收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于保序加密的隐私保护挖掘算法

俞笛  徐向阳  解庆春  刘寅  
【摘要】:在分析基于加密技术的挖掘算法的基础上,提出了一种基于保序加密的隐私保护数据挖掘算法.在保证挖掘结果的前提下,利用保序加密的同态特性解决了数据挖掘中的密文数值比较问题,从而降低了通信复杂度.实验结果表明该算法能显著减小挖掘算法中的通信开销.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
2 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
3 徐勇;王浩;李东勤;;数据发布领域匿名隐私保护相关技术研究[J];情报杂志;2011年08期
4 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
5 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
6 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
7 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
8 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
9 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
10 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
11 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
12 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
13 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期
14 翁敏嫦;;多媒体信息的版权保护技术——数字水印[J];数字与缩微影像;2011年03期
15 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
16 张娜;;数字图书馆建设的信息安全保障和知识产权探讨[J];科技资讯;2011年18期
17 张姗姗;;计算机病毒与信息安全[J];科技信息;2011年22期
18 薛锋;李勇;;浅谈电子文档安全问题与对策[J];电脑知识与技术;2011年13期
19 程斌;;网神与龙芯中科战略合作暨新品发布会在京举办[J];信息网络安全;2011年07期
20 关延风;马骋宇;;基于电子病历的医疗信息隐私保护研究[J];医学信息学杂志;2011年08期
中国重要会议论文全文数据库 前10条
1 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
10 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
中国重要报纸全文数据库 前10条
1 复旦大学国际政治系博士 沈逸;当Google遇到NSA[N];东方早报;2010年
2 普华永道系统与流程管理合伙人 季瑞华;信息安全:从被动向主动转变[N];计算机世界;2009年
3 谭晓慈;寒假“催升”电脑隐私保护意识[N];中国企业报;2004年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报驻外记者 管克江 顾玉清 刘华新 刘刚 廖政军 牟宗琮 张光政 本报记者 韦冬泽 焦翔;“谷歌事件”,岂能废了网络规矩[N];人民日报;2010年
6 本报记者 张伟;孙丕恕:构建新技术条件下国家信息安全保障体系[N];中国高新技术产业导报;2010年
7 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年
8 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年
9 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年
10 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978