999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

個性化服務中隱私保護技術綜述

2008-12-31 00:00:00尹凱華
計算機應用研究 2008年7期

摘 要:介紹了個性化服務中隱私保護的特點,總結了當前個性化服務中隱私保護技術的相關標準和發展現狀,并分析了個性化服務中進行隱私保護所面臨的主要問題和挑戰,最后對個性化服務中隱私保護技術的發展方向進行了展望。

關鍵詞:Web挖掘;個性化服務;隱私保護;協同過濾 

中圖分類號:TP393 文獻標志碼:A

文章編號:1001-3695(2008)07-1932-04

Survey of privacy preserving in personalization service

YIN Kaihua,XIONG Zhang,WU Jing

(School of Computer Science Engineering, Beihang University, Beijing 100083, China)

Abstract:This paper introduced privacy protection features of personalization service, summarized the current privacy protection technology and the development of standards related to the personalization service, and analyzed the major problems and challenges of the privacy protection development in personalization service. Finally,it prospected the development direction of the privacy protection technology in personalization service.

Key words:Web mining;personalization service;privacy preserving;collaborative filtering 

個性化服務[1] 一般通過收集用戶信息進行Web數據挖掘來獲得用戶的興趣,從而實現主動推薦的目的。隱私保護是在此過程中必須嚴肅思考的一個重要研究課題,其目標是要在合理保護用戶隱私數據的前提下進行知識抽取和發現。只有有效保護用戶的隱私,才能提升用戶的信任度和關注度。

數據挖掘中的隱私保護方法最早由R. Agrawal在KDD99上首次提出,并將其作為未來的研究重點之一[2],此后得到越來越多學者的關注。V. S. Verykios從數據分布方式、數據修改方法、數據挖掘算法、隱私保護的對象和隱私保護技術五個角度對傳統的隱私保護數據挖掘算法作了一個歸納[3]。個性化服務中的隱私保護是在結合了網絡安全和個性化服務方面的管理特點和理論的基礎上提出的,并迅速成為近年來個性化服務中研究的熱點之一。

個性化服務中隱私保護的難點是在不影響推薦質量的前提下提高隱私保護的效果。目前,致力于此項研究的機構包括W3C的P3P工作組、TRUSTe聯盟、Google、IBM Privacy Research Institute、Standford大學的Information Privacy Group和Berkeley大學的Ubicomp Privacy Research Group等。KDD、SIGMOD以及IEEE Internet Computing等國際著名會議期刊中對此都有所展望,并相繼涌現出重要的研究成果。而在國內,這還是一個嶄新的領域。

1 個性化服務中隱私保護的任務

目前存在著許多個性化服務系統[1],它們提出了各種思路以實現個性化服務。總體來說個性化服務系統根據其所采用的推薦技術可以分為基于規則的系統和信息過濾的系統兩種。信息過濾的系統又可分為基于內容過濾和協作過濾。個性化系統大多具有分布式、數據量大、動態性強的特點。隱私保護要適應個性化系統的這些特點。不同個性化系統中的隱私保護側重點和隱私保護的粒度也有所不同,有的側重于通信加密,有的側重于數據管理。

在個性化服務中,通常運用如下的數據挖掘算法:關聯規則挖掘、聚類、協同過濾等。在具體應用中,對這些數據挖掘算法加入隱私保護的機制是目前個性化服務隱私保護的主要研究方向。

