基于多目标优化的数据起源过滤机制研究
发布时间:2022-02-04 20:10
互联网技术的广泛应用促进了大规模数据的生成和共享,但由于数据源繁多,数据质量和可靠性无法得到保证。数据起源作为描述数据的元数据,可用于数据可信性验证、数据历史版本管理等。数据起源可能包含各种敏感信息,在公开或共享起源供第三方使用之前,必须隐藏其中的敏感信息以保证起源安全。起源过滤是一种通过改造起源图以解决起源安全问题的新兴技术。现有起源过滤研究尚未关注并解决间接依赖过滤问题,且欠缺支持起源安全和效用多目标权衡的数据起源过滤机制。为此,本课题阐述了间接依赖过滤的必要性,提出了一种基本的间接依赖过滤机制,并在此基础上进一步提出了基于多目标优化的数据起源过滤机制。本课题的主要研究内容包括以下三个方面:第一,针对敏感间接依赖,提出了一种基本的间接依赖过滤机制。首先,结合实例阐明过滤间接依赖的动机以及保持溯源效用的挑战,并形式地定义了起源间接依赖过滤问题;其次,扩展针对边的“删除+修复”过滤机制,提出了一种面向间接依赖的过滤方法。该方法采用最小代价决策法和贪婪算法设计删除策略,断开与间接依赖对应的所有连通路径,通过在被破坏的非敏感间接依赖端点之间引入非确定依赖关系,修复过滤视图的效用。最后,采用...
【文章来源】:陕西科技大学陕西省
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
SID与ProvAbs性能对比结果
基于多目标优化的数据起源过滤机制研究47图5-12 过滤视图安全和效用多目标权衡结果1Fig.5-12 Result 1of Trade-off between Serurity and Utility for Sanitization Views当效用权重 w1 = 0、安全权重 w2 = 1 时,实验结果如图 5-13 所示。当效用权重为 0 时,多目标权衡函数 F 的值即为过滤视图的安全值。由图 5-13 中可知,本文提出的算法 SDPBMO 所生成的过滤视图的安全大于基本的间接依赖过滤机制 SID 所生成的过滤视图的安全,说明了 SDPBMO 在安全评估上是可行的。并且因为SDPBMO 因为增加了匿名操作,所以得到过滤视图的安全性相对较高。图5-13 过滤视图安全和效用多目标权衡结果2Fig.5-13 Result 2of Trade-off between Serurity and Utility for Sanitization Views当效用权重 w1 = 0.5、安全权重 w2 = 0.5 时,实验结果如表 5-1 所示。其中,fu为过滤视图的效用值
制 SID 所生成的过滤视图的安全,说明了 SDPBMO 在安全评估上是可行的。并且因为SDPBMO 因为增加了匿名操作,所以得到过滤视图的安全性相对较高。图5-13 过滤视图安全和效用多目标权衡结果2Fig.5-13 Result 2of Trade-off between Serurity and Utility for Sanitization Views当效用权重 w1 = 0.5、安全权重 w2 = 0.5 时,实验结果如表 5-1 所示。其中,fu为过滤视图的效用值,fs为过滤视图的安全值,F 表示起源安全和效用多目标权衡函数值,fu、fs和 F 均在[0,1]内取值,使用百分比表示。表 5-1 过滤视图安全和效用多目标权衡对比Table 5-1 Comparison of Trade-off between Serurity and Utility for Sanitization ViewsCasefu(%) fs(%) F(%)SDPBMO SID SDPBMO SID SDPBMO SIDAnimation 85.52 83.89 88.97 85.31 87.24 84.60Ncfs 85.41 84.21 92.20 82.82 88.80 83.52Gene2life 84.62 83.73 95.10 83.53 89.86 83.63Scoop 82.54 81.36 96.39 84.64 89.47 83.02Nam-wrf 90.37 86.31 95.36 85.24 92.86 85.76对比分析 SDPBMO 和 SID 的两组 fu值可知,SDPBMO 能使过滤视图保持较高的溯源效用。比如过滤起源图 Anmimation 时
【参考文献】:
期刊论文
[1]一种高效用数据起源过滤机制[J]. 王艺星,孙连山,石丽波. 计算机工程. 2018(03)
[2]微博信息可信度评估的数据起源方法[J]. 张子良,董红斌,谭成予,梁意文. 计算机应用研究. 2018(11)
[3]基于医疗健康大数据的安全起源模型与可信性验证算法[J]. 王凤英,张方,张伟. 山东理工大学学报(自然科学版). 2017(06)
[4]数据起源安全研究综述[J]. 石丽波,孙连山,王艺星. 计算机应用研究. 2017(01)
[5]一种基于UML模型的起源感知访问控制策略分析方法[J]. 孙连山,祁志斌,侯涛. 计算机工程与科学. 2015(06)
[6]起源信息模型及标准PROV的研究分析[J]. 李文燕,吴振新. 情报理论与实践. 2015(04)
[7]基于OPM的生产管理起源模型分析[J]. 白宸溪,张笑,卢衍龙,倪静. 信息系统工程. 2014(02)
[8]基于OPM的安全起源模型[J]. 刘通,王凤英. 计算机应用研究. 2013(10)
