CN102394784B - 基于隐私保持的分布式Top-k查询方法 - Google Patents
基于隐私保持的分布式Top-k查询方法 Download PDFInfo
- Publication number
- CN102394784B CN102394784B CN201110371061.5A CN201110371061A CN102394784B CN 102394784 B CN102394784 B CN 102394784B CN 201110371061 A CN201110371061 A CN 201110371061A CN 102394784 B CN102394784 B CN 102394784B
- Authority
- CN
- China
- Prior art keywords
- data
- value
- data providing
- center calculation
- calculation node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
一种基于隐私保持的分布式Top-k查询方法,是由中心计算节点先对各数据提供方数据列表中的对象进行隐私保护处理,然后在三阶段阀值算法的基础上,利用安全多方计算操作分别对各个数据列表中的对象值进行隐私保护处理,以便在最大化保护数据提供方数据隐私的同时,能够快速、精确地获得Top-k查询结果,从而使得数据提供方在不暴露自有数据隐私的前提下,就完成安全的数据汇聚查询操作。所以,本发明在分布式网络协同安全监控、网络管理、数据挖掘隐私保护等许多领域具有很好的推广应用前景。
Description
技术领域
本发明涉及一种基于隐私保持的分布式Top-k查询方法,确切地说,涉及一种在汇聚计算过程中对处理的数据对是经过本发明处理过的非真实值,但是最终获得的查询结果是真实、正确的,从而保护数据提供方的数据隐私;属于计算机网络中的网络管理、安全监控、数据挖掘隐私保护、分布式计算等多项技术,特别是分布式计算和数据挖掘、数据隐私保护的技术领域。
背景技术
本发明处理的数据对象为分布在不同地理位置的数据列表,该
参见图1,分布式Top-k(前k项)查询是由中心计算节点通过汇聚分布在不同地理位置的数据列表,计算出全局汇聚值最大的前k个对象及汇聚值;其中数据列表的每一项都是一个数据对<对象,对象值>,数据对中的对象和对象值都包含有数据提供方的敏感信息。分布式Top-k查询计算在网络和系统监控、信息采集、传感器网络、P2P系统以及数据流控制系统等技术领域都有广泛的应用。传统的分布式Top-k查询算法需要中心计算节点收集分布在不同地理位置的众多数据提供方提供的数据列表,通过汇聚排序后,再返回查询的结果,计算过程中数据提供方的数据隐私全部暴露给中心节点,中心计算节点信息的泄露就会导致数据提供方数据隐私的泄露。
三阶段统一阀值算法(TPUT)是将分布式Top-k查询分为三个阶段:第一阶段,中心计算节点汇聚计算各数据列表的前k项,计算出一个统一的阀值。第二阶段,各数据提供方将各自数据列表中对象值大于该阀值的数据对上传到中心计算节点,中心计算节点通过界限剪枝去除掉冗余的数据对,得到Top-k候选集。第三阶段,各数据提供方从各自的数据列表中找出候选集出现的对象,将对应的数据对上传到中心计算节点,中心计算节点通过汇聚计算,并降序排列得到最终的Top-k查询结果。该方法减少了数据提供方上传的数据量,可以通过有限次数的应答(即三次)获得精确的Top-k查询结果。然而,该算法没有考虑到数据提供方的数据分布性特点,只是假设所有数据提供方提供的数据具有相同的分布性。如果各个数据提供方拥有的数据分布差异较大时,数据上传量将大大增加,从而也会造成数据隐私的泄露。
三阶段自适应阀值算法(TPAT)对TPUT算法的第一阶段进行了改进:中心计算节点根据数据提供方各自数据列表数据对象的直方图进行统计,通过最优化算法计算出各个数据提供方对应的上传数据的阀值;这样有效减少了第一阶段数据上传的冗余,但是,当各数据提供方数据排序变化比较大时,仍会有大量数据隐私会被泄露。