首先需要明確的是,可能泄露隱私的并不是數據挖掘技術本身,而是數據挖掘方法的特定應用和具體過程。對于現有個性化服務站點而言,收集用戶信息的主要用途包括四個方面:

a)記憶用戶基本信息,統一身份認證并友好快捷地提供個性化平臺。

b)使用用戶信息提供其所要求的個性化服務,包括顯示定制內容、郵件服務和廣告服務等。

c)將用戶信息用于審計、調研和分析,以運作和改善站點服務技術。

d)與第三方共享綜合性信息。

在隱式興趣挖掘過程中,尤其需要針對信息的用途實施有效的保護用戶隱私的策略,確保收集信息的合法化,平衡個性化和隱私保護的關系。

綜上所述,個性化服務中的隱私保護要考慮到個性化系統的特點。最根本的研究問題是在不明顯降低推薦質量的情況下提高隱私保護的效果,改進算法的效率。

2 隱私保護相關標準

用戶一般都很注意個人信息的保密性,因此在收集用戶的信息之前,首先要分析用戶愿意提供什么信息,同時要向用戶說明信息收集后的用途和隱私保護策略。

目前在個性化服務中使用的主要有P3P標準和EPAL標準,它們對系統如何搜集用戶信息、收集何種用戶信息,以及收集用戶信息后用于何種目的進行了定義。用戶可以根據這些聲明來自主選擇服務以及要提供的信息。

2.1 P3P 

W3C成立P3P(platform for privacy preference)工作組,力圖以向用戶明確隱私策略的契約方式規范并允許用戶有選擇地向Web站點提供自己的信息,可作為管理用戶隱私的第一步。以Google為代表的一些個性化站點已開始試行支持將此策略集成到瀏覽器中管理Web信息。

P3P方案通過為隱私策略提供一個標準的可機讀格式,以及一個能使Web瀏覽器自動讀取和處理策略的協議來解決問題[4]。P3P可以啟用可機讀的隱私策略,而該隱私策略可以由Web瀏覽器和那些能顯示符號、提示用戶或采取其他適當行動的用戶代理工具來自動獲取。其中的一些工具也可以將各個策略與用戶的隱私偏好相比較,并幫助用戶決定何時與Web站點交換數據。

P3P還有一種用于編寫用戶隱私偏好的標準語言,它被稱為P3P偏好交換語言(P3P preference exchange language, APPEL)。APPEL 文件可以指定用戶代理將采用的舉措,并基于Web站點公布的類型而有所不同。APPEL文件為P3P用戶代理所用,而這些用戶代理并不要求將其送往Web站點。APPEL并未設計成終端用戶可讀的形式,對于組織機構(如隱私提倡組織、隱私封印供應商或政府隱私代理)來說,他們不愿意使用P3P用戶代理提供的默認設置,他們可以開發出自己定制的P3P配置文件并發布給用戶。APPEL還可以幫助那些已經創建了自己理想配置設置的用戶從用戶代理那里導出設置,并將設置導入到其他用戶代理中。

目前已有一些站點和瀏覽器支持P3P,如www.w3c. org,www.microsoft.com,www.aol.com,www.att.com等和Microsoft/ATT P3P瀏覽器等。P3P在更多隱私保護要素的描述能力上還有待加強。

2.2 EPAL

企業隱私授權語言(enterprise privacy authorization language,EPAL)是IBM公司提出的一種基于XML的形式化語言,它允許企業直接用標記語言來定義其隱私保護策略和規則[5]。已于2003年11月提交給W3C組織。

EPAL專注于核心的隱私策略,抽象出數據模型和用戶權限并用標記語言來描述其規則。在EPAL中定義一系列數據類型、用戶類型、目的、隱私動作、職責和情況,通過它們之間的關系來定義隱私策略。與以往的基于角色的訪問控制不同,EPAL采用基于商業目的的訪問控制來定義與保護隱私,簡化了訪問控制模型,可以對各種隱私策略進行詳細的描述。與P3P不同的是它不僅僅用來與用戶的客戶端交換隱私保護的信息,同時也定義企業內部對信息處理的規則來達到隱私保護的目的,適用范圍更廣,描述能力也更強。缺點是與現有系統的整合較為繁瑣,需要作較多改動,相應的工具也比較缺乏。

