收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种改进的k-匿名隐私保护方法

张思亮  李广霞  崔哲  
【摘要】:隐私保护已经成为数据挖掘中的一个重要问题。K-匿名化是数据发布环境下保护数据隐私的一种重要方法。但是该模型无法实现保护数据集中的敏感关系。基于以上的研究,提出一种改进的k-匿名技术来实现对敏感信息和敏感关系的保护。实验表明该方法具有更好的隐私性和高效性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 黄胜宇;徐汀荣;王宏瑞;;基于有向赋权图的垃圾邮件社团发现算法[J];微计算机信息;2011年07期
2 贾波;邹园萍;;基于无监督学习的P2P流量识别[J];杭州电子科技大学学报;2011年04期
3 张浩;景凤宣;谢晓尧;;基于数据挖掘关联规则Apriori改进算法的入侵检测系统的研究[J];贵州师范大学学报(自然科学版);2011年03期
4 王爱国;李廉;杨静;陈桂林;;一种基于Bayesian网络的网页推荐算法[J];山东大学学报(工学版);2011年04期
5 黄维维;叶建伟;张宏莉;;基于ID3决策树的木马动态检测技术研究[J];智能计算机与应用;2011年03期
6 陈华月;裴仰军;蒲静;;基于用户访问模式的个性化远程教育系统研究[J];重庆科技学院学报(自然科学版);2011年04期
7 张远夏;;计算资源共享平台中基于分类器的可用性预测[J];计算机工程与设计;2011年07期
8 邹根;闻立杰;;基于支持向量机的Web日志用户标志修正算法[J];计算机集成制造系统;2011年08期
9 潘蕾;朱洪霞;;网络访问行为分析模型的研究与设计[J];计算机与现代化;2011年09期
10 李小雷;王雷;;基于各向异性质心Voronoi图的网络异常检测技术[J];计算机应用;2011年09期
11 杨朝晖;李善平;林欣;;LBS中面向K-匿名服务资源约束的匿名度调节算法[J];浙江大学学报(工学版);2011年07期
12 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
13 辛洁;崔志明;赵朋朋;张广铭;鲜学丰;;基于MapReduce虚拟机的Deep Web数据源发现方法[J];通信学报;2011年07期
14 何拥军;龚发根;;基于用户辅助估计的相关网页搜索聚类[J];计算机技术与发展;2011年07期
15 徐栋;;机器学习在网络攻击检测中的应用[J];河南科技;2011年13期
16 任保全;刘伟;林健;;网络认知关键技术研究[J];计算机与网络;2010年02期
17 张志洁;;基于Web3.0的智能网络应用开发[J];计算机测量与控制;2011年06期
18 詹圣君;邵雄凯;刘建舟;;一种考虑用户行为的改进N—PageRank算法[J];计算机技术与发展;2011年08期
19 黄金国;胡巨振;;面向中小企业的SaaS CRM设计[J];科技传播;2011年15期
20 娄建玮;;高职院校学生网络舆情分析系统的研究[J];潍坊学院学报;2011年02期
中国重要会议论文全文数据库 前10条
1 易虹;许德刚;;Web数据挖掘的研究与应用[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
2 王洪肖;刘威;于贺玲;;基于XML技术的WEB数据收集模型的研究[A];低碳经济与科学发展——吉林省第六届科学技术学术年会论文集[C];2010年
3 解晓萌;冼进;;基于IBM S/390面向Web数据挖掘系统[A];04'中国企业自动化和信息化建设论坛暨中南六省区自动化学会学术年会专辑[C];2004年
4 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
5 褚丽莉;;基于Java的搜索引擎技术在Web信息挖掘中的应用[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
6 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
7 王萍萍;戴上平;郑世珏;单亚静;;基于马尔可夫链的点击流技术在校园网评估分析中的应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
8 吴珊;杨桦;;基于日志挖掘的Web预取模型[A];2006年电气工程教育专业委员会年会论文集[C];2006年
9 邱勇;兰永杰;;从网站中自动挖掘数据记录的算法(英文)[A];全国语域web与本体能研讨会论文集[C];2006年
10 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
4 陈平;数据挖掘网格若干关键技术研究[D];北京邮电大学;2007年
5 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
6 吴瑞;模糊和粗糙环境下的网络用户浏览模式研究[D];天津大学;2006年
7 曲昭伟;基于下一代移动互联网客户的服务质量管理研究[D];北京邮电大学;2006年
8 徐维江;网络计算中的私有数据保护问题及其应用研究[D];中国科学技术大学;2008年
9 贾晋康;基于探测和仿真的P2P用户和网络行为分析建模及安全性研究[D];北京交通大学;2009年
10 王美珍;垃圾邮件行为模式识别与过滤方法研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 姜亚南;数据挖掘在校园网用户网络行为分析的应用研究[D];河南理工大学;2009年
2 吴海红;基于Web日志的数据挖掘[D];武汉科技大学;2003年
3 范斌;基于Web服务的分布式数据挖掘系统研究[D];武汉理工大学;2004年
4 张承明;基于Web的数据挖掘研究[D];山东科技大学;2003年
5 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年
6 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
7 任铮;基于数据挖掘和规划识别的入侵检测技术的应用和研究[D];中南大学;2005年
8 于涛;基于系统调用监控的入侵检测模型的研究与实现[D];沈阳工业大学;2005年
9 谭雅莉;数据挖掘在网络入侵检测中的应用[D];广东工业大学;2005年
10 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
中国重要报纸全文数据库 前8条
1 孙富春 李磊;电子政务中的数据挖掘[N];计算机世界;2001年
2 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年
3 包家庆;IDS五大发展趋势[N];网络世界;2002年
4 陈祖龙;Websense专注Web安全[N];中国电脑教育报;2006年
5 谷雨;入侵检测需要协同[N];网络世界;2001年
6 ;大连倚天 使电子政务更智能化[N];中国计算机报;2003年
7 江南大学物联网工程学院 李志华 中科院高能物理研究所网络安全实验室 许榕生;物联网安全保卫战[N];计算机世界;2010年
8 ;Oracle9i数据库面市[N];科技日报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978