目前,安全多方计算研究已经取得了一定成果。概括地说,安全多方计算是为了研究一组互不信任的参与者如何在保护各自私有信息的基础上完成合作计算。基于二分查找的分布式Top-k查询方法通过使用安全多方计算中的比较等原子操作,再使用二分查找计算最终的全局汇聚值最大的前K个对象及汇聚值,该计算过程中无需中心计算节点的参与,数据提供方在不暴露数据列表中对象值的情况下,就可以获得最终正确的计算结果。但是,该方法计算过程中没有对数据列表中的对象的隐私进行处理,算法中大量的安全多方计算比较操作导致算法运行时间难以部署在实际应用环境中。基于Hash表的二分查找分布式Top-k查询方法是首先通过使用Hash表对各个数据提供方数据列表中的对象进行归一化,然后使用Shamir(人名)门限秘密共享方案,对归一化的数据进行安全汇聚,最后通过安全的二分查找获得最终的查询结果。由于Hash表对数据进行归一化会造成数据项的冲突,最终的查询结果只是一个近似结果,此外,计算过程中大量安全多方求和操作和比较操作也会使算法的运行时间随着Hash表的大小呈指数增长。
分布式Top-k查询计算需要中心计算节点与各个数据提供方协同计算共同完成,由于大多数的数据提供方分别属于不同的组织或管理机构,分布在不同的地理位置,同时数据提供方提供的数据列表中中还包含了大量的隐私敏感信息,然而,目前已有的分布式Top-k查询算法在隐私保护、运行效率方面还不能满足实时、全面保护的要求,因此,如何在平衡算法的运行效率和安全保护就成为当前亟需解决的问题。
发明内容
有鉴于此,本发明的目的是提供一种基于隐私保持的分布式Top-k查询方法,该方法特点是在三阶段阀值算法基础上,使用安全多方计算操作分别对数据列表中的对象和对象值进行隐私保护处理,从而在最大化保护数据提供方隐私的同时,可以快速、精确地获得Top-k查询结果,使得数据提供方在不暴露自有数据隐私的前提下,就完成安全的数据汇聚查询操作。
为了达到上述发明目的,本发明提供了一种基于隐私保持的分布式TOP-K查询方法,所述分布式Top-k查询是中心计算节点通过汇聚分布在不同地理位置的数据列表,计算出全局汇聚值中最大的前k个对象及汇聚值;其特征在于:中心计算节点先对各数据提供方数据列表中的对象进行隐私保护处理,然后在三阶段阀值算法的基础上,利用安全多方计算操作对数据列表中的对象值进行隐私保护处理,以便在最大化保护数据提供方数据隐私的同时,能够快速、精确地获得Top-k查询结果;所述方法包括下列操作步骤:
(1)中心计算节点与数据提供方之间运行安全计算协议,对数据列表中的对象和对象值进行隐私保护处理;该步骤包括下列操作内容:
(11)中心计算节点随机产生一个大素数p和p阶乘法群GP,以及GP的生成元g,并在整数模p乘法群中随机产生2m个随机值,组成两个随机值序列:{a1,..,ai,...,am}和{r1,..,ri,...,rm},式中,ai和ri分别为该两个随机值序列中的随机值,自然数i为随机值ai和ri在随机值序列中的序号,其最大值为m;再分别从该两个随机值序列中选取序号相同的随机值,组成m个数据对(ai,ai·ri),并计算固定值然后将这m个数据对和固定值t发送给各个数据提供方;
(12)数据提供方逐一计算数据列表中每个对象x=(x1..,xi,...xm)对应的加密值M,该对象x的字符串序列(x1..xi...xm)中的xi是该字符串序列中的第i个字符;
然后将该加密值与原对象建立一一对应的映射关系;
经过上述隐私处理后,中心计算节点就无法获知各数据列表中对象的真实值,且每个数据提供方数据列表中同一个对象的加密值是相同的,每个数据提供方能够还原加密对象的真实值;
(13)每个数据提供方分别选择一个随机值,再将各自数据列表中所有对象的对象值减去该随机值后,数据提供方共同运行Shamir门限秘密共享求和操作,计算各自所选的这些随机值的总和,以使每个数据提供方不能获知其他数据提供方相减后的随机值;然后,将这些随机值的总和发送给中心计算节点;如此操作后,数据提供方与中心计算节点之间交互对象的对象值都是隐私处理后的非真实值;
(2)中心计算节点与数据提供方之间根据阀值算法计算Top-k候选集;
(3)数据提供方之间对候选集中的对象进行安全多方求和操作,中心计算节点通过降序排列得到经过隐私处理后的Top-k对象集及其对应的汇聚值。
(4)中心计算节点还原Top-k对象集中的对象真实值,返回查询结果。
本发明方法与现有技术相比较,主要有两方面的改进:首先,本发明对数据隐私保护具有全面性;其次,本发明的运行效率和准确性都比较高。
传统的基于阀值的分布式Top-k查询算法,虽然能经过有限次的交互查询就可以得到精确或近似的查询结果,但是,数据中涉及对象属性和对象的数值分布完全暴露给中心计算节点,中心计算节点的信息泄露会导致参与查询计算的数据提供方信息的泄露。基于安全多方计算的二分查找分布式Top-k查询算法只对对象值进行了隐私处理,当各个数据提供方对象分布不均匀时,会造成数据对象信息的泄露。如在网络监控应用中,不同管理域之间进行目的IP地址汇聚查询计算,使用该算法可能会造成各个管理域的大部分活跃IP地址泄露,从而可能引发不必要的网络攻击行为。
