期刊文献+
共找到362篇文章
< 1 2 19 >
每页显示 20 50 100
面向数据库应用的隐私保护研究综述 被引量:220
1
作者 周水庚 李丰 +1 位作者 陶宇飞 肖小奎 《计算机学报》 EI CSCD 北大核心 2009年第5期847-861,共15页
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保... 随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向. 展开更多
关键词 数据库应用 隐私保护 数据挖掘 数据发布 随机化 多方安全计算 匿名化
下载PDF
基于位置的服务:架构与进展 被引量:170
2
作者 周傲英 杨彬 +1 位作者 金澈清 马强 《计算机学报》 EI CSCD 北大核心 2011年第7期1155-1171,共17页
随着无线通信技术和智能移动终端的快速发展,基于位置的服务(Location-based Services,LBS)在军事、交通、物流等诸多领域得到了广泛应用,它能够根据移动对象的位置信息提供个性化服务.目前,主流的定位技术大致可分为卫星定位、基于网... 随着无线通信技术和智能移动终端的快速发展,基于位置的服务(Location-based Services,LBS)在军事、交通、物流等诸多领域得到了广泛应用,它能够根据移动对象的位置信息提供个性化服务.目前,主流的定位技术大致可分为卫星定位、基于网络基础设施的定位和感知定位三类.LBS使用有效的移动对象时空索引技术来高效处理服务查询请求,并且采用不同隐私保护策略以有效保护用户的位置隐私.近年来,由于应用场景趋于复杂、多定位技术协同、数据规模迅速扩大等因素影响,室内LBS、不确定位置信息管理、新型隐私保护技术、云计算平台下的LBS、社会化LBS等也越来越重要.文中介绍了LBS系统的架构及其各个组成部分的关键技术,回顾了近几年来LBS技术的研究进展,探讨了未来的研究方向. 展开更多
关键词 基于位置的服务 定位技术 移动对象 隐私保护
下载PDF
大数据隐私保护技术综述 被引量:72
3
作者 方滨兴 贾焰 +1 位作者 李爱平 江荣 《大数据》 2016年第1期1-18,共18页
大数据分析带来的隐私泄露问题日趋严重,如何在利用大数据为各行各业服务的同时,保护隐私数据和防止敏感信息泄露成为新的挑战。大数据具有规模大、来源多、动态更新等特点,传统的隐私保护技术大都已不再适用。为此,给出了大数据时代的... 大数据分析带来的隐私泄露问题日趋严重,如何在利用大数据为各行各业服务的同时,保护隐私数据和防止敏感信息泄露成为新的挑战。大数据具有规模大、来源多、动态更新等特点,传统的隐私保护技术大都已不再适用。为此,给出了大数据时代的隐私概念和生命周期保护模型;从大数据生命周期的发布、存储、分析和使用4个阶段出发,对大数据隐私保护中的技术现状进行了分类阐述,并对各技术的优缺点、适用范围等进行分析;对大数据隐私保护技术发展的方向和趋势进行了阐述。 展开更多
关键词 大数据 隐私保护 数据发布 数据挖掘 数据访问
下载PDF
无线传感器网络数据隐私保护技术 被引量:64
4
作者 范永健 陈红 张晓莹 《计算机学报》 EI CSCD 北大核心 2012年第6期1131-1146,共16页
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据... 研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向. 展开更多
关键词 物联网 无线传感器网络 隐私保护 数据聚集 数据查询 访问控制
下载PDF
一种有效的隐私保护关联规则挖掘方法 被引量:53
5
作者 张鹏 童云海 +2 位作者 唐世渭 杨冬青 马秀莉 《软件学报》 EI CSCD 北大核心 2006年第8期1764-1774,共11页
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据... 隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomizedresponsewithpartialhiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性. 展开更多
关键词 隐私保护 数据挖掘 关联规则 频繁项集 随机化回答
下载PDF
基于位置服务的研究综述 被引量:48
6
作者 唐科萍 许方恒 沈才樑 《计算机应用研究》 CSCD 北大核心 2012年第12期4432-4436,共5页