[9]关联数据环境下数据溯源描述语言的比较研究[J]. 倪静,孟宪学. 现代图书情报技术. 2013(02)
[10]产品维修阶段BOM数据起源研究[J]. 任艮全,张力,王建民. 计算机集成制造系统. 2010(10)
博士论文
[1]语义Web环境下基于模型的数据溯源研究[D]. 倪静.中国农业科学院 2014
硕士论文
[1]基于生命周期模型的科技期刊起源数据语义管理[D]. 寇蕾蕾.山西大学 2017
本文编号:3613864
【文章来源】:陕西科技大学陕西省
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
SID与ProvAbs性能对比结果
基于多目标优化的数据起源过滤机制研究47图5-12 过滤视图安全和效用多目标权衡结果1Fig.5-12 Result 1of Trade-off between Serurity and Utility for Sanitization Views当效用权重 w1 = 0、安全权重 w2 = 1 时,实验结果如图 5-13 所示。当效用权重为 0 时,多目标权衡函数 F 的值即为过滤视图的安全值。由图 5-13 中可知,本文提出的算法 SDPBMO 所生成的过滤视图的安全大于基本的间接依赖过滤机制 SID 所生成的过滤视图的安全,说明了 SDPBMO 在安全评估上是可行的。并且因为SDPBMO 因为增加了匿名操作,所以得到过滤视图的安全性相对较高。图5-13 过滤视图安全和效用多目标权衡结果2Fig.5-13 Result 2of Trade-off between Serurity and Utility for Sanitization Views当效用权重 w1 = 0.5、安全权重 w2 = 0.5 时,实验结果如表 5-1 所示。其中,fu为过滤视图的效用值
制 SID 所生成的过滤视图的安全,说明了 SDPBMO 在安全评估上是可行的。并且因为SDPBMO 因为增加了匿名操作,所以得到过滤视图的安全性相对较高。图5-13 过滤视图安全和效用多目标权衡结果2Fig.5-13 Result 2of Trade-off between Serurity and Utility for Sanitization Views当效用权重 w1 = 0.5、安全权重 w2 = 0.5 时,实验结果如表 5-1 所示。其中,fu为过滤视图的效用值,fs为过滤视图的安全值,F 表示起源安全和效用多目标权衡函数值,fu、fs和 F 均在[0,1]内取值,使用百分比表示。表 5-1 过滤视图安全和效用多目标权衡对比Table 5-1 Comparison of Trade-off between Serurity and Utility for Sanitization ViewsCasefu(%) fs(%) F(%)SDPBMO SID SDPBMO SID SDPBMO SIDAnimation 85.52 83.89 88.97 85.31 87.24 84.60Ncfs 85.41 84.21 92.20 82.82 88.80 83.52Gene2life 84.62 83.73 95.10 83.53 89.86 83.63Scoop 82.54 81.36 96.39 84.64 89.47 83.02Nam-wrf 90.37 86.31 95.36 85.24 92.86 85.76对比分析 SDPBMO 和 SID 的两组 fu值可知,SDPBMO 能使过滤视图保持较高的溯源效用。比如过滤起源图 Anmimation 时
【参考文献】:
期刊论文
[1]一种高效用数据起源过滤机制[J]. 王艺星,孙连山,石丽波. 计算机工程. 2018(03)
[2]微博信息可信度评估的数据起源方法[J]. 张子良,董红斌,谭成予,梁意文. 计算机应用研究. 2018(11)
[3]基于医疗健康大数据的安全起源模型与可信性验证算法[J]. 王凤英,张方,张伟. 山东理工大学学报(自然科学版). 2017(06)
[4]数据起源安全研究综述[J]. 石丽波,孙连山,王艺星. 计算机应用研究. 2017(01)
[5]一种基于UML模型的起源感知访问控制策略分析方法[J]. 孙连山,祁志斌,侯涛. 计算机工程与科学. 2015(06)
[6]起源信息模型及标准PROV的研究分析[J]. 李文燕,吴振新. 情报理论与实践. 2015(04)
[7]基于OPM的生产管理起源模型分析[J]. 白宸溪,张笑,卢衍龙,倪静. 信息系统工程. 2014(02)
[8]基于OPM的安全起源模型[J]. 刘通,王凤英. 计算机应用研究. 2013(10)
[9]关联数据环境下数据溯源描述语言的比较研究[J]. 倪静,孟宪学. 现代图书情报技术. 2013(02)
[10]产品维修阶段BOM数据起源研究[J]. 任艮全,张力,王建民. 计算机集成制造系统. 2010(10)
博士论文
[1]语义Web环境下基于模型的数据溯源研究[D]. 倪静.中国农业科学院 2014
硕士论文
[1]基于生命周期模型的科技期刊起源数据语义管理[D]. 寇蕾蕾.山西大学 2017
本文编号:3613864
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3613864.html