第10期1419-1422,共4页
在P2P文件共享系统里利用节点和其友好节点之间的信任,采用友好节点作为代理来请求和获取文件,提出了一种以信任为基础的隐私保持机制.理论和实验分析表明,该机制有效地阻断了文件的源与其内容之间的联系,同时可以防止恶意行为对信任的...
在P2P文件共享系统里利用节点和其友好节点之间的信任,采用友好节点作为代理来请求和获取文件,提出了一种以信任为基础的隐私保持机制.理论和实验分析表明,该机制有效地阻断了文件的源与其内容之间的联系,同时可以防止恶意行为对信任的攻击,能为用户提供更好的隐私保护.
展开更多
关键词
隐私
保持
P2P系统
信任
代理
下载PDF
职称材料
近似反频繁集挖掘可计算复杂度分析与研究
19
作者
吕品
董武世
《计算机工程与应用》
CSCD
北大核心
2006年第24期179-180,186,共3页
数据挖掘作为应用于数据分析的工具,往往会从大型数据库中毫无保留地揭露某些重要信息,这些重要信息由于一定的原因不能向外界透露。所以可以通过构造具有与原始的频繁集一样的特征的虚拟数据集来替代频繁集挖掘结果。文章给出了一种近...
数据挖掘作为应用于数据分析的工具,往往会从大型数据库中毫无保留地揭露某些重要信息,这些重要信息由于一定的原因不能向外界透露。所以可以通过构造具有与原始的频繁集一样的特征的虚拟数据集来替代频繁集挖掘结果。文章给出了一种近似的反频繁集挖掘方法,分析了它的可计算复杂度,得出了近似反频繁集挖掘是一个NP完全问题,提出了近似的反频繁集挖掘的下一步研究重点。
展开更多
关键词
隐私
保持
反频繁集挖掘
近似性
下载PDF
职称材料
基于隐私保护的有效保持匿名算法研究
20
作者
吕品
于文兵
《武汉理工大学学报》
CAS
CSCD
北大核心
2009年第5期91-94,共4页
介绍了数据发布环境下隐私问题,已知某一包含敏感信息的数据库,如何使得攻击者无法获取隐藏其中的敏感信息,而合法用户又能利用此进行有效地统计。针对这2个相互冲突目标,文中利用攻击者对某一已知元组的先验知识和后验知识来定义隐私,...
介绍了数据发布环境下隐私问题,已知某一包含敏感信息的数据库,如何使得攻击者无法获取隐藏其中的敏感信息,而合法用户又能利用此进行有效地统计。针对这2个相互冲突目标,文中利用攻击者对某一已知元组的先验知识和后验知识来定义隐私,并利用统计查询的估计误差作为实用性的定义,在研究FRAPP方法的基础上,提出了2步操作的匿名算法,并与FRAPP法作了对比论证和实验验证,证明此法的隐私保护的有效性和实用性。
展开更多
关键词
隐私
保持
实用性
统计查询
原文传递
题名
基于分布式数据的隐私保持协同过滤推荐研究
被引量:
17
1
作者
张锋
常会友
机构
中山大学信息科学与技术学院
出处
《计算机学报》
EI
CSCD
北大核心
2006年第8期1487-1495,共9页
基金
国家自然科学基金(60573159)
广东省自然科学基金重点项目基金(05100302)资助.
文摘
针对分布式数据存储结构的协同过滤推荐隐私保持问题,以可交换的密码系统为主要技术,设计了一个协议,集中解决其核心任务——在保持用户隐私前提下对项目评分.准确度与数据集中存放一样,但能保持各分站点下用户评分数据的隐私.基于安全多方计算理论和随机预言模型,证明了协议的安全性,分析了协议的时间复杂度和通信耗费.