目前,最好的可以隐私保持的分布式Top-k查询算法是基于Hash表和安全多方计算的的二分查找算法,该算法通过Hash表对数据对象实现了归一化和隐私保护,然后,再使用Shamir门限秘密共享方案对归一化的对象值进行安全汇聚,最后通过安全的二分查找获得最终近似的查询结果,从而实现了对数据对象和对象值的全面保护。但是,由于该算法利用hash表进行数据对象的归一化,在归一化的过程中会造成数据对象遗漏,从而造成查询结果的不准确。虽然通过增加hash表的长度可有效减少误差,然而,表长的增加,增加了安全多方计算比较和的求和操作,进而影响算法的运行效率,难以满足实时连续查询需求。因此,本发明在三阶段阀值算法基础上,使用安全多方计算操作分别对数据列表中的对象和对象值进行隐私保护处理,从而既最大化地保护数据提供方隐私,同时,能够快速、精确地获得Top-k查询结果,使得数据提供方在不暴露自有数据隐私的前提下,就能够快速、安全地完成数据汇聚查询操作。所以,本发明在分布式网络协同安全监控、网络管理、数据挖掘隐私保护等许多领域具有很好的推广应用前景。
附图说明
图1是本发明基于隐私保持的分布式Top-k查询方法的一种应用场景系统结构示意图。
图2是本发明基于隐私保持的分布式Top-k查询方法操作步骤流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图和实施例对本发明作进一步的详细描述。
本发明基于隐私保持的分布式Top-k查询方法是:中心计算节点先对各数据提供方数据列表中的对象进行隐私保护处理,然后在三阶段阀值算法的基础上,利用安全多方计算操作对数据列表中的对象值进行隐私保护处理,以便在最大化保护数据提供方数据隐私的同时,能够快速、精确地获得Top-k查询结果。
本发明中,每个数据提供方提供的数据列表中的对象是m位字符串序列x=(x1..xi..xm),式中,下标m的取值区间为(192,256),若字符串的长度超过256,则数据提供方使用统一的映射函数(例如哈希函数)将该字符串映射为m位字符串,然后中心计算节点对各数据提供方的数据列表中的对象和对象值执行隐私处理。
参见图2,介绍本发明方法的下述具体操作步骤:
步骤1,中心计算节点与数据提供方之间运行安全计算协议,对数据列表中的对象和对象值进行隐私保护处理。该步骤包括下列操作内容:
(11)中心计算节点随机产生一个大素数p和p阶乘法群GP,以及GP的生成元g,并在整数模p乘法群中随机产生2m个随机值,组成两个随机值序列:{a1,..,ai,...,am}和{r1,..,ri,...,rm},式中,ai和ri分别为该两个随机值序列中的随机值,自然数i为随机值ai和ri在随机值序列中的序号,其最大值为m;再分别从该两个随机值序列中选取序号相同的随机值,组成m个数据对(ai,ai·ri),并计算固定值然后将这m个数据对和固定值t发送给各个数据提供方;
(12)数据提供方逐一计算数据列表中每个对象x=(x1..,xi,...xm)对应的加密值M,该对象x的字符串序列(x1..xi...xm)中的xi是该字符串序列中的第i个字符;对象x的加密值M的计算方式如下:
遍历对象x的字符串序列(x1..xi...xm),若xi=0,则记该xi为ai,否则,记该xi为ai·ri;再计算则该对象的加密值M=tA,其中,自然数下标i为xi在对象x的字符串序列(x1..xi...xm)中的序号,其最大值为m;t和ai·ri分别为步骤(11)中心计算节点发送给数据提供方的固定值和m个数据对中的第i个数据对;
然后将该加密值与原对象建立一一对应的映射关系;
经过上述隐私处理后,中心计算节点就无法获知各数据列表中对象的真实值,且每个数据提供方数据列表中同一个对象的加密值是相同的,每个数据提供方能够还原加密对象的真实值;
(13)数据提供方选择一个随机值,再将各自数据列表中所有对象的对象值减去该随机值,数据提供方之间共同运行Shamir门限秘密共享求和操作,计算这些随机值的总和,以使每个数据提供方也不能获知其他数据提供方相减后的随机值;然后,将该随机值的总和发送给中心计算节点;如此操作后,数据提供方与中心计算节点之间交互对象的对象值都是隐私处理后的非真实值。
步骤2,中心计算节点与数据提供方之间根据阀值算法计算Top-k候选集。该步骤包括下列操作内容:
