咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >抗恶意敌手的保密关联挖掘方案 收藏

抗恶意敌手的保密关联挖掘方案

Secure association mining scheme against malicious adversaries

作     者:刘新 徐阳 李宝山 弓彦章 罗丹 LIU Xin;XU Yang;LI Bao-shan;GONG Yan-zhang;LUO Dan

作者机构:内蒙古科技大学信息工程学院内蒙古包头014010 北京邮电大学网络空间安全学院北京100876 包头市纪委监委信息网络技术中心内蒙古包头014030 天津仁爱学院计算机科学与技术系天津301636 

出 版 物:《计算机工程与设计》 (Computer Engineering and Design)

年 卷 期:2023年第44卷第11期

页      面:3258-3265页

学科分类:0839[工学-网络空间安全] 08[工学] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:国家自然科学基金项目(62271070、72293583、61962009) 内蒙古自然科学基金项目(2021MS06006) 2023年内蒙古自治区高等学校青年科技英才支持基金项目(NJYT23106) 内蒙古纪检监察大数据实验室开放项目基金项目(IMDBD2020020) 2022年度中央引导地方科技发展资金基金项目(2022ZY0024) 2022年内蒙古自治区直属高校基本科研业务费基金项目(20220101) 2022年度“西部之光”人才培养计划“西部青年学者”基金项目 内蒙古自治区教育科学“十四五”规划课题基金项目(NGJGH2021167) 2022年内蒙古自治区研究生教育教学改革基金项目(20220213) 2022年教育部中西部青年骨干教师国内访问学者基金项目(2022015) 2023年网络与交换技术国家重点实验室开放课题基金项目 包头市昆都仑区科技计划基金项目(YF2020013) 

主  题:隐私保护 关联挖掘 频繁项集 安全多方计算 恶意模型 零知识证明 分割-选择 

摘      要:为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存在的恶意行为,基于零知识证明和分割-选择等方法,设计抗恶意敌手的保密关联挖掘方案。通过与现有方案对比,验证了协议可有效避免或发现恶意行为,具有较高的安全性和实用性。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分