关键词
推荐系统
协同过滤
隐私
保持
安全多方计算
随机预言模型
Keywords
recommender system
collaborative filtering
privacy preserving
secure multi-partycomputation
random oracle model
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种改进的基于奇异值分解的隐私保持分类挖掘方法
被引量:
16
2
作者
李光
王亚东
机构
长安大学电子与控制工程学院
哈尔滨工业大学计算机科学与技术学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2012年第4期739-744,共6页
基金
国家863高技术研究发展计划(No.2007AA02Z329)
文摘
隐私保护是数据挖掘研究的重要内容之一,目前已经提出了大量隐私保持的数据挖掘算法.基于奇异值分解的方法是其中重要的一种,它是一种基于数据扰动的方法.现有的基于奇异值分解的隐私保持数据挖掘方法对所有样本和属性都进行同样强度的扰动.但不同的样本和属性可能对隐私保护有不同的要求,而且对数据挖掘的重要性也可能不同,因此最好可以对他们进行不同程度的扰动.本文对基于奇异值分解的数据扰动方法进行改进,使之可以对不同的样本和属性进行不同程度的扰动.并在此基础上提出了一种改进的隐私保持分类挖掘方法.实验表明,与原有的基于奇异值分解的方法相比,在保证数据可用性的前提下,本文方法可以对隐私数据提供更好的保护.
关键词
隐私
保持
数据挖掘
奇异值分解
Keywords
privacy preserving
data mining
singular value decomposition
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向隐私保护的数据挖掘技术研究
被引量:
9
3
作者
吕品
陈年生
董武世
机构
武汉工程大学计算机科学与工程学院
湖北师范学院计算机系
出处
《计算机技术与发展》
2006年第7期147-149,共3页
基金
湖北省自然科学基金资助项目(2004ADA023)
文摘
隐私与安全是数据挖掘中一个越来越重要的问题。隐私与安全问题的解决能破坏图谋不轨的挖掘工程。文中研究了数据挖掘中隐私保护技术的发展现状,总结出了隐私保护技术的分类,详细讨论了隐私保护技术中最重要的隐私保持技术,最后得出了隐私保护技术算法的评估指标。
关键词
隐私
保持
探索技术
数据实用
不确定性水平
Keywords
privacy preservation
heuristic - based techniques
data utility
uncertainty level
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
隐私保持的决策树分类挖掘
被引量:
9
4
作者
李光
王亚东
苏小红
机构
哈尔滨工业大学计算机科学与技术学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第1期204-212,共9页
基金
国家863高技术研究发展计划(No.2007AA02Z329
No.2007AA02Z302)
文摘
隐私保持的数据挖掘是目前数据挖掘领域的重要研究方向之一,其首要研究内容是开发在不泄露隐私数据的前提下进行数据挖掘的方法.决策树是分类挖掘的一种重要方法,也是目前隐私保持的数据挖掘领域中少有的被深入研究了的分类方法.针对目前尚未对隐私保持的决策树挖掘方法进行系统总结的问题,本文对该领域进行综述.首先对问题背景进行介绍,随后介绍了该领域的研究现状,对现有方法进行了分类和总结,最后总结出该领域进一步研究的方向.
关键词
数据挖掘
隐私
保持
决策树
Keywords
data mining privacy preserving decision tree
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
量化关联规则的隐私保持挖掘方法
被引量:
4
5
作者
陈子阳
马朝虹
李宇佳
刘国华
机构
燕山大学计算机科学与工程系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第11期74-76,98,共4页
文摘
根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则的量化关联规则隐私保持挖掘方法和基于部分变换机制的量化关联规则隐私保持挖掘方法。对于每一种方法都进行了隐私度和正确度分析,并通过实验证明了其正确性和可行性。
关键词
量化关联规则
隐私
保持
数据挖掘
Keywords
Quantitative association rule
Privacy-preserving
Data mining
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
分布式异常检测中隐私保持问题研究
被引量:
7
6
作者
黄毅群
卢正鼎
胡和平
李瑞轩
机构
华中科技大学计算机学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2006年第5期796-799,共4页
基金
国家自然科学基金(No.60403027)
文摘
隐私保持是目前数据挖掘领域的一个重要方向,其目标是研究如何在不共享原始数据的条件下,获取准确的数据关系.本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法.该算法选择那些超出局部阈值距离的两点间距离及其序号进行通讯,为了保持原始数据的隐私,随机抽取一些正常范围内的两点间距离及其序号,在加入干扰后分散在异常信息中.理论分析表明该算法既提供了现实的数据隐私又保障了算法的性能.