使用P3P或EPAL來保護用戶隱私都是個性化服務提供商的自主行為,缺乏公信力。因此出現一些第三方的組織來解決這個問題。例如TRUSTe隱私計劃(TRUSTe privacy program)是為促進平等誠信使用互聯網信息的非贏利組織提出的實踐計劃,它提供對一系列Web站點隱私保密相關承諾的認證和監督,Microsoft最早成為該計劃的聯盟成員。TRUSTe作為第三方的權威認證機構,能促進各個Web服務站點公平公開地提供隱私保護的個性化服務。

3 隱私保護的關鍵技術

3.1 匿名技術

匿名技術是隱私保護中廣泛使用的技術,通過隱藏或不收集用戶的身份敏感信息,允許用戶提交數據而不暴露自己的身份。因其處理簡單,在個性化服務中較容易使用。然而通過匿名技術收集的數據難以保證質量,因為在沒有身份確認的情況下大量用戶會提交無用的隨機數據。并且系統容易受到競爭對手的攻擊。例如一個公司在個性化系統中輸入大量的偽造數據來使自己生產的產品獲得更多的推薦。因此在個性化服務中確認用戶的身份是十分必要的。

K匿名(Kanonymization)技術是普通匿名技術的擴展[6]。它是多站點共享用戶數據情況下保護用戶隱私的一種重要方法,能有效地防止鏈接攻擊。它的主要思想是:準標志符是能夠利用推演來標志個體信息的一組屬性。如果發布的多個個體數據具有相同的準標志符,則可以防止鏈接攻擊導致的隱私泄露。經過K匿名化后,一個發布表中的一條記錄r至少有K-1條記錄與r在準標志符上的投影值相等。K匿名技術的缺點是當存在多個屬性組要進行隱私保護處理時,計算比較復雜,不能很好滿足個性化服務實時性的需要。K匿名化會導致信息損失,不同的K匿名化方法造成的信息損失不同。信息損失越大,K匿名化后數據的實用性越小。進一步研究的方向是降低多約束情況下計算的復雜度,并減少信息損失。

3.2 關聯規則中隱私保護技術

關聯規則挖掘是一種典型的數據挖掘方法,最早由Agrawal等人[7]提出。關聯規則挖掘可以發現存在于數據庫中的項目或屬性間的有趣關系。這些關系是預先未知的和被隱藏的,也就是說不能通過數據庫管理系統所提供的邏輯操作或統計的方法得出。其在個性化服務中得到了廣泛應用,如IBM WebSphere(www.ibm.com/websphere)、BroadVision (www.broadvision.com)、ILOG(www.ilog.com)等[1]。現有的各種關聯規則挖掘算法大致可分為搜索算法、層次算法、數據集劃分算法、抽樣算法等。

關聯規則挖掘作為數據挖掘中最重要的方法之一,已經也在隱私保護方面取得了一定的研究成果,可以利用到基于關聯規則的個性化服務中。關聯規則中隱私保護的基本策略有數據干擾[8~11]和查詢限制[12,13]兩大類。

數據干擾策略就是對原始數據按照一定的規則進行預變換,然后在經過干擾的數據上運行數據挖掘算法,得到所需的模式和規則。文獻[8,9]提出了一種基于隨機變換[10]方法,通過增加數據干擾項和對數據分布重構來實現隱私保護的關聯規則挖掘,并且在隨機化參數的設置和支持度的計數方法等方面進行了優化。文獻[11]也采用這一方法,在此之上提出了部分支持度的概念,通過更多的參數控制對項目集的支持度進行估算,進而實現了隱私保護的關聯規則挖掘。

查詢限制策略則是通過數據隱藏等方式來改變特定規則的支持度和置信度,然后用概率統計的方法或者分布式計算的方法得到所需的挖掘結果。文獻[12]提出了通過使用未知值來替代部分敏感的原始數據,使得敏感規則不被發現的方法。文獻[13]也提出了針對特定的敏感規則對原始數據進行隱藏,降低敏感規則支持度,使其不被發現的方法。這些方法使一部分敏感信息得到了很好的保護。但由于所提供的所有數據都是真實的原始數據,對整個數據集的隱私保護程度還有待提高。而且,有些方法需預先知道需要隱藏或者處理的敏感規則,但在通常情況下,具體的規則在挖掘結果出來以前都是未知的。

3.3 協同過濾中隱私保護技術

協同過濾推薦技術[14]基于相似用戶群的興趣向目標用戶產生推薦,是當前個性化服務中最成功、使用最廣泛的推薦技術之一。它只依賴于用戶對項目的評分矩陣,因此對于各種特定應用都有很好的適應性,可提高個性化系統的可擴展性和推薦質量。與其他數據挖掘技術一起,在協同過濾算法中加入隱私保護機制近年來引起了越來越多學者的研究興趣,是一個嶄新的領域,需要得到更多的關注。目前協同過濾中隱私保護技術基本可以分為基于密碼學的方法和數據變換兩大類。

3.3.1 基于密碼學的方法

安全多方計算[15](secure multiparty computation,SMC)是分布式環境下的一種加密方法;針對個性化服務分布式數據的存儲結構,是目前個性化服務協同過濾中最行之有效的隱私保護方法。安全多方計算協議要解決的問題可以描述如下:一組參與者希望共同計算某個約定的函數,每個參與者提供函數的一個輸入,出于安全考慮,要求參與者提供的輸入對其他人保密。如果存在安全可信第三方(trusted third party,TTP),則安全多方協議所要解決的問題可以輕易地得到解決:只需各參與者將各自的輸入交給TTP,由TTP計算出函數值,再將函數值公布給各參與者。但現實中很難找到這樣的TTP,從而使安全多方計算協議的研究應運而生。目前安全多方計算已得到許多學者的研究,其在密碼學上的地位也日益重要。許多學者在如何提高安全多方計算協議的效率、如何對安全多方計算進行形式化的定義、如何對通用的安全多方計算協議進行減裁使之能更有效地適用于不同的應用環境、新的安全多方計算協議的構造方法、安全多方計算攻擊者結構定義等方面進行了大量的研究。

Canny第一次提出了P2P環境下的協同過濾推薦隱私保護問題[16,17]。文獻[16]采用了SVD技術和極大似然技術產生推薦,并設計了一個基于安全多方計算的通信協議。假設P是用戶對項目的評分矩陣,Pij代表用戶i對項目j的評分,i∈{1,…,n}, j∈{1,…,m}。Pij=0代表用戶i沒有對項目j進行評分。模型基于矩陣的奇異值分解(SVD),將矩陣P投影到k維線性空間A上。所有的用戶擁有對自己數據的完全控制權。同一個社區中的所有用戶可以通過加密協議計算出他們數據的聚集而不用暴露個人的隱私數據。社區內和社區外的用戶最終都可以通過計算得到推薦。Canny把協同過濾任務約化為用戶數據評分向量的反復相加,所以數據的隱私保護可以采用基于同態加密技術的多方安全計算完成。Canny又在文獻[17]中提出基于概率模型的隱私保護個性化系統。隱私保護技術雖然與前者一致,但它采用基于EM的因子分析技術產生推薦,進一步提高了協同過濾的精確度。兩篇論文都屬于基于模型的協同過濾推薦技術研究范疇。Ahmad等人擴展了Canny的工作,提出了普適計算環境下基于雙向聚類的隱私保護方法[18]。他們的主要改進有用基于交叉最小化的雙向聚類來替代SVD技術,簡化了同態加密技術的復雜性,可實現增量計算,以及對原有加密系統的簡化和改進,進一步提高了算法實現效率。

3.3.2 數據變換

數據變換是對原始數據進行變換處理的方法。Clifton等人討論了幾種防止對數據過分挖掘的方法[19],主要包括對數據增加噪聲、消除數據中的附加信息、故意增加錯誤數據等。數據變換在協同過濾的隱私保護中得到了廣泛應用。

Polat等人在文獻[20,21]中運用隨機擾亂的數據變換技術來進行基于用戶相關性的協同過濾的隱私保護。不同于Canny設計的系統,他們設計的系統是集中式的,不像Canny提出的分布式系統中每個用戶都會參與計算。用戶將經過隨機擾亂的數據發送到服務器進行運算。其具體過程如下:設Pij代表用戶i對項目j的評分。客戶端通過公式Zij=(Pij-Pi)/σi計算得到標準化后的評分,服務器給所有客戶端指定一個隨機變量的范圍[α,-α];客戶端在Zij上加上一個此范圍內的隨機變量值得到Z′ij,然后將這個經隨機變換后的評分值發送到服務端進行協同過濾的計算。在對MovieLens中隨機抽取的3 000個用戶的數據進行實驗后發現,協同過濾的精度隨著數據集規模的增大逐漸提高,隨著隨機變量的取值范圍的增大而減小。因此根據數據集的規模選擇合適的擾亂強度,兼顧隱私保護的效果和協同過濾的精度是十分重要的。

Polat等人繼續擴展了隨機擾亂技術在基于SVD的協同過濾系統中進行隱私保護的工作[21]。文獻[22,23]對協同過濾中數據不同的分布方式對隱私保護的影響進行了研究。文獻[22]討論了數據水平分布情況下隱私保護的實現。文獻[23]討論了垂直分布數據情況下隱私保護的實現。水平分布指數據按記錄分布在不同的站點;垂直分布指數據按屬性分布在不同的站點。

3.4 其他隱私保護技術

Cissee等人[24]設計了一組模塊來構建一個多代理的個性化推薦系統,并加入信息過濾技術來保護用戶隱私信息。系統使用了企業隱私管理和安全數據庫技術并對用戶信息加上元標記,將所有用戶的配置文件進行模糊處理并分布式存儲。此技術應用在Smart Event Assistant推薦系統上。Berkovsky等人利用層次鄰居拓撲來增強協同過濾中的隱私保護[25]。所有用戶節點被組織成節點組,并被超級節點管理;超級節點加密所屬節點的計算,系統攻擊者只能看到用戶組聚集后的屬性而不能看到每個原始的節點數據。多組數據集的實驗證明,在模糊后的用戶配置文件上也能產生較精確的推薦。Lam等人提出信息價值的概念[26],對不同個性化系統所需收集的信息進行評價,通過分析用戶數量、控制信息采集量以及丟棄用戶信息來平衡推薦質量和隱私保護。Wang等人參照軟件生產線提出了一個基于建模技術的體系結構[27],在此之上能進行系統結構級的配置管理并動態選擇個性化方法來滿足隱私保護要求。

4 個性化服務現有隱私保護方法比較

從上面的介紹中可以看出,個性化服務中現有的隱私保護方法在不同應用場景下表現出不同的適應性和性能,很少有一種方法能同時用于若干不同的應用背景。當然,有些方法在特定方面優于其他方法,如性能、實用性方面。有了一定的標準,用戶可以根據持有的數據、需要的挖掘結果來選擇適合他們的方法。目前并無統一的評價體系,對于現有的個性化服務中的隱私保護算法,本文總結可以從以下幾個方面加以衡量:

a)算法性能:主要指時間上的性能,即對此算法,用來對一定信息進行隱私保護運算所需的時間。運算時間越短,越符合實際運用的需要。

b)數據實用性:用經過隱私保護算法后信息的遺失來衡量。信息遺失越少,數據挖掘算法得到的結果精度越高。

c)隱私保護有效性:隱私保護是對原始信息進行處理,使其暴露程度降低到一定閾值下,被隱藏的信息還是可能在一定精度、一定級別上被推理,或被恢復回來。隱私保護的效果決定了恢復的難度和效果。

d)對其他挖掘算法的影響:針對某種算法的隱私保護不一定對其他算法有效。所以,應該防備攻擊者和數據竊取者利用各種數據挖掘算法本身來發現和發掘隱私數據及信息。

針對本文介紹的各種個性化服務中的隱私保護方法,表1對它們進行了比較。

表1 個性化服務中隱私保護方法比較

名稱數據挖掘算法優點缺點

P3P無機讀格式,允許瀏覽器自動讀取和處理,用戶可以按需配置需要特定瀏覽器支持,缺乏統一的監督管理

EPAL無可對隱私保護策略進行詳細配置和描述與現有系統集成復雜

匿名通用簡單、適用性廣數據質量難以保證,易受攻擊

K匿名通用有效防止鏈接攻擊多約束條件下處理復雜,且信息損失較大

數據干擾關聯規則挖掘適用性廣,實現容易對挖掘結果的精度影響較大

查詢限制關聯規則挖掘對敏感信息有效隱藏需事先知道敏感規則

加密技術協同過濾算法性能較高需所有用戶參與計算,適用于分布式環境

數據變換協同過濾適用性廣、可通過改變參數來平衡推薦質量和隱私保護效果

用戶數量較小時會影響推薦質量

可以看出以上方法的適用范圍和隱私保護效果都存在一定缺陷,對它們的改進還有相當大的空間。

5 研究趨勢

目前個性化服務中隱私保護研究的主要思路是在數據通信和數據挖掘過程中加入隱私保護的處理流程。大多數都針對于特定的應用和具體過程,且不同程度會對個性化服務的質量帶來影響。針對現有方法的不足,本文在總結個性化服務中隱私保護現狀的前提下結合個性化服務的發展和特點提出了今后隱私保護的幾個研究趨勢:

a)融合或組合不同的方法形成新的隱私保護方法,綜合利用現有隱私保護方法的優點。

b)重點深入研究協同過濾中的隱私保護方法,尤其是普適計算環境下協同過濾中的隱私保護將成為將來研究的熱點問題。

c)引入隱私保護程度的通用標準和評價體系以及標準的數據集和實驗平臺,使得實驗結果更具有說服力和可比性。

d)繼續改進現有算法的性能,降低算法的復雜度,提升隱私保護的效果和個性化推薦的質量。

e)個性化系統體系結構上的研究。開發可對個性化推薦算法和隱私保護技術進行動態配置的平臺。

個性化系統中隱私保護的研究仍然面臨許多挑戰,需要更深入的研究使其在實際系統中得到更多應用,真正有效保護用戶的信息和隱私安全。

6 結束語

本文綜述了個性化服務中隱私保護研究的發展現狀,討論了用戶隱私數據的收集標準和個性化服務中隱私保護的數據挖掘算法。個性化服務中隱私保護的研究有非常廣泛的應用前景,但其今后的發展也面臨越來越多的挑戰。個性化系統本身具有的復雜性、動態性、分散性,用戶數據的高維性、稀疏性都是將來隱私保護技術需要更多考慮的問題。目前的各種方法還大都停留在實驗的階段,難以得到大規模的應用。因此將來對個性化服務中隱私保護技術的研究是一個熱點問題,越來越多的新方法會層出不窮,重點研究問題是更好平衡隱私保護的效果和個性化服務的質量,提高隱私保護算法的效率,使之在實際應用系統中得到更多的應用。隨著信息技術的發展、個性化系統的廣泛應用,個性化服務中隱私保護技術也會得到更多的重視和研究。

參考文獻:

[1] 曾春,邢春曉,周立柱.個性化服務技術綜述[J].軟件學報,2002,13(10):19521960.

[2]AGRAWAL R.Data mining: crossing the Chasm [C]//Proc of the 5th Int’l Conference on Knowledge Discovery in Databases and Data Minning .San Diego, California:[s.n.],1999.

[3]VERYKIOS V S,BERTINO E,FOVINO I N,et al.Stateoftheart in privacy preserving data mining[C]//Proc of ACM SIGMOD Record. New York:ACM Press, 2004:50-57.

[4]Platform for privacy preferences(P3P) project [EB/OL]. http://www .w3.org/P3P/.

[5]Enterprise privacy authorization language (EPAL 1.2) [EB /OL]. http://www.w3.org/Submission/EPAL/.

[6]SWEENEY L. KAnonymity:a model for protecting privacy[J].Int’l Journal on Uncertainty, Fuzziness and Knowledgebased Systems,2002,10(5):557-570.

[7]AGRAWAL R, IMIELINSKI T,SWAMI A. Mining association rules between sets of items in large databases[C]//Proc ofACM Sigmod Conference of Management of Data. New York:ACM Press, 1993:207216.

[8]RIZVI S J,HARITSA J R.Maintaining data privacy in association rule mining[C]//Proc of the 28th VLDB Conference. Hong Kong: Morgan Kaufmann Publishers, 2002:682-693.

[9]AGRAWAL S, KRISHNAN V, HARITSA J R.On addressing efficiency concerns in privacypreserving mining[C]//Proc of the 9th Int’l Conference on Database Systems for Advanced Applications. Jeju Island: SpringerVerlag,2004:113124.

[10] EVFIMIEVSKI A. Randomization in privacy preserving data mining[J].SIGKDD Explorations,2002,4(2):43-48.

[11]EVFIMIEVSKI A, SRIKANT R,AGRAWAL R,et al.Privacy preserving mining of association rules[C]//Proc of the 8th ACM SIGKDD International Conference on Knowledge Discovery in Database and Data Mining. Edmonton: ACM Press,2002:217-228.

[12]SAYGIN Y,VERYKIOS V S,CLIFTON C.Using unknowns to prevent discovery of association rules[J].ACM SIGMOD Record,2001,30(4):45-54.

[13]OLIVEIRA S R M, ZAIANE O R.Privacy preserving frequent itemset mining[C]//Proc of IEEE ICDM Workshop on Privacy,Security and Data Mining. Maebashi City, Japan:[s.n.],2002:43-54.

[14]CHEE S H S,HAN Jiawei, WANG Ke.RecTree:an efficient collaborative filtering method[C]//Proc of the 3rd International Conference on Data Warehousing and Knowledge Discovery.Germany:[s.n.],2001:141151.

[15]CANETTI R.Studies in secure multiparty computation and applications[D].Rehovot, Israel: Weizmann Institute of Science,1995.

[16]CANNY J.Collaborative filtering with privacy[C]//Proc of IEEE Symposium on Security and Privacy. Berkerley:[s.n.],2002:45-57.

[17]CANNY J.Collaborative filtering with privacy via factor analysis[C]//Proc of the 25th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval. Tampere,Finland:[s.n.],2002:238-245.

[18]AHMAD W,KHOKHAR A.Phoenix:privacy preserving biclustering on horizontally partitioned data amid malicious adversaries [C]//Proc of ACM SIGKDD International Workshop of Privacy, Security and Trust in KDD.San Jose:[s.n.],2007.

[19]CLIFTON C,KANTARCIOGLU M,VAIDYA J,et al.Tools for privacy preserving distributed data mining[J].SIGKDD Explorations,2002,4(2):28-34.

[20]POLAT H,DU Wenliang.Privacy preserving collaborative filtering using randomized perturbation techniques[C]//Proc of the 3rd IEEE International Conference on Data Mining.Melbourne,Florida:[s.n.],2003:625-628.

[21]POLAT H,DU Wenliang.SVDbased collaborative filtering with privacy[C]//Proc of the 20th ACM Symposium on Applied Computing, Track on Ecommerce Technologies. Santa Fe,New Mexico:[s.n.],2005:791795. 

[22]POLAT H,DU Wenliang.Privacypreserving topN recommendation on horizontally partitioned data[C]//Proc of IEEE/WIC/ACM International.2005: 725731.

[23]POLAT H,DU Wenliang.Privacypreserving topN recommendation on vertically partitioned data[C]//Proc of the 9th European Conference on Principles and Practice of Knowledge Discovery in Databases.Porto,Portugal:[s.n.],2005.

[24]CISSEE R,ALBAYRAK S.An agentbased approach for privacypreserving recommender systems[C]//Proc of AAMAS.Honolulu,Hawaii:[s.n.],2007.

[25]BERKOVSKY S,EYTANI Y.Hierarchical neighborhood topology for privacy enhanced collaborative filtering[C]//Proc of CHI 2006 Workshop on PrivacyEnhanced Personalization.Montreal:[s.n.],2006.[26]LAM S K,FRANKOWSKI D,RIEDL J.Do you trust your recommendations? An exploration of security and privacy issues in recommender systems[EB/OL].http://www.grouplens.org /publications.html.

[27]WANG Yang,KOBSA A.A software product line approach for handling privacy constraints in Web personalization[C]//Proc of the 10th International Conference on User Modeling.Edinburgh:[s.n.],2005:35-45.

注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文。”

主站蜘蛛池模板: 男女性色大片免费网站| 一本综合久久| 色一情一乱一伦一区二区三区小说 | 亚洲国产第一区二区香蕉| 污污网站在线观看| 国产视频你懂得| 国产在线一区视频| 婷婷午夜影院| 国产人人射| 久久毛片基地| 在线观看网站国产| 欧美激情综合| 久久6免费视频| 欧美色视频在线| 久久久久无码国产精品不卡| 热久久这里是精品6免费观看| 欧美国产日产一区二区| 中文字幕乱码中文乱码51精品| 国产精品嫩草影院av| aaa国产一级毛片| 国产美女一级毛片| 国产精品林美惠子在线观看| 黄片一区二区三区| 国产亚洲欧美日韩在线一区二区三区| 91久久青青草原精品国产| 国产精品太粉嫩高中在线观看| 亚洲无码91视频| 欧美黄网在线| 东京热av无码电影一区二区| 中文天堂在线视频| 欧美在线视频a| 在线一级毛片| 国产一区二区色淫影院| a国产精品| 成人在线综合| 婷婷激情亚洲| 国产精品无码翘臀在线看纯欲| 狠狠v日韩v欧美v| 日本成人福利视频| AV网站中文| 99免费视频观看| 国产喷水视频| 乱码国产乱码精品精在线播放| 青青国产在线| 亚洲视频免| 久久综合色视频| 亚洲不卡无码av中文字幕| 欧美日韩综合网| 国产a v无码专区亚洲av| 激情爆乳一区二区| 无码国产偷倩在线播放老年人| 欧美日韩久久综合| 久久综合五月婷婷| 亚洲人成网站在线播放2019| 午夜福利免费视频| 99热这里只有精品久久免费| 99热在线只有精品| 久996视频精品免费观看| 国产精品自在在线午夜| 国产欧美日韩视频怡春院| 国产精品男人的天堂| 色综合五月婷婷| 日韩精品专区免费无码aⅴ| 国产肉感大码AV无码| 亚洲人成亚洲精品| 免费观看三级毛片| 国内精品久久久久久久久久影视| 久久性妇女精品免费| 五月婷婷亚洲综合| 亚洲不卡网| 日韩精品无码免费一区二区三区 | 国产99在线| 亚洲国产午夜精华无码福利| 亚洲成a人片| 在线永久免费观看的毛片| 国产精品一区二区不卡的视频| 亚洲男人的天堂在线观看| 亚洲日韩AV无码精品| 伊人丁香五月天久久综合| 在线视频97| 亚洲品质国产精品无码| 欧美区国产区|