(21)数据提供方只将各数据列表中加密后中降序排列的前k个对象上传到中心计算节点,中心计算节点删除重复出现的对象后,将剩余的对象发送给各数据提供方,以使数据提供方再将这些对象对应的对象值上传给中心计算节点;
(22)假设参与查询计算的数据提供方共有n个,各数据提供方将每个需要上传对象的对象值分成n份,该n份的和等于该对象值;再将(n-1)份发给其他数据提供方;如果该对象不在数据列表中,则认为该对象的对象值为以前减去的随机值,也分为n份发给其他数据提供方;其它数据提供方接收到该对象的(n-1)份数据后,重新汇聚求和,作为该对象的对象值;然后将这些对象及汇聚后的对象值上传到中心计算节点;
(23)中心计算节点将上传的对象汇聚求和后,按降序排列,选取第k个对象的汇聚值为阀值,并将该阀值均分后发送给各数据提供方;数据提供方接收到均分的阀值后,将大于该阀值的对象及对象值上传到中心计算节点;
(24)中心计算节点去除重复出现的对象,将剩余的对象组成Top-k候选集,再将该Top-k候选集发送到各个数据提供方。
步骤3,数据提供方之间对候选集中的对象进行安全多方求和操作,中心计算节点通过降序排列得到经过隐私处理后的Top-k对象集及其对应的汇聚值。该步骤包括下列操作内容:
(31)各数据提供方从各自的数据列表中找出候选集出现的对象,将每个对象的对象值分成n份,该n份的和等于该对象值;再将(n-1)份发送给其他数据提供方;如果候选集中的该对象不在数据列表中,则认为该对象的对象值为以前减去的随机值,也分为n份发送给其他数据提供方;其它数据提供方接收到该对象的(n-1)份数据后,重新汇聚求和,作为该对象的对象值;然后将该对象值上传到中心计算节点;
(32)中心计算节点再次将上传的对象汇聚求和,并将该结果加上由步骤(13)减去随机值的总和,进行降序排列后,得到Top-k对象集合及汇聚值。
步骤4,中心计算节点还原Top-k对象集中的对象真实值,返回查询结果,查询结束。该步骤包括下列操作内容:
(41)中心计算节点向各数据提供方查询Top-k对象集合中对象的真实值;
(42)中心计算节点向各数据提供方返回真实的Top-k对象集合及对应的汇聚值,查询结束。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (7)
1.一种基于隐私保持的分布式Top-k查询方法,所述分布式Top-k查询是中心计算节点通过汇聚分布在不同地理位置的数据列表,计算出全局汇聚值中最大的前k个对象及汇聚值;其特征在于:中心计算节点先对各数据提供方数据列表中的对象进行隐私保护处理,然后在三阶段阀值算法的基础上,利用安全多方计算操作对数据列表中的对象值进行隐私保护处理,以便在最大化保护数据提供方数据隐私的同时,能够快速、精确地获得Top-k查询结果;所述方法包括下列操作步骤:
(1)中心计算节点与数据提供方之间运行安全计算协议,对数据列表中的对象和对象值进行隐私保护处理;该步骤包括下列操作内容:
(11)中心计算节点随机产生一个大素数p和p阶乘法群GP,以及GP的生成元g,并在整数模p乘法群中随机产生2m个随机值,组成两个随机值序列:{a1,..,ai,...,am}和{r1,..,ri,...,rm},式中,ai和ri分别为该两个随机值序列中的随机值,自然数i为随机值ai和ri在随机值序列中的序号,其最大值为m;再分别从该两个随机值序列中选取序号相同的随机值,组成m个数据对(ai,ai·ri),并计算固定值然后将这m个数据对和固定值t发送给各个数据提供方;
(12)数据提供方逐一计算数据列表中每个对象x=(x1..,xi,...xm)对应的加密值M,该对象x的字符串序列(x1..xi...xm)中的xi是该字符串序列中的第i个字符;
然后将该加密值与原对象建立一一对应的映射关系;
经过上述隐私处理后,中心计算节点就无法获知各数据列表中对象的真实值,且每个数据提供方数据列表中同一个对象的加密值是相同的,每个数据提供方能够还原加密对象的真实值;
(13)每个数据提供方分别选择一个随机值,再将各自数据列表中所有对象的对象值减去该随机值后,数据提供方共同运行Shamir门限秘密共享求和操作,计算各自所选的这些随机值的总和,以使每个数据提供方都不能获知其他数据提供方相减后的随机值;然后,将该随机值的总和发送给中心计算节点;如此操作后,数据提供方与中心计算节点之间交互对象的对象值都是隐私处理后的非真实值;
(2)中心计算节点与数据提供方之间根据阀值算法计算Top-k候选集;