关键词
隐私
保持
分布式数据挖掘
异常检测
多方安全计算
Keywords
privacy preserving
distributed data mining
outlier detection
secure multi-party computation
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
跨系统协同过滤推荐算法的隐私保护技术研究
被引量:
6
7
作者
刘国丽
李昂
李艳萍
于丽梅
机构
河北工业大学计算机科学与软件学院
河北工业大学廊坊分校
出处
《计算机应用研究》
CSCD
北大核心
2017年第9期2804-2807,共4页
基金
河北省高等学校科学技术研究项目(ZD20131070)
文摘
针对跨系统协同过滤推荐中用户信息安全问题,提出一个安全计算模型。模型基于安全多方计算理论,使用轻量级分组密码算法LBlock加密第三方提供的数据,并用RSA密码系统管理密钥。以该模型为安全基础,结合随机扰乱技术,提出一种跨系统协同过滤推荐算法,其相似度计算方法可以有效防止不良商家伪造商品评分信息;安全矢量积的引入使得第三方与系统无法进行非法串通。实验证明,算法在防止用户信息泄露给协同推荐系统的同时,计算用户相似度更加精确,预测误差也显著降低。
关键词
协同过滤推荐
隐私
保持
安全多方计算
随机扰动
相似度
Keywords
collaborative filter
privacy-preserving
secure multi-party computation
randomized perturbation
similarity
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于垂直型分布数据的隐私性保持关联规则挖掘
被引量:
3
8
作者
符燕华
顾嗣扬
机构
同济大学计算机科学与工程系
出处
《计算机应用》
CSCD
北大核心
2006年第1期213-215,共3页
文摘
利用数量积方法从垂直型分布数据中挖掘关联规则,并且保持其隐私性。给出了数量积算法,分析其安全性,同时还举例说明如何利用数量积算法进行垂直型分布式数据挖掘。
关键词
关联规则
隐私
保持
垂直型分布数据
数量积
数据挖掘
Keywords
association rules
privacy preserving
vertically partitioned data
scalar product
data mining
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
分布式数据库保持隐私挖掘方法
被引量:
2
9
作者
张宏壮
王建民
机构
石家庄铁道学院计算机及信息分院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第14期3684-3686,共3页
基金
河北省自然基金项目(F2007000682
F2005000515)
文摘
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种基于RSA算法的隐私保护挖掘方法。介绍了公共密钥加密算法RSA的概念,证明了RSA算法的可交换性和加密结果惟一性。然后采用RSA算法,引入了计算中心和混合中心,对原始数据进行了变换和隐藏,实现了保持隐私数据挖掘。最后,对算法的安全性、公平性、有效性和复杂度进行了分析。
关键词
公共密钥加密算法
数据挖掘
隐私
保持
分布式数据库
安全性
Keywords
RSA
data mining
privacy-preserving
distributed database
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.1 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
分布式环境下保持隐私的关联规则挖掘算法
被引量:
2
10
作者
王恩彬
吴陈
曾庆军
机构
江苏科技大学计算机学院
出处
《科学技术与工程》
2009年第1期135-138,151,共5页
基金
江苏省科技计划项目(BE2006086)资助
文摘
隐私保护是当前数据挖掘领域中一个十分重要的研究方向,其目的是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,研究了一种基于向量点积的分布式关联规则挖掘算法。此算法在分布式环境下,利用保持隐私数据挖掘的基本方法和安全两方计算协议,可以在不泄露任何隐私的基础上有效地对垂直型数据分布进行挖掘。
