期刊文献+
共找到291篇文章
< 1 2 15 >
每页显示 20 50 100
融合隐私保护的车辆轨迹数据停留点挖掘方法
1
作者 徐燕 樊娜 +2 位作者 段宗涛 郝家欢 梁星 《计算机系统应用》 2023年第2期329-338,共10页
随着车载GPS定位设备的普及,产生了大量的车辆轨迹数据和位置信息,各种轨迹挖掘技术也应运而生.然而,现有的轨迹挖掘技术较少考虑用户的隐私泄露问题,因此,本文提出了一种融合隐私保护的车辆轨迹数据停留点挖掘方法.在该算法中,首先通... 随着车载GPS定位设备的普及,产生了大量的车辆轨迹数据和位置信息,各种轨迹挖掘技术也应运而生.然而,现有的轨迹挖掘技术较少考虑用户的隐私泄露问题,因此,本文提出了一种融合隐私保护的车辆轨迹数据停留点挖掘方法.在该算法中,首先通过密度聚类筛选出轨迹停留点,其次结合差分隐私技术对停留点进行隐私保护.通过实验验证,该方法不仅能有效识别出停留点的位置,还能保护其隐私不被泄露. 展开更多
关键词 数据挖掘 时空轨迹 停留点 隐私保护 差分隐私
下载PDF
基于视觉联合学习的教育数据挖掘隐私保护技术
2
作者 孟凡 海涛 +3 位作者 张瑞华 盛晓丽 郑茂兴 张慧琴 《电子器件》 CAS 北大核心 2023年第6期1661-1672,共12页
在过去十年中,教育越来越依赖人工智能。然而,在智能时代,隐私泄露已经成为一个必须立即解决的重要问题。为了实现这一目标,介绍了人工智能领域新兴的联合学习概念,分析了联合学习的定义、系统模型和训练过程以及隐私保护技术,并将联合... 在过去十年中,教育越来越依赖人工智能。然而,在智能时代,隐私泄露已经成为一个必须立即解决的重要问题。为了实现这一目标,介绍了人工智能领域新兴的联合学习概念,分析了联合学习的定义、系统模型和训练过程以及隐私保护技术,并将联合学习与各种教育数据挖掘算法相结合。该框架可以在不集成数据的情况下对某些活动和情况执行加密训练,然后生成反映所有数据特征的可视化模型。联合可视化是联合学习体系结构在可视化领域的扩展。它主要侧重于在维护数据隐私的前提下,在对来自多个数据源的数据进行可视化分析时,部署一种互利双赢的联合合作技术。必须消除行业数据壁垒,共享数据和专业知识,以解决教育数据挖掘中可能出现的隐私保护问题。研究发现,联合学习方法原则上可以保护数据隐私,并且易于集成到现有的教育应用中。在保护隐私的基础上,使用联合可视化框架可以最大限度地提高模型的准确性。联合学习将为教育的信息化和智能化发展提供一条新的途径。 展开更多
关键词 联合学习 教育数据挖掘 隐私保护 可视化特征 数据可视化
下载PDF
基于隐私保护的高校大数据挖掘平台设计
3
作者 姚莉娟 廖冬琴 《无线互联科技》 2023年第23期50-54,共5页
为了促进各方对校园大数据的深度发掘和利用,高校必须自主建立一个专属的大数据挖掘平台,以提供必要的支撑。为实现上述目标,文章对校园大数据进行分析和整理,基于应用场景中隐私保护和实用化需求,定义了基于微服务技术的平台架构。通... 为了促进各方对校园大数据的深度发掘和利用,高校必须自主建立一个专属的大数据挖掘平台,以提供必要的支撑。为实现上述目标,文章对校园大数据进行分析和整理,基于应用场景中隐私保护和实用化需求,定义了基于微服务技术的平台架构。通过设计基于信息隐藏的隐私保护中间件和基于模板的大数据挖掘工具模块,构建了一个可扩展、高灵活性且可靠的校园大数据挖掘平台。部署实验和测试验证了技术方案的可行性,能够对高校深度应用大数据提供有价值的参考。 展开更多
关键词 校园大数据 数据挖掘 隐私保护 信息隐藏
下载PDF
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:19
4
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 ppdm 智慧图书馆 用户数据 隐私保护 数据挖掘
下载PDF
隐私保护数据挖掘算法综述 被引量:16
5
作者 陈晓明 李军怀 +2 位作者 彭军 刘海玲 张璟 《计算机科学》 CSCD 北大核心 2007年第6期183-186,199,共5页
如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖... 如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖掘算法、数据或规则隐藏等进行了详细阐述,并对各自的优缺点进行了分析和比较,总结出了各种算法的特性。此外,通过对比提出了隐私保护数据挖掘算法的评价标准,即保密性、规则效能、算法复杂性、扩展性,以便在今后的研究中提出新的有效算法。 展开更多
