典型的隐私保护技术模型研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
典型的隐私保护技术模型研究   摘要:随着信息技术、网络技术的飞速发展,市民一通卡、物联网等新兴技术的兴起都带给了人们便捷的生活,知识发现和数据挖掘更是在一些深层次的应用中发挥着积极的作用,但与此同时产生了一个重要问题那就是信息的泄露。因此,如何在有效的在数据挖掘中保护隐私数据已经成为一个重要问题。本文结合数据挖掘技术来研究典型的隐私保护技术及模型,并对其进行分析介绍。   关键词:隐私保护 数据挖掘 随机应答   中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 05-0000-02   The Typical Model Study of Privacy Protection Technology   Chen Luyu,Ren Guangwei   (College of Computer Science and Information,Guizhou University,Guiyang550025,China)   Abstract:With the development of information technology and network technology,the rise of emerging technology such as card of citizens and content networking bring convenient life to people,knowledge discovery and data mining play a positive role in the deep application,but meanwhile produced an important problem that is leaking information.Therefore,how to effectively preserve privacy in data mining technology has become an important question.This article unifies the data mining technology to research the typical privacy preserving technique and model,and analyses the introduction.   Keywords:Privacy protection;Data mining;Randomized response   一、隐私的概念   隐私这个概念包含的内容十分广泛。《辞海》中对隐私权的解释为:以公民依法享有的不公开与其私人生活有关的事实和秘密的权利。简单的说,隐私就是自己不愿意被其他人知晓和干预的私人信息。所谓隐私权就是依法保护个人隐私不受侵害的权利。隐私包括个人私生活安宁与私生活秘密两个范畴,是个人信息中有关不易被他人知晓的敏感个人信息和隐秘个人信息,是个人信息中带有隐蔽性和秘密性的那一部分,属于个人信息的子集,真包含于个人信息。   二、隐私保护的相关技术   数据库相关技术的研究自诞生到现在已形成了非常成熟的一类技术,它可以为数据的可用性、完整性和保密性提供安全的全面保护机制。要使数据满足保密性,也就是我们所关心的隐私保护方面。现在的数据库管理系统(DBMS)大都是通过存取控制、用户认证和数据加密等手段来进行限制对数据的访问。   存取控制也就是对数据的存取和访问的权限设置,以实现特定用户对其特定数据的专有访问权限。存取控制的主要模型有任意访问控制、强制访问控制和基于角色的访问控制。   用户认证是实现整个数据库管理系统存取控制的前提。在这个过程当中,数据库管理系统首先是要对用户进行验证,对访问者的身份进行核实,然后再将预设的权限和角色分配给访问者。验证的最简单的方法就是要求访问者输入用户名和口令。这样最终就保证了只有合法用户才能存储和读取系统中的资源。   数据加密就是将数据库中敏感信息进行加密处理,以防止因为窃取数据库的存储文件而造成的数据泄露。这个过程可以由数据库管理系统来实现,另外,也可以通过数据库外部的操作系统来实现。   三、典型的模型研究   隐私保护技术根据受数据挖掘算法的影响需要改变的程度分为以下三类:   (一)对挖掘算法透明的隐私保护技术   这类隐私保护技术在数据挖掘之前或者之后进行,是一个独立的组件,挖掘者几乎不用关心实现过程以及具体的方法。这类隐私保护方法是对原始数据的变换和修改来保护其中的需要保护的敏感信息,既定的数据挖掘过程基本上不需要作任何的修改。   1.数据交换   该方法是将不同记录的敏感属性进行互换,使用户取得数

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档