关键词
分布式数据挖掘
关联规则
隐私
保持
安全两方计算
Keywords
distributed data mining association rule privacy preserving secure two-party computation
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于隐私保持的分布式数据挖掘技术研究
被引量:
2
11
作者
崔春英
乔蕊
机构
周口师范学院计算机科学与技术学院
出处
《电脑编程技巧与维护》
2012年第16期52-53,共2页
基金
周口师范学院青年科研基金(ZKNUQN201033A)
文摘
分析了基于隐私保持的分布式数据挖掘的特点,对现有的保持隐私的分布式数据挖掘技术进行了分类和总结,最后详细讨论了评价指标。
关键词
隐私
保持
分布式
数据挖掘
Keywords
privacy-preserving
distributed data
data mining
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
隐私保持关联规则挖掘方法
被引量:
1
12
作者
高源
马朝虹
刘佳
马博
刘国华
机构
东北大学秦皇岛分校计算机系
燕山大学信息科学与工程学院
复旦大学计算机与信息技术系
出处
《燕山大学学报》
CAS
2004年第1期59-62,共4页
基金
国家自然科学基金重点资助项目(No.69933010)
国家"863计划"项目(No.2002AAA444130)
文摘
介绍了隐私保持关联规则挖掘的研究概况,提出了考虑隐私保持的关联规则挖掘分类方法,对现有的隐私保持关联规则挖掘方法进行了分析和评价,并对隐私保持关联规则挖掘的未来研究方向进行了展望。
关键词
隐私
保持
数据挖掘
关联规则
数据库
Keywords
privacy-preserving, data mining, association rule.
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于安全多方计算的系统间隐私保持推荐算法
被引量:
1
13
作者
张明磊
韩明
王震洲
机构
河北科技大学党政办公室
燕山大学信息科学与工程学院
河北科技大学信息科学与工程学院
出处
《河北工业大学学报》
CAS
北大核心
2012年第4期14-18,共5页
基金
河北省自然科学基金(F2008000115)
文摘
针对协同过滤推荐过程中的隐私泄露问题,以RSA公钥密码系统和安全多方计算理论为基础,提出一个安全计算模型,并将此模型应用到跨系统协同过滤中,并提出一个基于安全计算模型的跨系统隐私保持协同过滤推荐算法.该算法可有效防止不可信第三方和系统间恶意串通.实验表明,与传统的单系统协同过滤推荐算法相比,该算法不但可以保护用户对项目的评分,并且提高了协同过滤推荐算法的精度.
关键词
协同过滤
隐私
保持
安全多方计算
RSA
安全计算模型
Keywords
collaborative filtering
privacy-preserving
secure multi-party computation
rivest
shamir & adleman
secure computation model
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个基于概率公钥加密系统的隐私保持奇异点探测协议
被引量:
1
14
作者
张锋
常会友
机构
中山大学信息科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期270-274,共5页
基金
国家自然科学基金项目(60573159)
广东省自然科学基金重点项目(05100302)
文摘
隐私保持的数据挖掘研究致力于在保证用户隐私的基础上,准确、高效地进行数据挖掘工作.奇异点探测是数据挖掘领域一个很著名的任务,广泛应用于金融、电信等行业的欺诈分析中.研究分布式数据存储环境中,如何进行隐私保持的基于距离奇异点探测问题.利用了基于距离奇异点计算公式的一些特殊性质,使用一个特殊的概率公钥密码系统作为核心加密技术,设计了一个安全多方计算协议,在保证各参与方满足预定义的安全性基础上,准确地进行奇异点探测.基于安全的多方计算理论,利用模拟范例,证明了协议的安全性,并分析了协议的复杂度和通信耗费.
