• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    幾種隱私數(shù)據(jù)挖掘算法研究進(jìn)展

    2016-04-14 19:03:14李廣原
    大眾科技 2016年7期
    關(guān)鍵詞:原始數(shù)據(jù)擾動(dòng)數(shù)據(jù)挖掘

    徐 春 李廣原

    (廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院,廣西 南寧 530023)

    幾種隱私數(shù)據(jù)挖掘算法研究進(jìn)展

    徐 春 李廣原

    (廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院,廣西 南寧 530023)

    隱私數(shù)據(jù)挖掘是數(shù)據(jù)挖掘的一個(gè)重要研究方向,它旨在研究在數(shù)據(jù)挖掘過程中如何保護(hù)私有的和敏感的數(shù)據(jù)不被泄露。文章闡述幾種常用的隱私數(shù)據(jù)挖掘算法,分析它們的技術(shù)特點(diǎn),文末對(duì)幾種隱私數(shù)據(jù)挖掘技術(shù)進(jìn)行總結(jié)與展望。

    隱私數(shù)據(jù)挖掘;匿名算法;擾動(dòng)算法;安全多方計(jì)算

    1 引言

    當(dāng)今世界,隨著信息技術(shù)的進(jìn)步與發(fā)展,網(wǎng)絡(luò)的廣泛普及與應(yīng)用,各種機(jī)構(gòu)產(chǎn)生大量的數(shù)據(jù)。隨著數(shù)據(jù)的劇烈增長(zhǎng),各種數(shù)據(jù)分析工具應(yīng)運(yùn)而生,數(shù)據(jù)挖掘是一種先進(jìn)的數(shù)據(jù)分析工具,數(shù)據(jù)挖掘是從海量的數(shù)據(jù)中挖掘潛在的有意義的模式的過程。數(shù)據(jù)挖掘的主要任務(wù)包括關(guān)聯(lián)挖掘、聚類分析、分類、序列模式挖掘、預(yù)測(cè)和離群點(diǎn)挖掘等。而挖掘的結(jié)果則可以用于商業(yè)決策。然而,隱私在數(shù)據(jù)挖掘中已日益成為一個(gè)重要的問題。對(duì)敏感信息的保護(hù)對(duì)于許多機(jī)構(gòu),特別是商業(yè)機(jī)構(gòu)來(lái)說是一個(gè)非常重要的問題,這些機(jī)構(gòu)在和外界進(jìn)行商業(yè)活動(dòng)時(shí),都不愿意透露自己的商業(yè)秘密。為此,要在數(shù)據(jù)挖掘中保護(hù)隱私數(shù)據(jù),隱私數(shù)據(jù)挖掘就是一種要在數(shù)據(jù)挖掘中保護(hù)隱私或敏感的數(shù)據(jù)的挖掘范型,它是數(shù)據(jù)挖掘的一個(gè)重要研究方向。鑒于隱私數(shù)據(jù)挖掘內(nèi)容比較廣泛,本文僅對(duì)幾種目前常用的隱私數(shù)據(jù)挖掘算法進(jìn)行闡述,分析每種算法的技術(shù)特點(diǎn),并對(duì)隱私數(shù)據(jù)挖掘技術(shù)進(jìn)行展望。