(3)数据提供方之间对候选集中的对象进行安全多方求和操作,中心计算节点通过降序排列得到经过隐私处理后的Top-k对象集及其对应的汇聚值;
(4)中心计算节点还原Top-k对象集中的对象真实值,返回查询结果。
2.根据权利要求1所述的方法,其特征在于:每个数据提供方所提供的数据列表中的对象是m位字符串序列x=(x1..xi..xm),式中,下标m的取值区间为(192,256),若字符串的长度超过256,则数据提供方使用统一的映射函数将该字符串映射为m位字符串序列,然后中心计算节点对各数据提供方的数据列表中的对象和对象值执行隐私处理。
3.根据权利要求2所述的方法,其特征在于:所述映射函数是哈希函数。
4.根据权利要求1所述的方法,其特征在于:所述步骤(2)包括下列操作内容:
(21)数据提供方只将各数据列表中加密后中降序排列的前k个对象上传到中心计算节点,中心计算节点删除重复出现的对象后,将剩余的对象发送给各数据提供方,以使数据提供方再将这些对象对应的对象值上传给中心计算节点;
(22)假设参与查询计算的数据提供方共有n个,各数据提供方将每个需要上传对象的对象值分成n份,该n份的和等于该对象值;再将(n-1)份发给其他数据提供方;如果该对象不在数据列表中,则认为该对象的对象值为以前减去的随机值,也分为n份发给其他数据提供方;其它数据提供方接收到该对象的(n-1)份数据后,重新汇聚求和,作为该对象的对象值;然后将这些对象及汇聚后的对象值上传到中心计算节点;
(23)中心计算节点将上传的对象汇聚求和后,按降序排列,选取第k个对象的汇聚值为阀值,并将该阀值均分后发送给各数据提供方;数据提供方接收到均分的阀值后,将大于该阀值的对象及对象值上传到中心计算节点;
(24)中心计算节点去除重复出现的对象,将剩余的对象组成Top-k候选集,再将该Top-k候选集发送到各个数据提供方。
5.根据权利要求1所述的方法,其特征在于:所述步骤(3)包括下列操作内容:
(31)各数据提供方从各自的数据列表中找出候选集出现的对象,将每个对象的对象值分成n份,该n份的和等于该对象值;再将(n-1)份发送给其他数据提供方;如果候选集中的该对象不在数据列表中,则认为该对象的对象值为以前减去的随机值,也分为n份发送给其他数据提供方;其它数据提供方接收到该对象的(n-1)份数据后,重新汇聚求和,作为该对象的对象值;然后将该对象值上传到中心计算节点;
(32)中心计算节点再次将上传的对象汇聚求和,并将求和结果与中心计算节点已在步骤(13)中接收到的、每个数据提供方已减去的各自所选的随机值的总和相加,再将该加法运算的结果进行降序排列,选取前k个对象,得到Top-k对象集合及汇聚值。
6.根据权利要求1所述的方法,其特征在于:所述步骤(4)包括下列操作内容:
(41)中心计算节点向各数据提供方查询Top-k对象集合中对象的真实值;
(42)中心计算节点向各数据提供方返回真实的Top-k对象集合及对应的汇聚值,查询结束。
7.根据权利要求1所述的方法,其特征在于:所述方法用于分布式网络的协同安全监控、网络管理和数据挖掘隐私保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110371061.5A CN102394784B (zh) | 2011-11-21 | 2011-11-21 | 基于隐私保持的分布式Top-k查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110371061.5A CN102394784B (zh) | 2011-11-21 | 2011-11-21 | 基于隐私保持的分布式Top-k查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102394784A CN102394784A (zh) | 2012-03-28 |
CN102394784B true CN102394784B (zh) | 2016-01-20 |
Family
ID=45861994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110371061.5A Active CN102394784B (zh) | 2011-11-21 | 2011-11-21 | 基于隐私保持的分布式Top-k查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102394784B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103037306B (zh) * | 2012-12-06 | 2015-04-01 | 南京邮电大学 | 一种物联网场景下基于位置服务的隐私保护方法 |