关键词 数据挖掘 隐私保护算法 数据分布
下载PDF
隐私保护数据挖掘研究进展 被引量:15
6
作者 张海涛 黄慧慧 +1 位作者 徐亮 高莎莎 《计算机应用研究》 CSCD 北大核心 2013年第12期3529-3535,共7页
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对... 近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求,对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上,提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题,并指出了今后研究的方向。 展开更多
关键词 隐私保护数据挖掘 新型分布式系统 高维数据 时空数据
下载PDF
一种面向高维数据挖掘的隐私保护方法 被引量:20
7
作者 杨静 赵家石 张健沛 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2187-2192,共6页
为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投... 为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投影矩阵构造了一个安全子空间映射,实现低失真嵌入的同时保证了数据的安全,最后证明了安全子空间能够保护原始数据间的欧式距离和内积.实验结果表明,在保护数据隐私的前提下,该方法能够有效的保证数据挖掘应用中的数据质量. 展开更多
关键词 隐私保护 高维数据挖掘 哈希技术 随机投影 安全子空间
下载PDF
保护隐私的智能电网大数据分析挖掘技术 被引量:16
8
作者 魏三强 任环 杨威 《广西大学学报(自然科学版)》 CAS 北大核心 2015年第3期714-721,共8页
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送... 针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。 展开更多
关键词 智能电网 保护隐私 数据 云计算 数据挖掘
下载PDF
分布式隐私保护数据挖掘研究 被引量:10
9
作者 刘英华 杨炳儒 +1 位作者 马楠 曹丹阳 《计算机应用研究》 CSCD 北大核心 2011年第10期3606-3610,共5页
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM... 隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva-cy preserving data mining,DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向。 展开更多
关键词 数据挖掘 隐私保护 分布式
下载PDF
云数据在数据挖掘中的隐私保护 被引量:8
10
作者 陶林波 沈建京 +1 位作者 游庆祥 郭佳 《计算机科学》 CSCD 北大核心 2016年第5期113-116,共4页
云计算环境下用户数据的集中存储为数据挖掘提供了便利条件,同时也为用户的隐私保护带来了挑战。为了解决云数据在数据挖掘条件下的隐私保护问题,提出了云计算环境下的隐私保护模型。该模型以公有云为基础,增加了一个分类预处理模块,设... 云计算环境下用户数据的集中存储为数据挖掘提供了便利条件,同时也为用户的隐私保护带来了挑战。为了解决云数据在数据挖掘条件下的隐私保护问题,提出了云计算环境下的隐私保护模型。该模型以公有云为基础,增加了一个分类预处理模块,设定了分类标准,详细讨论了分类后数据的处理方法,并讨论了该模型下数据的检索、还原方法以及运行环境保护、数据的云端销毁等环节。最后对模型的复杂性及安全性进行理论的对比分析,证明了该模型在数据挖掘条件下对云数据隐私保护的有效性。 展开更多
关键词 云计算 数据挖掘 核心数据 隐私保护
下载PDF
数据挖掘隐私保护算法研究综述 被引量:26
11
作者 方跃坚 朱锦钟 +1 位作者 周文 李同亮 《信息网络安全》 CSCD 2017年第2期6-11,共6页