    2 隱私數(shù)據(jù)挖掘算法

    2.1 匿名算法

    盡管數(shù)據(jù)挖掘是潛在有用的,但很多數(shù)據(jù)擁有者不愿意提供自己的數(shù)據(jù)給別人以對(duì)數(shù)據(jù)進(jìn)行挖掘,因?yàn)樗麄儞?dān)心其中的敏感信息會(huì)被暴露。匿名是一種能夠在信息傳輸過程中對(duì)于需要保護(hù)的數(shù)據(jù)不容易為外界所識(shí)別的技術(shù)。一種常用的方法是 k-匿名算法[1]。在 k-匿名表中,如果數(shù)據(jù)集中每一項(xiàng)記錄至少和同一數(shù)據(jù)集中的k-1項(xiàng)記錄不能加以區(qū)分,那么數(shù)據(jù)集就稱為k-匿名的。雖然k-匿名能夠保護(hù)作為個(gè)體出現(xiàn)的信息,但當(dāng)遇到均勻和具有背景知識(shí)攻擊時(shí),它不能夠有效保護(hù)個(gè)體屬性不被泄露。為此,人們提出了新的算法,文獻(xiàn)[2]提出一種 l-多樣性模型,等價(jià)類被稱為 l-多樣性是指在敏感屬性中至少具有l(wèi)個(gè)以上表示良好的值。由于敏感屬性缺少多樣性,因而k-匿名允許強(qiáng)的攻擊,所以相對(duì)于k-匿名來(lái)說,l-多樣性具有優(yōu)勢(shì)。然而,l-多樣性也存在一些缺陷[3]:要獲取l-多樣性可能較難而且可能是不必要的,此外,它不足以阻止屬性泄露。于是,人們又提出了擴(kuò)展的模型t-closeness[4],即如果在一個(gè)等價(jià)類中,一個(gè)類的一個(gè)敏感屬性的分布與整個(gè)表中屬性分布之間的距離不超過一個(gè)閾值 t時(shí),那么這個(gè)等價(jià)類是t-closeness。如果在一個(gè)數(shù)據(jù)表中,所有等價(jià)類都是 t-closeness,則稱這個(gè)表是 t-closeness[5]。在對(duì)匿名算法進(jìn)行研究當(dāng)中,人們提出了不少有效的算法,比如,文獻(xiàn)[6]提出一種技術(shù)試圖解決在數(shù)據(jù)挖掘中受到常見的一些攻擊,這些攻擊是針對(duì)基于匿名的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布進(jìn)行的。而這種技術(shù)使用了k-匿名和l-多樣化方法。為解決k-匿名和 l-多樣化存在的問題,文獻(xiàn)[5]提出一個(gè)新的隱私概念,在一個(gè)表中分布敏感屬性的值以避免屬性泄露問題。文獻(xiàn)[7]提出一種關(guān)聯(lián)規(guī)則隱藏的算法,它是通過隱藏那些支持特定敏感規(guī)則的事務(wù)來(lái)實(shí)現(xiàn)的。文獻(xiàn)[8]也提出了隱藏關(guān)聯(lián)規(guī)則挖掘算法,它是隱藏規(guī)則而不是改變實(shí)體,基本方法是通過系統(tǒng)管理員指定一些敏感規(guī)則,在對(duì)關(guān)聯(lián)規(guī)則挖掘時(shí),這些敏感規(guī)則將不會(huì)被發(fā)現(xiàn),而非敏感規(guī)則都會(huì)被發(fā)現(xiàn)。關(guān)聯(lián)規(guī)則隱藏算法主要采用啟發(fā)式方法,基于邊界的方法和精確算法[9]。文獻(xiàn)[10]研究健康隱私數(shù)據(jù)的挖掘問題,它利用了k-匿名和l-多樣性技術(shù)來(lái)保護(hù)多敏感屬性,以前研究表明,k-匿名可以擴(kuò)展到多敏感屬性但 1-多樣性不行,采用兩者結(jié)合的技術(shù)是可行的。文獻(xiàn)[11]試圖解決在面臨諸如記錄鏈接攻擊和屬性鏈接攻擊時(shí)的隱私數(shù)據(jù)保護(hù)問題。文獻(xiàn)[12]提出一種方法,讓數(shù)據(jù)使用者能夠?qū)δ涿麛?shù)據(jù)進(jìn)行一些特性描述,作為一些分類問題的一種特定的需求,并提出一種啟發(fā)式算法能把用戶指定的需求融合在普通的算法中去。

    2.2 擾動(dòng)算法

    數(shù)據(jù)擾動(dòng)算法最先是由 Agrawal提出來(lái)的一種通用的隱私保護(hù)數(shù)據(jù)挖掘技術(shù)。每一個(gè)數(shù)據(jù)項(xiàng)被隨機(jī)地加入了噪聲數(shù)據(jù),這些噪聲數(shù)據(jù)滿足高斯分布。數(shù)據(jù)擾動(dòng)包括一系列技術(shù),如對(duì)原始數(shù)據(jù)進(jìn)行數(shù)據(jù)添加、對(duì)數(shù)據(jù)進(jìn)行相乘、矩陣相乘、k-匿名、微聚集、分類數(shù)據(jù)擾動(dòng)、數(shù)據(jù)交換、重復(fù)抽樣等[13]。數(shù)據(jù)擾動(dòng)面臨的挑戰(zhàn)是在數(shù)據(jù)保護(hù)和數(shù)據(jù)可用之間進(jìn)行平衡,以取得一個(gè)理想的挖掘效果。

