期刊文献+

抗恶意敌手的保密关联挖掘方案

Secure association mining scheme against malicious adversaries
下载PDF
导出
摘要 为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存在的恶意行为,基于零知识证明和分割-选择等方法,设计抗恶意敌手的保密关联挖掘方案。通过与现有方案对比,验证了协议可有效避免或发现恶意行为,具有较高的安全性和实用性。 To prevent the leakage of private data in data mining,secure multi-party computing was used to calculate the privacy data in data mining,which not only got the correct results,but ensured the security of the privacy data.Most secure multi-party computing models are semi-honest models,but malicious behaviors are unavoidable in real life.The possible malicious behaviors in existing secret association mining protocol were analyzed,and a secret association mining protocol against malicious adversaries based on zero-knowledge proof and cut-choose method was designed.Compared with the existing schemes,it is verified that the protocol can effectively avoid or detect malicious acts,and has high security and practicability.
作者 刘新 徐阳 李宝山 弓彦章 罗丹 LIU Xin;XU Yang;LI Bao-shan;GONG Yan-zhang;LUO Dan(College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,China;School of Cyberspace Security,Beijing University of Posts and Telecommunications,Beijing 100876,China;Information Network Technology Center,Baotou Municipal Commission for Discipline Inspection and Supervision,Baotou 014030,China;Department of Computer Science and Technology,Tianjin Renai College,Tianjin 301636,China)
出处 《计算机工程与设计》 北大核心 2023年第11期3258-3265,共8页 Computer Engineering and Design
基金 国家自然科学基金项目(62271070、72293583、61962009) 内蒙古自然科学基金项目(2021MS06006) 2023年内蒙古自治区高等学校青年科技英才支持基金项目(NJYT23106) 内蒙古纪检监察大数据实验室开放项目基金项目(IMDBD2020020) 2022年度中央引导地方科技发展资金基金项目(2022ZY0024) 2022年内蒙古自治区直属高校基本科研业务费基金项目(20220101) 2022年度“西部之光”人才培养计划“西部青年学者”基金项目 内蒙古自治区教育科学“十四五”规划课题基金项目(NGJGH2021167) 2022年内蒙古自治区研究生教育教学改革基金项目(20220213) 2022年教育部中西部青年骨干教师国内访问学者基金项目(2022015) 2023年网络与交换技术国家重点实验室开放课题基金项目 包头市昆都仑区科技计划基金项目(YF2020013)。
关键词 隐私保护 关联挖掘 频繁项集 安全多方计算 恶意模型 零知识证明 分割-选择 privacy protection association mining frequent itemsets secure multi-party computation malicious model zero-knowledge proof cut-choose method
  • 相关文献

参考文献3

二级参考文献15

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部