关键词
数据挖掘
奇异点探测
隐私
保持
安全多方计算
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机科学与技术]
TP393.08
下载PDF
职称材料
题名
分布式数据挖掘的隐私保持
15
作者
李宁致
徐兰芳
机构
华中科技大学生物医学工程系
华中科技大学计算机系
出处
《网络安全技术与应用》
2005年第10期78-80,共3页
文摘
分布式数据挖掘模型假定数据源分布在多个站点上,而各站点在进行分布式数据挖掘的同时需要隐藏私有数据以便保持隐私。本文将多方计算与数据挖掘技术相结合,在两点积运算的基础上提出安全的两点积运算公式,并将其简化,使得分布式挖掘算法的效能与集中式挖掘一致或近似,而又确保分布于不同站点的数据保持隐私。
关键词
分布式
数据挖掘
隐私
保持
分布式数据挖掘
隐私
数据挖掘模型
数据挖掘技术
运算公式
挖掘算法
站点
Keywords
distributed environment
data mining
privacy preserving
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于多方安全计算隐私保持的异常检测算法研究
16
作者
胡和平
方东波
黄毅群
刘海坤
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2007年第11期76-77,101,共3页
文摘
本文首先介绍了保持隐私的异常检测算法和多方安全计算,接着提出了一种新的安全和计算算法。该算法有效地解决了多个站点间保持隐私的和计算的串谋问题,并应用于基于垂直划分的分布式数据库的异常检测中,给出了一种保持隐私异常检测算法,最后对该算法的安全性、计算和通讯开销做了简要的估计。
关键词
隐私
保持
多方安全计算
异常检测
Keywords
privacy preserving
secure multi-party computation
outlier detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于概率论的隐私保持分类挖掘
17
作者
李光
王亚东
苏小红
机构
哈尔滨工业大学计算机科学与工程系
出处
《计算机工程》
CAS
CSCD
2012年第3期12-13,18,共3页
基金
国家"863"计划基金资助项目(2007AA02Z329)
文摘
在现有的基于数据扰动的隐私保持分类挖掘算法中,扰动数据和原始数据相关联,对隐私数据的保护并不完善,且扰动算法和分类算法耦合度高,不适合在实际中使用。为此,提出一种基于概率论的隐私保持分类挖掘算法。扰动后可得到一组与原始数据独立同分布的数据,使扰动数据和原始数据不再相互关联,各种分类算法也可直接应用于扰动后的数据。
关键词
数据挖掘
隐私
保持
数据扰动
随机噪声
决策树
Keywords
data mining
privacy protection
data perturbation
random noise
decision tree
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
以信用为基础的P2P系统隐私保持机制
18
作者
吴旭
何泾沙
张曦
徐菲
机构
北京工业大学计算机学院
北京工业大学软件学院
博仁吉瑞网络科技有限责任公司
出处
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2009年第10期1419-1422,共4页
基金
北京市自然科学基金重点项目资助(KJ200610005003)
文摘
在P2P文件共享系统里利用节点和其友好节点之间的信任,采用友好节点作为代理来请求和获取文件,提出了一种以信任为基础的隐私保持机制.理论和实验分析表明,该机制有效地阻断了文件的源与其内容之间的联系,同时可以防止恶意行为对信任的攻击,能为用户提供更好的隐私保护.
关键词
隐私
保持
P2P系统
信任
代理
Keywords
privacy preservation
P2P system
trust
proxies
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
近似反频繁集挖掘可计算复杂度分析与研究
19
作者
吕品
董武世
机构
武汉工程大学计算机科学与工程学院
湖北师范学院计算机系
出处
《计算机工程与应用》
CSCD
北大核心
2006年第24期179-180,186,共3页
基金
:湖北省自然科学基金资助项目(编号:2004ADA023)
文摘
数据挖掘作为应用于数据分析的工具,往往会从大型数据库中毫无保留地揭露某些重要信息,这些重要信息由于一定的原因不能向外界透露。所以可以通过构造具有与原始的频繁集一样的特征的虚拟数据集来替代频繁集挖掘结果。文章给出了一种近似的反频繁集挖掘方法,分析了它的可计算复杂度,得出了近似反频繁集挖掘是一个NP完全问题,提出了近似的反频繁集挖掘的下一步研究重点。