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即... 近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。 展开更多
关键词 数据挖掘 隐私保护 扰动 k匿名 关联键规则隐藏
下载PDF
同态加密隐私保护数据挖掘方法综述 被引量:31
12
作者 钱萍 吴蒙 《计算机应用研究》 CSCD 北大核心 2011年第5期1614-1617,1622,共5页
近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术... 近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算
下载PDF
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析 被引量:9
13
作者 景征骏 蒋国平 古春生 《计算机应用研究》 CSCD 北大核心 2014年第2期543-546,共4页
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数... 阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算 可行性分析
下载PDF
分布式数据挖掘中基于扰乱的隐私保护方法 被引量:10
14
作者 马进 李锋 李建华 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期276-282,共7页
通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰... 通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰乱技术的隐私保护方法,支持高效的分布式隐私保护数据挖掘.共谋攻击的实验结果和分析表明:匿名数据交换机制下的数据挖掘隐私保护方法在高密度共谋攻击的半诚实环境中有较好的鲁棒性,与主流的安全多方计算相比具有显著的效率优势;同时,该方法具有较高的灵活性和通用性,能应用于关联规则挖掘、聚类多种场合. 展开更多
关键词 分布式匿名置换 数据扰乱 数据挖掘隐私保护
下载PDF
网络用户行为的隐私保护数据挖掘方法 被引量:5
15
作者 王艳 乐嘉锦 +1 位作者 孙捷 姜久雷 《计算机工程与应用》 CSCD 2012年第13期138-143,共6页
隐私保护的数据挖掘近年来已经为数据挖掘的研究热点,Web网站的服务器日志保存了用户访问页面的信息,如果不加以保护会导致用户隐私数据的泄漏。针对这个问题,讨论了在Web数据挖掘中用户行为的隐私保护问题,进而提出一种将Web服务器日... 隐私保护的数据挖掘近年来已经为数据挖掘的研究热点,Web网站的服务器日志保存了用户访问页面的信息,如果不加以保护会导致用户隐私数据的泄漏。针对这个问题,讨论了在Web数据挖掘中用户行为的隐私保护问题,进而提出一种将Web服务器日志信息转换成关系数据表的方法,并通过随机化回答方法产生干扰数据表项中信息,再以此为基础,提供给数据使用者进行频繁项集以及强关联规则的发现算法,从而得到真实保密的网上购物篮商品间的关联规则。经实验证明,提出的Web使用挖掘中的隐私保护关联规则挖掘算法隐私性较好,具有一定的适用性。 展开更多
关键词 数据挖掘 会话识别 隐私保护 关联规则 WEB日志
下载PDF
隐私保护数据挖掘 被引量:6
16
作者 李学明 刘志军 秦东霞 《计算机应用研究》 CSCD 北大核心 2008年第12期3550-3555,共6页
隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究... 隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究的热点对关联规则和分类规则的隐私保护数据挖掘进行介绍,并给出算法的评估方法,最后提出了关联规则隐私保护数据挖掘未来研究工作的方向。 展开更多
关键词 数据挖掘 隐私保护 启发式技术 安全多方技术 重构技术
下载PDF
数据挖掘中的隐私保护技术进展分析 被引量:10
17
作者 华蓓 钟诚 《微电子学与计算机》 CSCD 北大核心 2009年第8期38-41,共4页
隐私保护的数据挖掘已经成为数据挖掘研究中一个重要领域.对隐私保护数据挖掘技术进行了分类,详细分析和比较了其中各种有代表性的算法,并对隐私保护数据挖掘技术进一步研究的方向进行展望.