CN103544259B (zh) * | 2013-10-16 | 2017-01-18 | 国家计算机网络与信息安全管理中心 | 分组聚集排序TopK查询处理方法及系统 |
CN104731860B (zh) * | 2015-02-04 | 2017-11-14 | 北京邮电大学 | 隐私保护的空间关键字查询方法 |
US11088834B2 (en) * | 2015-04-28 | 2021-08-10 | Palo Alto Research Center Incorporated | System for privacy-preserving monetization of big data and method for using the same |
CN106792460B (zh) * | 2016-12-22 | 2019-07-16 | 南京邮电大学 | 一种面向两层传感器网络的隐私保护max/min查询处理方法 |
CN108880782B (zh) * | 2018-08-31 | 2020-12-18 | 西安科技大学 | 一种云计算平台下最小值的保密计算方法 |
WO2020237453A1 (zh) * | 2019-05-27 | 2020-12-03 | 云图有限公司 | 安全多方计算的实现方法、装置、计算机设备和存储介质 |
CN111177790B (zh) * | 2020-04-10 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 保护两方数据隐私的协同计算方法、系统及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902505A (zh) * | 2009-05-31 | 2010-12-01 | 中国科学院计算机网络信息中心 | 一种分布式dns查询日志的实时统计装置及方法 |
CN101916263A (zh) * | 2010-07-27 | 2010-12-15 | 武汉大学 | 基于加权编辑距离的模糊关键字查询方法及系统 |
CN102063474A (zh) * | 2010-12-16 | 2011-05-18 | 西北工业大学 | 基于语义相关的XML关键字top-k查询方法 |
-
2011
- 2011-11-21 CN CN201110371061.5A patent/CN102394784B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902505A (zh) * | 2009-05-31 | 2010-12-01 | 中国科学院计算机网络信息中心 | 一种分布式dns查询日志的实时统计装置及方法 |
CN101916263A (zh) * | 2010-07-27 | 2010-12-15 | 武汉大学 | 基于加权编辑距离的模糊关键字查询方法及系统 |
CN102063474A (zh) * | 2010-12-16 | 2011-05-18 | 西北工业大学 | 基于语义相关的XML关键字top-k查询方法 |
Non-Patent Citations (1)
Title |
---|
P2P网络中带阈值Top-k查询方法研究;赵利民;《天水师范学院学报》;20090930;第29卷(第5期);第82-85页 * |
Also Published As
Publication number | Publication date |
---|---|
CN102394784A (zh) | 2012-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102394784B (zh) | 基于隐私保持的分布式Top-k查询方法 | |
Yang et al. | On false data-injection attacks against power system state estimation: Modeling and countermeasures | |
Jiang et al. | Achieving high performance and privacy-preserving query over encrypted multidimensional big metering data | |