关键词
隐私
保持
反频繁集挖掘
近似性
Keywords
preserve privacy,inverse frequent set mining,apporximation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于隐私保护的有效保持匿名算法研究
20
作者
吕品
于文兵
机构
武汉工程大学计算机科学与工程学院
武汉工程大学理学院
出处
《武汉理工大学学报》
CAS
CSCD
北大核心
2009年第5期91-94,共4页
基金
武汉工程大学青年科学基金(Q200906)
文摘
介绍了数据发布环境下隐私问题,已知某一包含敏感信息的数据库,如何使得攻击者无法获取隐藏其中的敏感信息,而合法用户又能利用此进行有效地统计。针对这2个相互冲突目标,文中利用攻击者对某一已知元组的先验知识和后验知识来定义隐私,并利用统计查询的估计误差作为实用性的定义,在研究FRAPP方法的基础上,提出了2步操作的匿名算法,并与FRAPP法作了对比论证和实验验证,证明此法的隐私保护的有效性和实用性。
关键词
隐私
保持
实用性
统计查询
Keywords
privacy preservation
utility
count query
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于分布式数据的隐私保持协同过滤推荐研究
张锋
常会友
《计算机学报》
EI
CSCD
北大核心
2006
17
下载PDF
职称材料
2
一种改进的基于奇异值分解的隐私保持分类挖掘方法
李光
王亚东
《电子学报》
EI
CAS
CSCD
北大核心
2012
16
下载PDF
职称材料
3
面向隐私保护的数据挖掘技术研究
吕品
陈年生
董武世
《计算机技术与发展》
2006
9
下载PDF
职称材料
4
隐私保持的决策树分类挖掘
李光
王亚东
苏小红
《电子学报》
EI
CAS
CSCD
北大核心
2010
9
下载PDF
职称材料
5
量化关联规则的隐私保持挖掘方法
陈子阳
马朝虹
李宇佳
刘国华
《计算机工程》
EI
CAS
CSCD
北大核心
2005
4
下载PDF
职称材料
6
分布式异常检测中隐私保持问题研究
黄毅群
卢正鼎
胡和平
李瑞轩
《电子学报》
EI
CAS
CSCD
北大核心
2006
7
下载PDF
职称材料
7
跨系统协同过滤推荐算法的隐私保护技术研究
刘国丽
李昂
李艳萍
于丽梅
《计算机应用研究》
CSCD
北大核心
2017
6
下载PDF
职称材料
8
基于垂直型分布数据的隐私性保持关联规则挖掘
符燕华
顾嗣扬
《计算机应用》
CSCD
北大核心
2006
3
下载PDF
职称材料
9
分布式数据库保持隐私挖掘方法
张宏壮
王建民
《计算机工程与设计》
CSCD
北大核心
2008
2
下载PDF
职称材料
10
分布式环境下保持隐私的关联规则挖掘算法
王恩彬
吴陈
曾庆军
《科学技术与工程》
2009
2
下载PDF
职称材料
11
基于隐私保持的分布式数据挖掘技术研究
崔春英
乔蕊
《电脑编程技巧与维护》
2012
2
下载PDF
职称材料
12
隐私保持关联规则挖掘方法
高源
马朝虹
刘佳
马博
刘国华
《燕山大学学报》
CAS
2004
1
下载PDF
职称材料
13
基于安全多方计算的系统间隐私保持推荐算法
张明磊
韩明
王震洲
《河北工业大学学报》
CAS
北大核心
2012
1
下载PDF
职称材料
14
一个基于概率公钥加密系统的隐私保持奇异点探测协议
张锋
常会友
《计算机研究与发展》
EI
CSCD
北大核心
2006
1
下载PDF
职称材料
15
分布式数据挖掘的隐私保持
李宁致
徐兰芳
《网络安全技术与应用》
2005
0
原文传递
16
基于多方安全计算隐私保持的异常检测算法研究
胡和平
方东波
黄毅群
刘海坤
《计算机工程与科学》
CSCD
2007
0
下载PDF
职称材料
17
基于概率论的隐私保持分类挖掘
李光
王亚东
苏小红
《计算机工程》
CAS
CSCD
2012
0
下载PDF
职称材料
18
以信用为基础的P2P系统隐私保持机制
吴旭
何泾沙
张曦
徐菲
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
19
近似反频繁集挖掘可计算复杂度分析与研究
吕品
董武世
《计算机工程与应用》
CSCD
北大核心
2006
0
下载PDF
职称材料
20
基于隐私保护的有效保持匿名算法研究
吕品
于文兵
《武汉理工大学学报》
CAS
CSCD
北大核心
2009
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部