首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文针对现有K-匿名过程中没有充分考虑敏感属性的隐私保护度问题,提出一种基于敏感属性隐私保护度分组的(p,α)-Sensitive K-匿名隐私保护模型.该解决方案不仅能有效地保护高敏感性的隐私信息,降低了隐私泄漏的风险,还能减少数据匿名化处理所带来的信息损失,提高了数据的质量.  相似文献   

2.
刘盼 《教育技术导刊》2017,16(1):156-160
无线定位技术的进步及移动互联网的迅速发展促进了基于位置服务的广泛应用,但其不可避免地造成用户位置隐私泄露,可能危害人身安全。现有位置隐私保护方法只能做到特定情境下的位置隐私保护,但易受连续查询攻击。提出利用隐私需求度量P和服务质量度量Q构建目标函数,在均衡位置服务与隐私保护之间矛盾的基础上,提高用户请求位置的随机性,从而防止连续查询攻击。实验通过递归计算位置K匿名区域的4个子匿名区域的目标函数值,获得最大值的区域即为用户服务请求的最终位置。实验结果表明,该方法能较好地防止连续查询中的边界信息攻击,保护用户隐私,提高服务质量。  相似文献   

3.
现有LBS位置隐私保护以K匿名为主要思想。为解决其对攻击者背景知识估计不足而无法构造完全有效的隐私保护模型问题,引入差分隐私将位置信息作为差异特性实体,构造出新的MBG算法。算法结合现有相关系统的定位算法,以用户自组织网络为基础,在构造匿名组时,通过设置距离参数以过滤不符合Geo-indistinguish ability的用户,从而达到提升用户隐私保护目的。实验证明在保证用户服务质量的前提下,该算法提升了用户隐私保护效果。  相似文献   

4.
移动通信和移动定位技术的快速发展给人们带来诸多便利,人们能够快速、精确地获得自己所在的位置,但用户位置隐私遭到侵害的概率也越来越大,关于位置隐私的保护也变得越来越重要。在基于位置的服务中,服务的质量和用户的隐私是一对矛盾体,如何在保护用户位置隐私的前提下更好地为用户提供服务是研究的重点。从身份匿名、数据混淆、轨迹隐私保护3个方面介绍了位置隐私的保护。  相似文献   

5.
隐私保护已经成为数据挖掘中的一个重要问题。K-匿名化是数据发布环境下保护数据隐私的一种重要方法。但是该模型无法实现保护数据集中的敏感关系。基于以上的研究,提出一种改进的k-匿名技术来实现对敏感信息和敏感关系的保护。实验表明该方法具有更好的隐私性和高效性。  相似文献   

6.
在基于位置的查询服务中,历史查询数据所包含的位置与兴趣点之间存在一定的关联差异,攻击者可以利用这种差异,通过使用匹配关联的方式,获取用户的位置隐私信息。针对这一问题,通过使用二分图刻画该服务中实体之间的匹配关系,分析了这种攻击方法的基本特点,并基于k-匿名思想提出了cor-k匿名算法。该算法有效地模糊了查询位置间的历史匹配关系,阻止了潜在的历史数据匹配关联。实验证明该算法能够在较短时间内完成处理过程,适合在实际环境下部署以保护用户的位置隐私。  相似文献   

7.
信息技术的快速发展使得信息产业公司收集用户信息变得更加容易,国内外发生个人隐私信息泄露事件屡屡发生,为个人的生活和学习带来很大的伤害和麻烦.本文结合自己的研究方向,综述了国内外隐私保护的相关文献,主要探讨传统数据库领域的隐私泄露及其保护技术.  相似文献   

8.
电子商务的迅速发展,使安全性成为电子商务发展的关键,如何保证消费者的隐私数据不被泄露,是电子商务发展需要迫切解决的问题。以洋葱路由技术、K-匿名和安全电子交易协议等匿名技术为基础,构建了一种基于匿名的电子商务安全系统模型,并对其性能进行了分析。  相似文献   

9.
针对多用户位置共享场景下的隐私保护问题,基于区域混淆发布的用户位置隐私保护方法无法解决多用户汇合问题,而基于位置概率的精确假位置混淆发布方法执行效率较低,因此提出多用户位置共享隐私保护框架以解决该难题。对于不共享位置的用户,以及与好友距离较远时共享位置的用户,采用k-时空匿名思想将位置发布成安全区域;对与好友距离小于阈值的共享位置用户,根据位置点概率发布思想及类HMM模型,将安全区域发布切换成假位置点发布;当两用户过于接近时,将其视为一个用户并将假位置点发布重新切换成安全区域发布。通过将两种位置发布方法的响应时间进行对比,得出结论:该框架能高效地对多用户位置共享下的用户位置进行隐私保护。  相似文献   

10.
随着数据信息的不断发展,信息量也越来越大,数据挖掘技术得到飞速的发展,应用范围不断扩大,在挖掘过程中私有信息如何得到保护,并且还能获取比较准确的挖掘效果,已经成为数据隐私保护平台开发设计的重要研究方向。本文结合作者多年的工作经验针对数据挖掘过程中的隐私保护平台的设计展开探讨,最后提出了未来研究方向。  相似文献   

11.
传统轨迹匿名方法在匿名集生成时没有考虑用户多种特征属性,在信息攻击下无法有效保护真实位置;在轨迹形成方面因没有将余弦角度和轨迹间距离作为形成的依据,导致某些虚假轨迹无法有效保护真实轨迹。为改善以上问题,构建一种依据用户多重特征信息构建的匿名集以保证匿名有效性;采用协作用户的真实轨迹并计算相似性,从而生成虚假轨迹相似性高的MDF-Nearest算法。实验结果表明,该方法随着k值的变大与生成轨迹数量的增多,隐私保护效果逐渐改进;与传统k匿名方法相比,该算法时间开销降低41.7%,而隐私保护程度可提高至97.1%。因此该方法能以较低的时间开销,提供质量可靠的位置服务,保护用户信息。  相似文献   

12.
随着经济的不断发展和社会财富的日益增加,越来越多的雇主开始对雇员的一举一动进行监视,虽然这种行为能给公司带来利益,但同时也侵犯了雇员的隐私权。本文结合中国当前的实际,以求在理论规划上建构出一套比较全面、完整的立法保护模式。  相似文献   

13.
时下,隐私权保护研究多侧重于将其作为保护个人利益的手段,而缺乏对隐私权本旨的追寻。因此,在救济路径上倾向于加大公权,但隐私权的宪法保护更需要的是控制而非加大公权。只有将权利本身的实现植根于对他人自由的同等尊重,才能实现隐私权保护的本旨。  相似文献   

14.
网络时代的开放性使得现如今个人隐私信息泄露问题的增多,利用个人隐私问题违法犯罪活动愈发猖獗,这种情况也使得人类也越来越重视个人信息权利的保护。本文从图书馆流通服务中涉及的侵犯读者隐私的实际问题出发,分析侵犯读者隐私所带来的一些消极影响,提出改善此类问题的措施,旨在促进图书馆工作的有序进行和长期发展。  相似文献   

15.
在分析传统游戏追逐算法弊端的基础上,提出修正该弊端的思路,并以Bresenham画线原理为基础,详细阐述了基于Bresenham画线原理的游戏追逐算法的实现过程,该过程结合游戏程序的性能需求和特点,对Bresenham算法进行了改造和简化;该游戏追逐算法和传统游戏追逐算法的追逐效率是相同的,但具有较高的AI级别。文章最后阐述了该追逐算法在追逐速度不为1和猎物本身有一定逃跑速度2种情况下的拓展应用方法。  相似文献   

16.
随着大数据时代的来临,学习分析技术成为了教育信息化的新浪潮,其涉及的伦理道德问题尤其是学习分析过程中引发的一系列数据安全与隐私问题也成为了教育领域研究的热点。为应对隐私泄露、访问权限模糊、数据可信性受威胁等问题,文章以技术为视角,从数据收集、数据分析和数据解释等三方面构建了数据安全与隐私保护框架,并提出了相关的数据安全与隐私保护策略,以期提高利用学习分析技术进行大数据研究的成效,实现学习分析技术挖掘教育大数据潜在价值的预期目标,充分发挥大数据学习分析的研究价值。  相似文献   

17.
18.
隐私权是公民重要的人格权之一。本文在界定隐私权概念基础上,通过对我国公民隐私权保护现状的分析,探究隐私权保护不足的原因,提出要加强隐私权保护,必须提高公民的文化素质,加强隐私权观念的培养和民事立法建设。  相似文献   

19.
主要讨论了在网络并行处理和高分辨率实时成像处理中起重要作用的快速傅立叶变换,结合了近年来人们对该算法并行化的研究成果,剖析了一种基于SIMD-MC2模型上的实用并行算法,并对该算法复杂度进行了分析,结果表明该算法的高效性.  相似文献   

20.
为确保隐私保护数据挖掘中所存在的维数灾难问题得到有效解决,文章提出了将基于随机投影技术的一种数据挖掘隐私保护法。这种方法对攻击者能够以随机投影矩阵推测的方式重建原始数据进行了综合考虑,首先将安全子空空间概念提出来,再构建安全子空间映射,在低失真嵌入实现的同时,能够有效确保数据安全。通过实验证明,在对数据隐私予以保护的前提下,这种方法为数据质量提供有效保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号