关键词 数据挖掘 隐私保护 密码技术 安全多方计算
下载PDF
隐私保护的数据挖掘方法的研究 被引量:10
18
作者 汤琳 何丰 《计算机技术与发展》 2011年第4期156-159,226,共5页
介绍了隐私保护数据挖掘方法的产生背景和意义,其次概括了现阶段国内外隐私保护数据挖掘算法的研究现状,并对当前隐私保护数据挖掘领域中已提出的算法按照数据挖掘的方法、数据源分布情况、隐私保护技术和隐私保护对象以及数据挖掘应用... 介绍了隐私保护数据挖掘方法的产生背景和意义,其次概括了现阶段国内外隐私保护数据挖掘算法的研究现状,并对当前隐私保护数据挖掘领域中已提出的算法按照数据挖掘的方法、数据源分布情况、隐私保护技术和隐私保护对象以及数据挖掘应用类型等方面进行分类,然后分别详细阐述了在集中式和分布式数据分布环境下,应用在隐私保护的关联规则挖掘、分类和聚类挖掘中的一些典型的技术和算法,总结出它们的优缺点,并对这些优缺点进行剖析和对比,最后指明了隐私保护数据挖掘算法在未来的整体发展方向。 展开更多
关键词 隐私保护数据挖掘 隐私保护的关联规则挖掘 分类挖掘 聚类挖掘 集中式数据 分布式数据
下载PDF
基于动态数据挖掘的匿名化隐私保护方法仿真 被引量:4
19
作者 田崇瑞 李兆祥 罗宇新 《计算机仿真》 北大核心 2019年第11期171-174,233,共5页
针对当前方法匿名化隐私保护效果差,导致出现隐私数据损失度大、数据可用性低的问题,提出基于动态数据挖掘的匿名化隐私保护方法。根据密码方案求解隐私数据的密文,并将其发送给数据挖掘的第三方,利用数据样本集和原始数据等条件构建隐... 针对当前方法匿名化隐私保护效果差,导致出现隐私数据损失度大、数据可用性低的问题,提出基于动态数据挖掘的匿名化隐私保护方法。根据密码方案求解隐私数据的密文,并将其发送给数据挖掘的第三方,利用数据样本集和原始数据等条件构建隐私保护模型,在此基础上,通过数据特征来获取隐私数据的公钥和主密钥,得到隐私保护结构,根据隐私保护结构的根节点计算匿名用户的密钥,来达到系统初始化的目的;从密钥空间中选取一个数来当作密钥链的主密钥,从中得到存储密文,采用当前加密的密钥构成密钥链来存储隐私数据,并分析隐私数据的访问情况,利用拉格朗日系数计算匿名化隐私数据的加密密钥,得到隐私数据的临时密文,最终实现了匿名化隐私的保护。实验结果表明,提出方法在保护匿名化隐私对隐私数据加密时,加密时间较短,且隐私数据的损失度低、数据可用性高,具有较好的隐私保护效果。 展开更多
关键词 动态数据挖掘 匿名化 隐私 保护
下载PDF
基于数据处理的数据挖掘隐私保护技术分析 被引量:10
20
作者 李玲娟 郑少飞 《计算机技术与发展》 2011年第3期94-97,101,共5页
随着数据挖掘技术的发展与应用,如何在得到准确的挖掘结果的同时保护隐私信息不被泄露,已经成为必须解决的问题。基于数据处理的数据挖掘隐私保护是一种有效的途径,通过采用不同的数据处理技术,出现了基于数据匿名、数据变换、数据加密... 随着数据挖掘技术的发展与应用,如何在得到准确的挖掘结果的同时保护隐私信息不被泄露,已经成为必须解决的问题。基于数据处理的数据挖掘隐私保护是一种有效的途径,通过采用不同的数据处理技术,出现了基于数据匿名、数据变换、数据加密、数据清洗、数据阻塞等技术的隐私保护算法。文中对基于数据处理的数据挖掘隐私保护技术进行了总结,对各类算法的基本原理、特点进行了探讨。在对已有技术和算法深入对比分析的基础上,给出了数据挖掘隐私保护算法的评价标准。 展开更多
关键词 数据挖掘 隐私保护 数据处理
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部