作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似.为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE-DBIRCH模型.模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私.理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度.
推荐文章
分布式隐私保护数据挖掘研究
数据挖掘
隐私保护
分布式
一种新型的分布式隐私保护计算模型及其应用
隐私保护计算
同态加密
安全点积协议
随机扰乱
基于同态加密的分布式隐私保护线性回归分析模型
隐私保护
同态加密
线性回归
半诚实模式
基于属性分类的分布式大数据隐私保护加密控制模型设计
属性分类
分布式大数据
隐私保护
加密控制模型
Logistic混沌映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式隐私保护FHE-DBIRCH模型研究
来源期刊 计算机工程与科学 学科 工学
关键词 数据挖掘 隐私保护 聚类 分布式数据库
年,卷(期) 2014,(7) 所属期刊栏目
研究方向 页码范围 1384-1388
页数 5页 分类号 TP274.2
字数 3892字 语种 中文
DOI 10.3969/j.issn.1007-130X.2014.07.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘英华 13 36 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (171)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据挖掘
隐私保护
聚类
分布式数据库
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导