基于位置的服务是指移动终端利用各种定位技术获得当前位置信息,再通过无线通信将这些信息传输给服务提供商,服务提供商根据用户的位置信息以及用户的上下文信息提供个性化的服务。对位置服务按照不同的方面进行了分类,然后分析了基于... 基于位置的服务是指移动终端利用各种定位技术获得当前位置信息,再通过无线通信将这些信息传输给服务提供商,服务提供商根据用户的位置信息以及用户的上下文信息提供个性化的服务。对位置服务按照不同的方面进行了分类,然后分析了基于位置服务中的关键技术,包括定位、信息传输以及位置索引,接着总结了基于位置服务的典型应用,最后指出了存在的一些问题。 展开更多
关键词 基于位置的服务 定位技术 索引技术 移动对象 隐私保护
下载PDF
隐私保护数据发布中身份保持的匿名方法 被引量:45
7
作者 童云海 陶有东 +1 位作者 唐世渭 杨冬青 《软件学报》 EI CSCD 北大核心 2010年第4期771-781,共11页
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有... 在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,具有很好的实用性. 展开更多
关键词 隐私保护 数据发布 匿名 身份保持 有损连接 概化
下载PDF
数据表k-匿名化的微聚集算法研究 被引量:40
8
作者 韩建民 岑婷婷 虞慧群 《电子学报》 EI CAS CSCD 北大核心 2008年第10期2021-2029,共9页
数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化... 数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨. 展开更多
关键词 K-匿名 泛化/隐匿 微数据 微聚集 隐私保护
下载PDF
基于轨迹频率抑制的轨迹隐私保护方法 被引量:40
9
作者 赵婧 张渊 +1 位作者 李兴华 马建峰 《计算机学报》 EI CSCD 北大核心 2014年第10期2096-2106,共11页
移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐... 移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐私保护的重要方法,然而轨迹抑制的点数越多会造成数据效用越低.因此,在满足用户隐私需求的情况下,如何选择合理的抑制点来提高匿名处理后的数据效用是数据发布中要解决的重要问题.针对以上问题,文中提出两种基于轨迹频率的方案对轨迹数据进行匿名处理.第一种方案是根据情况抑制整条有问题的轨迹数据或向有问题的轨迹数据集中添加假数据;第二种方案是采用特定的轨迹局部抑制法对数据进行抑制处理.实验表明相对于已有方案,在满足同等隐私需求的情况下,文中方案处理后的数据效用提升了近30%. 展开更多
关键词 数据发布 轨迹抑制 隐私保护 服务质量 大数据
下载PDF
面向SaaS应用的数据组合隐私保护机制研究 被引量:35
10
作者 张坤 李庆忠 史玉良 《计算机学报》 EI CSCD 北大核心 2010年第11期2044-2054,共11页
软件即服务(SaaS)模式下,业务应用和数据库部署在非完全可信的服务运营商的平台上,租户数据的隐私保护成为SaaS模式应用和推广中一个极大的问题和挑战.基于明文状态下不同SaaS数据属性组合泄露隐私程度的不同,提出一种面向SaaS应用的数... 软件即服务(SaaS)模式下,业务应用和数据库部署在非完全可信的服务运营商的平台上,租户数据的隐私保护成为SaaS模式应用和推广中一个极大的问题和挑战.基于明文状态下不同SaaS数据属性组合泄露隐私程度的不同,提出一种面向SaaS应用的数据组合隐私保护机制.该隐私保护机制支持租户自定制隐私约束,用来描述数据组合隐私保护需求,将SaaS数据属性切分到不同的数据分块中,利用可信第三方实现数据切片间关联关系的混淆和重构,并基于伪造数据,确保同一数据分块内部数据切片分布的均衡化,实现SaaS数据组合隐私保护和实用性的有效结合.通过分析,证明了隐私保护机制的合理性,并通过实验验证了该隐私保护机制的实用性. 展开更多
关键词 软件即服务 隐私保护 数据组合隐私 数据分块
下载PDF
物联网隐私保护研究与方法综述 被引量:36
11
作者 钱萍 吴蒙 《计算机应用研究》 CSCD 北大核心 2013年第1期13-20,共8页
通过建立物联网的体系结构,详细分析了体系结构中感知层和处理层所面临的隐私安全威胁,对现有的与物联网技术相关的隐私保护方法进行了系统性的综述,重点讨论了匿名化方法、加密技术和路由协议方法的基本原理与特点,并在此基础上指出了... 通过建立物联网的体系结构,详细分析了体系结构中感知层和处理层所面临的隐私安全威胁,对现有的与物联网技术相关的隐私保护方法进行了系统性的综述,重点讨论了匿名化方法、加密技术和路由协议方法的基本原理与特点,并在此基础上指出了物联网隐私保护技术今后的研究方向。 展开更多