Wang et al. | Improving utility and security of the shuffler-based differential privacy | |
CN108156138A (zh) | 一种用于雾计算的细粒度可搜索加密方法 | |
CN110287392B (zh) | 一种基于安全划分树的安全空间网络查询方法 | |
CN104317904A (zh) | 一种带权重社会网络的泛化方法 | |
CN107622212A (zh) | 一种基于双陷门的混合密文检索方法 | |
Li et al. | Look-up table based FHE system for privacy preserving anomaly detection in smart grids | |
Li et al. | Optimal attack strategy in random scale-free networks based on incomplete information | |
Yuan et al. | Flexible and publicly verifiable aggregation query for outsourced databases in cloud | |
Jianzhong et al. | MailTrust: a mail reputation mechanism based on improved TrustGuard | |
CN106685893B (zh) | 一种基于社交网络群的权限控制方法 | |
Li et al. | Attribute-based encryption with multi-keyword search | |
Li et al. | LRDM: Local Record-Driving Mechanism for Big Data Privacy Preservation in Social Networks | |
Xie | An energy theft detection framework with privacy protection for smart grid | |
Zhou et al. | Practical k nearest neighbor query scheme with two-party guarantees in road networks | |
Wang et al. | A Blockchain-Based fine-grained access data control scheme with attribute change function | |
Yang et al. | An efficient and secure public batch auditing protocol for dynamic cloud storage data | |
Fan et al. | Privacy preserving ultra-short-term wind power prediction based on secure multi party computation | |
Xie et al. | User privacy protection for cloud computing based smart grid | |
Zou et al. | Secure encrypted image search in mobile cloud computing | |
Teng et al. | Privacy-preserving top-k nearest keyword search on outsourced graphs | |
Zheng et al. | A novel differential privacy recommendation method based on a distributed framework | |
Zhao | Communication-Efficient Search under Fully Homomorphic Encryption for Federated Machine Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |