数据隐私保护技术综述.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

DOI:10.15880/j.cnki.zsjj.2011.14.101

工程技术Proecttechniue

jq

数据隐私保护技术综述

王艳

(天津师范大学计算机与信息工程学院)

300387

【摘要】随着电子商务,电子政务等各种网络应用的不断发展,数据挖掘中失真后的数据仍然保持某些性质不变,即利用失真数据得出的某些

的隐私保护问题近年来引起人们的广泛关注,并成为一个急待解决的问题。信息等同于从原始数据上得出的信息。这就保证了基于失真数据的某

本文介绍了当前数据挖掘隐私保护技术的发展现状,着重介绍了几种关键隐些应用的可行性。

私保护技术的特点。在此基础上对隐私保护技术进行了综合对比与分析,提()基于数据加密的隐私保护技术

出了隐私保护技术未来的研究方向。实现隐私保护要解决的首要问题是通讯的安全性,而加密技术正

【关键词】数据挖掘;隐私保护好满足了这一需求,因此基于数据加密的隐私保护技术多用于分布式

应用中,如分布式数据挖掘、分布式安全查询、几何计算、科学计算等。

数据挖掘中的隐私保护问题近年来引起人们的广泛关注,并成为在分布式下,具体应用通常会依赖于数据的存储模式和站点的可信度

一个急待解决的问题。通过查询各类资料,本文对隐私保护技术的最及其行为。

新进展进行了比较详细的综述,对该领域的主要技术进行了分类阐述,分布式应用采用两种模式存储数据:垂直划分的数据模式和水平

分析了在具体应用中该技术的优缺点、适用范围等,在此基础上对各类划分的数据模式。垂直划分数据是指分布式环境中每个站点只存储部

隐私保护技术进行了综合对比与分析,并总结了隐私保护技术未来的分属性的数据,所有站点存储的数据不重复;水平划分数据是将数据记

研究方向。录存储到分布式环境中的多个站点,所有站点存储的数据不重复。

、数据挖掘与隐私保护

1对分布式环境下的站点(参与者),根据其行为,可分为:准诚信攻

数据挖掘

1.1击者()和恶意攻击者():准

Semi-honestAdversarMaliciousAdversar

yy

数据挖掘()就是从大量的、不完全的、有噪声的、模糊

DataMinin

g诚信攻击者是遵守相关计算协议但仍试图进行攻击的站点;恶意攻击

的、随机的实际应用数据中,提取其中隐含的、人们事先不知道但是又者是不遵

文档评论(0)

liushuhua007 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7054124121000035

1亿VIP精品文档

相关文档