关键词 物联网 隐私保护 匿名化 同态加密 安全多方计算
下载PDF
面向可穿戴设备的数据安全隐私保护技术综述 被引量:30
12
作者 刘强 李桐 +2 位作者 于洋 蔡志平 周桐庆 《计算机研究与发展》 EI CSCD 北大核心 2018年第1期14-29,共16页
基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、... 基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、产品形态和人性化用户接口等方面的设计与实现.然而,面向可穿戴设备的数据安全隐私保护技术研究尚处于起步阶段.从数据分析者的视角来看,研究者分析可穿戴设备的数据源特点与隐私安全隐患,重点研究基于多源感知数据的个体活动识别方法和数据挖掘机制;从隐私安全保护者的视角来看,面向可穿戴设备的隐私保护技术亟需解决云辅助的隐私保护机制、隐私感知的个人信息发布和基于策略的访问控制等方面的问题.以可穿戴健康跟踪设备Fitbit为对象展开了可穿戴设备安全与隐私实例分析.最后,总结了面向可穿戴设备的隐私保护的8条技术途径,并展望了需要进一步研究的热点问题. 展开更多
关键词 移动计算 可穿戴设备 数据安全与隐私 安全威胁 隐私保护
下载PDF
两层传感器网络中可验证隐私保护Top-k查询协议 被引量:29
13
作者 范永健 陈红 《计算机学报》 EI CSCD 北大核心 2012年第3期423-433,共11页
无线传感器网络中隐私保护技术已经成为研究热点,其中隐私保护精确Top-k查询协议已成为富有挑战性的研究问题.文中提出了一种两层传感器网络中可验证隐私保护Top-k查询协议SafeTQ(Safe Top-k Query),SafeTQ由隐私保护Top-k查询协议和两... 无线传感器网络中隐私保护技术已经成为研究热点,其中隐私保护精确Top-k查询协议已成为富有挑战性的研究问题.文中提出了一种两层传感器网络中可验证隐私保护Top-k查询协议SafeTQ(Safe Top-k Query),SafeTQ由隐私保护Top-k查询协议和两种完整性验证模式组成.SafeTQ使用加随机数扰乱、加密和高资源节点之间安全计算第k位数据值等策略,能够在不泄漏隐私信息的情况下,精确地完成传感器网络Top-k查询.SafeTQ中两种完整性验证模式分别使用邻居数据项形成加密链和空间邻居节点概率发送验证消息策略,使Sink能够检测和拒绝不正确或不完整查询响应.文中通过理论分析和使用真实数据集实验验证了SafeTQ的安全性和有效性. 展开更多
关键词 物联网 无线传感器网络 TOP-K查询 隐私保护 完整性验证 安全计算
下载PDF
同态加密隐私保护数据挖掘方法综述 被引量:30
14
作者 钱萍 吴蒙 《计算机应用研究》 CSCD 北大核心 2011年第5期1614-1617,1622,共5页
近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术... 近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算
下载PDF
基于区块链和联邦学习的边缘计算隐私保护方法 被引量:27
15
作者 方晨 郭渊博 +4 位作者 王一丰 胡永进 马佳利 张晗 胡阳阳 《通信学报》 EI CSCD 北大核心 2021年第11期28-40,共13页
针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边... 针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边缘计算防篡改和抗单点故障攻击等特性,并在共识协议中融入梯度验证和激励机制,鼓励更多的本地设备诚实地向联邦学习贡献算力和数据。对于联邦学习共享模型参数导致的潜在隐私泄露问题,设计自适应差分隐私机制保护参数隐私的同时减小噪声对模型准确性的影响,并通过时刻统计精确追踪训练过程中的隐私损失。实验结果表明,所提方法能够抵抗30%的中毒攻击,并且能以较高的模型准确率实现隐私保护,适用于对安全性和准确性要求较高的边缘计算场景。 展开更多
关键词 联邦学习 边缘计算 区块链 中毒攻击 隐私保护
下载PDF
面向表数据发布隐私保护的贪心聚类匿名方法 被引量:26
16
作者 姜火文 曾国荪 马海英 《软件学报》 EI CSCD 北大核心 2017年第2期341-351,共11页
为了防范隐私泄露,表数据一般需要匿名处理后发布.现有匿名方案较少分类考察准标识属性概化,并缺少同时考虑信息损失量和时间效率的最优化.利用贪心法和聚类划分的思想,提出一种贪心聚类匿名方法:分类概化准标识属性,并分别度量其信息损... 为了防范隐私泄露,表数据一般需要匿名处理后发布.现有匿名方案较少分类考察准标识属性概化,并缺少同时考虑信息损失量和时间效率的最优化.利用贪心法和聚类划分的思想,提出一种贪心聚类匿名方法:分类概化准标识属性,并分别度量其信息损失,有利于减小并合理评价信息损失.对元组间距离和元组与等价类距离,建立与最小合并概化信息损失值正相关的距离定义,聚类过程始终选取具有最小距离值的元组添加,从而保证信息损失总量趋于最小.按照k值控制逐一聚类,实现等价类均衡划分,减少了距离计算总量,节省了运行时间.实验结果表明,该方法在减少信息损失和运行时间方面是有效的. 展开更多
关键词 数据发布 隐私保护 聚类匿名 信息损失
下载PDF
位置隐私保护技术研究进展 被引量:20
17
作者 魏琼 卢炎生 《计算机科学》 CSCD 北大核心 2008年第9期21-25,共5页
移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位... 移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位置k-匿名[25]是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的。目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果。然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点。另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等。因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题。本文初步讨论了当前位置隐私保护的方法及有待解决的问题。 展开更多
关键词 位置隐私 轨迹隐私 隐私模型 隐私保护 服务质量
下载PDF
隐私保护中K-匿名模型的综述 被引量:18
18
作者 岑婷婷 韩建民 +1 位作者 王基一 李细雨 《计算机工程与应用》 CSCD 北大核心 2008年第4期130-134,共5页
K-匿名是近年来隐私保护研究的热点,介绍了K-匿名、K-最小匿名化的基本概念,阐述了泛化与隐匿技术,总结了K-匿名的评估标准,并分析了现有的K-匿名算法。最后对该领域的发展方向作了展望。
关键词 K-匿名 隐私保护 泛化和隐匿 数据挖掘 评估
下载PDF
同态密码理论与应用进展 被引量:22
19
作者 杨亚涛 赵阳 +2 位作者 张卷美 黄洁润 高原 《电子与信息学报》 EI CSCD 北大核心 2021年第2期475-487,共13页
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况... 随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。 展开更多
关键词 同态加密 隐私保护 可验证同态加密 全同态加密 密码应用
下载PDF
朴素贝叶斯分类中的隐私保护方法研究 被引量:19
20
作者 张鹏 唐世渭 《计算机学报》 EI CSCD 北大核心 2007年第8期1267-1276,共10页
数据挖掘中的隐私保护方法,试图在不精确访问原始数据详细信息的条件下,挖掘出准确的模式与规则.围绕着分类挖掘中的隐私保护问题展开研究,给出了一种基于数据处理和特征重构的朴素贝叶斯分类中的隐私保护方法.分别提出了一种针对枚举... 数据挖掘中的隐私保护方法,试图在不精确访问原始数据详细信息的条件下,挖掘出准确的模式与规则.围绕着分类挖掘中的隐私保护问题展开研究,给出了一种基于数据处理和特征重构的朴素贝叶斯分类中的隐私保护方法.分别提出了一种针对枚举类型的隐私数据处理与特征重构方法——扩展的部分隐藏随机化回答(Extended Randomized Response with Partial Hiding,ERRPH)方法和一种针对数值类型的隐私数据处理与特征重构方法——转换的随机化回答(Transforming Randomized Response,TRR)方法,并在此基础上实现了一个完整的隐私保护的朴素贝叶斯分类算法.理论分析和实验结果均表明:朴素贝叶斯分类中基于ERRPH和TRR的隐私保护方法具有很好的隐私性、准确性、高效性和适用性. 展开更多
关键词 数据挖掘 隐私保护 朴素贝叶斯分类 随机处理 特征重构
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部