一种改进的多视图隐私保护数据发布方法

来源 :2010年中国计算机大会 | 被引量 : 0次 | 上传用户:kldxn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分解法是除抽象化(generalization)之外的另一种较为常用的匿名数据发布技术.分解法的最大问题在于破坏了属性间的关联性,从而影响了数据的可用性.本文提出了一种改进的基于多视图的分解法IMVD(Improved Multi-view Dccomposition)用于指导多视图的分解和生成,使得发布的多视图能够保留更多的有价值的属性关联,从而可以提供更好的数据挖掘性能.实验结果表明,尤其在用于高维数据的匿名处理时,相比于其它方法,IMVD方法能够有效地提高发布数据的可用性,具有很高的实用价值.
其他文献
蜜罐作为一种主动防御技术得到了广泛的应用,但是传统的蜜罐系统存在功能单一、捕获能力有限"误报率高等问题.本文提出了一种新的综合型的分布式蜜罐CPot(Click-based honeyPot),融入了网络望远镜和入侵检测的思想,通过截获发送到分散在各个网段中的未使用IP地址的请求,并将这些可疑流量转发到高交互式蜜罐中进行进一步的交互,进而捕获攻击代码和监控攻击行为.此外,通过分析可疑流量可以发现潜
可信进程机制是操作系统安全机制的重要组成部分,但安全界对可信进程的定义仍不统一,对其基本性质的认识也存在着许多局限性.本文从特权、操作数据完整性、功能逻辑正确性、自身完整性、可用性和可信交互等六个方面全面深入地讨论了可信进程可信性.由此出发给出了一个可信进程定义,较全面地概括了可信进程的基本性质,为深入研究和实施可信进程机制提供了理论基础.以此定义为指导,实现了一个基于Linux安全操作系统可信进
基于Kademlia协议实现的DHT网络Mainline,是当前世界上最大的DHT网络之一.由于全分布式结构本身存在的节点认证与安全传输等问题,以及实现中引入的若干漏洞,使得Mainline的安全性受到广泛的关注.本文通过真实的实验来测量并分析各种可能的针对Mainline网络的攻击.首先设计并实现了一个高效的全局节点爬虫Husky;通过对采集到的Mainline网络30天的全局节点快照的深入分析
网络舆情是社会科学与自然科学交叉的新兴研究领域,研究网络舆论的演化机理对网络舆情分析具有重要意义.熟识与陌生是社会中个体之间最常见的人际关系,它们对个体之间的观点交互有着重要影响.本文通过引入信任强度来描述网络中个体之间熟识与陌生的人际关系,同时在Deffuant模型基础上,提出了一种对人际关系敏感的观点演化模型RAOF,个体根据熟识与陌生这两种关系采取不同的观点交互行为.在随机网络环境下对模型进
为改进过于依赖专家经验的定性安全策略设计方法,本文基于风险分析和反馈控制原理提出一种针对访问控制策略的闭环设计方法,该方法将业务流程的流转周期作为安全风险的度量基准,将风险作为信息系统的安全状态变量,并根据风险与业务流程要素间的关系建立访问控制策略闭环设计模型.该模型实现了单业务流程访问控制策略的自动设计与分析,包括:采取模型规定的安全策略能够将系统安全状态控制于期望的范围内;设定安全策略优先级,
智能卡以其独特的安全性,在诸多领域中有着广泛的应用.智能卡嵌入式操作系统COS的安全机制是智能卡安全性的重要基础.本文在总结实际测评的智能卡COS安全性的基础上,对其具有的文件访问控制、认证鉴别机制、数据完整性检验、掉电保护机制、生命周期管理及密码支持等安全机制进行了详细的分析和论述,阐述了各安全机制实现的大致方式和机理,以及某些机制实现的漏洞及改进方法.
针对AHP在构造评判矩阵时存在人为不确定性以及区间评判矩阵存在可信度不足,借助专家全体判断和逆向云技术,给出一种基于置信区间的模糊综合评判矩阵生成新算法.应用分析表明该算法生成的区间矩阵是可行的,能弥补不确定性带来评估参数不确定性并且具有一定的可信度.
相比软件测试和人工审查,静态分析软件缺陷近年来有较大发展.我们设计并实现了一个基于源代码的缺陷自动化分析器ABAR.ABAR采用状态机检测方法,提供一种缺陷描述语言将缺陷描述为基于变量的状态机,通过对源程序每一条执行路径上的变量进行状态追踪,可以有效地检测出真实源代码中存在的缺陷,同时能对发现的缺陷进行回溯和准确定位.为提高检测效率,我们在路径缩减、等值及别名分析、缓存等方面作了优化.
回归测试作为软件生命周期的一个组成部分,在整个软件测试过程中占有很大的工作量比重,特别是GUI(Graphical User Interface)软件会进行多次回归测试.因此,本文针对面向对象软件提出了基于功能图的回归测试方法,该方法基于功能图对GUI进行描述,通过对比前后版本的功能图进行回归测试的用例选择.理论和实验表明,这种回顾测试选择策略可提高回归测试效率、节约测试成本.
恶意代码防护是保障信息系统安全的关键措施之一.现有恶意代码检测方法主要基于代码结构特征实现,无法抵抗恶意代码混淆变形等技术的干扰.本文提出一种基于行为依赖的恶意代码分析及检测方法,通过动态污点传播分析方法,提取恶意代码行为及行为之间的依赖关系作为检测特征,并利用模糊匹配等方式实施检测,提高了对恶意代码的检测能力.完成了对一系列真实恶意代码样本的检测实验,实验结果表明,本检测方法对恶意代码具有较好的