咨询与建议

限定检索结果

文献类型

  • 11 篇 学位论文
  • 10 篇 期刊文献

馆藏范围

  • 21 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 19 篇 工学
    • 17 篇 计算机科学与技术...
    • 13 篇 网络空间安全
    • 5 篇 软件工程
    • 4 篇 控制科学与工程
    • 1 篇 仪器科学与技术
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 21 篇 隐私保护数据挖掘
  • 4 篇 同态加密
  • 4 篇 安全多方计算
  • 2 篇 k-匿名
  • 2 篇 推荐系统
  • 2 篇 差分隐私
  • 2 篇 数据可用性
  • 1 篇 机制设计理论
  • 1 篇 合作群签名
  • 1 篇 (l,p)-多样性
  • 1 篇 匿名化算法
  • 1 篇 约简
  • 1 篇 决策规则
  • 1 篇 计算外包
  • 1 篇 朴素贝叶斯分类
  • 1 篇 干扰项目
  • 1 篇 数据概化
  • 1 篇 新型分布式系统
  • 1 篇 垃圾邮件过滤
  • 1 篇 聚类

机构

  • 3 篇 哈尔滨工业大学
  • 2 篇 北京邮电大学
  • 2 篇 武汉大学
  • 1 篇 北京科技大学
  • 1 篇 国防科学技术大学
  • 1 篇 东南大学
  • 1 篇 天津大学
  • 1 篇 国防科技大学
  • 1 篇 北方民族大学
  • 1 篇 山东青年政治学院
  • 1 篇 新疆维吾尔自治区...
  • 1 篇 山东大学
  • 1 篇 武汉工程大学
  • 1 篇 山东省高校信息安...
  • 1 篇 齐鲁工业大学
  • 1 篇 南京邮电大学
  • 1 篇 南京理工大学
  • 1 篇 济南大学
  • 1 篇 新疆大学
  • 1 篇 广东工业大学

作者

  • 2 篇 谷青竹
  • 1 篇 张锋
  • 1 篇 杨震
  • 1 篇 柳欣
  • 1 篇 汤琳
  • 1 篇 殷建平
  • 1 篇 吕品
  • 1 篇 xia hong-ke
  • 1 篇 dong hongbin
  • 1 篇 张海涛
  • 1 篇 xu qiu-liang
  • 1 篇 孙雪冬
  • 1 篇 张波
  • 1 篇 liu xin
  • 1 篇 zhang zheng-hang
  • 1 篇 李刚
  • 1 篇 zhang hai-tao
  • 1 篇 徐亮
  • 1 篇 min er-xue
  • 1 篇 柳林

语言

  • 21 篇 中文
检索条件"主题词=隐私保护数据挖掘"
21 条 记 录,以下是1-10 订阅
排序:
隐私保护数据挖掘研究进展
收藏 引用
计算机应用研究 2013年 第12期30卷 3529-3535页
作者: 张海涛 黄慧慧 徐亮 高莎莎 南京邮电大学地理与生物信息学院 南京210003
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对... 详细信息
来源: 评论
云环境下隐私保护数据挖掘关键技术研究
云环境下隐私保护数据挖掘关键技术研究
收藏 引用
作者: 柳林 国防科技大学
学位级别:博士
云计算技术的发展和普及,在给人们的生产生活带来便利的同时,也使得越来越多人担心云环境下的数据安全和隐私问题。一方面,云平台收集或者用户外包的数据中可能包含敏感数据,直接将数据交给云平台,可能会造成用户隐私泄露。另一方面,云... 详细信息
来源: 评论
基于粗糙集理论的隐私保护数据挖掘研究
基于粗糙集理论的隐私保护数据挖掘研究
收藏 引用
作者: 叶明全 合肥工业大学
学位级别:博士
数据挖掘在各种数据库应用中扮演着非常重要的角色,它在为人们揭示出数据中的隐含知识并创造出财富的同时,也对人们的隐私数据安全构成了威胁。随着人们隐私保护意识的加强以及相关法律法规的健全,隐私保护数据挖掘已成为数据挖掘领... 详细信息
来源: 评论
基于匿名化的隐私保护数据挖掘技术的研究
基于匿名化的隐私保护数据挖掘技术的研究
收藏 引用
作者: 刘乾坤 哈尔滨工业大学
学位级别:硕士
近年来,信息技术和数据科学发展迅猛,并逐渐被应用于各个行业。数据挖掘可以发现潜在的数据信息和数据间的微妙关系并将其用于决策制定,然而,敏感和隐私信息也同样会被挖掘,这将会给数据提供者造成安全风险。匿名化技术是一项通过将同... 详细信息
来源: 评论
隐私保护数据挖掘方法的研究
收藏 引用
计算机技术与发展 2011年 第4期21卷 156-159,226页
作者: 汤琳 何丰 北方民族大学计算机科学与工程学院 宁夏银川750021
介绍了隐私保护数据挖掘方法的产生背景和意义,其次概括了现阶段国内外隐私保护数据挖掘算法的研究现状,并对当前隐私保护数据挖掘领域中已提出的算法按照数据挖掘的方法、数据源分布情况、隐私保护技术和隐私保护对象以及数据挖掘应用... 详细信息
来源: 评论
基于乘法扰动的数据挖掘隐私保护算法研究
基于乘法扰动的数据挖掘隐私保护算法研究
收藏 引用
作者: 石雅强 广东工业大学
学位级别:硕士
当今数据挖掘技术已成为管理与商务信息智能分析的主要工具。但在其应用的同时,用户隐私数据泄露问题时常发生。所以数据挖掘中的隐私保护算法成为当今的一大研究热点,即在获得高质量数据挖掘结果的同时,如何保护用户隐私数据。不同的... 详细信息
来源: 评论
具有隐私保护的外包数据分类方法研究
具有隐私保护的外包数据分类方法研究
收藏 引用
作者: 李晔 哈尔滨工业大学
学位级别:博士
随着大数据的快速发展,如何有效地保护用户隐私成为亟待解决的重要问题。基于数据加密的具有隐私保护数据挖掘技术是解决这一问题的有效手段之一。因此,本文以数据分类算法为研究对象,结合云计算技术,从安全模型(半诚实、恶意)、云计... 详细信息
来源: 评论
关联规则及数据隐私保护算法研究
关联规则及数据的隐私保护算法研究
收藏 引用
作者: 接凤华 东南大学
学位级别:硕士
数据挖掘目前是数据库研究、开发和应用最活跃的分支之一。不论科学研究还是商业应用,数据挖掘都开始取得了可喜的成果。但与此同时,数据挖掘也面临着许多问题的挑战。其中,数据挖掘的个人隐私与信息安全问题尤其得到关注。误用、滥用... 详细信息
来源: 评论
两方参与的隐私保护协同过滤推荐研究
收藏 引用
电子学报 2009年 第1期37卷 84-89页
作者: 张锋 孙雪冬 常会友 赵淦森 中山大学软件学院 广东广州510275 中山大学广东省信息安全重点实验室 广东广州510275
隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计... 详细信息
来源: 评论
基于SMC的隐私保护聚类模型
收藏 引用
系统工程与电子技术 2012年 第7期34卷 1505-1510页
作者: 方炜炜 杨炳儒 夏红科 北京信息科技大学计算中心 北京100192 北京科技大学信息工程学院 北京100083
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个... 详细信息
来源: 评论