    數(shù)據(jù)擾動(dòng)主要是在數(shù)據(jù)發(fā)布之前給個(gè)體的數(shù)據(jù)值加入擾動(dòng)數(shù)據(jù)從而達(dá)到隱私保護(hù)的目的。目前,在隱私保護(hù)數(shù)據(jù)挖掘中,主要采用兩種數(shù)據(jù)擾動(dòng)的方法,一種是給原始數(shù)據(jù)添加上一些數(shù)據(jù),另一種是對(duì)數(shù)據(jù)進(jìn)行相乘。文獻(xiàn)[14]研究了通過縮短非負(fù)矩陣因數(shù)分解和稀疏約束相結(jié)合的數(shù)據(jù)擾動(dòng)技術(shù)。文獻(xiàn)[15]提出一個(gè)基于單奇異值分解的隱私保護(hù)算法,通過實(shí)驗(yàn)證明該算法在保護(hù)隱私數(shù)據(jù)的前提下保證挖掘達(dá)到一定的性能。文獻(xiàn)[16]在對(duì)數(shù)據(jù)進(jìn)行預(yù)處理階段,先采用單奇異值分解和稀疏單奇異值分解的方法對(duì)數(shù)據(jù)的特征進(jìn)行抽取以減少數(shù)據(jù)的維度,然后提出各種隱私的度量方法用來(lái)衡量原始數(shù)據(jù)集和經(jīng)過擾動(dòng)后的數(shù)據(jù)之間的差別以及隱私保護(hù)的程度。文獻(xiàn)[17]采用結(jié)合各種數(shù)據(jù)擾動(dòng)的策略來(lái)設(shè)計(jì)四種隱私保護(hù)的策略,這四種策略是屬性分解、單奇異值分解、非負(fù)矩陣因數(shù)分解、離散小波變換。其基本思想是在原始數(shù)據(jù)集中使用不同的方法對(duì)其子集進(jìn)行數(shù)據(jù)擾動(dòng)。實(shí)驗(yàn)表明,采用不同的方法進(jìn)行隱私保護(hù)較之單一的方法能夠獲得更好的隱私挖掘效果。文獻(xiàn)[18]提出一個(gè)應(yīng)用決策樹學(xué)習(xí)的隱私保護(hù)方法而不失去應(yīng)有的挖掘精度,該方法使用的是一個(gè)抽樣的數(shù)據(jù),這些抽樣數(shù)據(jù)和原始數(shù)據(jù)相比,是丟失了部分的信息。算法先把抽樣數(shù)據(jù)轉(zhuǎn)換成一組不真實(shí)的數(shù)據(jù)集,而原始抽樣數(shù)據(jù)不能從這些不真實(shí)的數(shù)據(jù)集中重組生成,同時(shí),可以直接從這些不真實(shí)的數(shù)據(jù)集中建立起精確的決策樹。一旦第一個(gè)樣例被收集了,這種方法就可以應(yīng)用到數(shù)據(jù)存儲(chǔ)當(dāng)中,而該方法與其他隱私保護(hù)方法是兼容的。文獻(xiàn)[19]提出一個(gè)可擴(kuò)展的2階段由上而下的針對(duì)匿名的大規(guī)模數(shù)據(jù)集的專門方法,該方法使用了云模型的MapReduce框架,在每一個(gè)階段,精確地設(shè)計(jì)一組創(chuàng)新的MapReduce工作,用來(lái)以一種高可擴(kuò)展的方式來(lái)完成專門的計(jì)算。實(shí)驗(yàn)證明,該方法無(wú)論在執(zhí)行的效率上和可擴(kuò)展性方面都要優(yōu)于目前的方法。文獻(xiàn)[20]處理在數(shù)據(jù)挖掘中有差別的保護(hù)問題,提出一種可直接或間接的差別化保護(hù)方法,討論了如何以一種直接或間接的有差別的決策規(guī)則轉(zhuǎn)換成合理的分類規(guī)則進(jìn)行清洗訓(xùn)練數(shù)據(jù)集和外包數(shù)據(jù)集,同時(shí)提出一種新的度量來(lái)評(píng)價(jià)所提出方法的可用性,并對(duì)這些方法進(jìn)行比較研究。

    文獻(xiàn)[21]對(duì)常用數(shù)據(jù)相乘的數(shù)據(jù)擾動(dòng)技術(shù)進(jìn)行對(duì)比研究,這些技術(shù)是傳統(tǒng)的擾動(dòng)技術(shù)、基于歐氏距離的數(shù)據(jù)擾動(dòng)技術(shù)和基于投影的擾動(dòng)技術(shù)。它們各有優(yōu)缺點(diǎn),傳統(tǒng)的擾動(dòng)技術(shù)[22-24],它們的優(yōu)點(diǎn)是:可以隱藏原始數(shù)據(jù),并能用概括性的統(tǒng)計(jì)技術(shù)來(lái)進(jìn)行評(píng)價(jià)。而缺點(diǎn)是:這類技術(shù)獨(dú)立地對(duì)每一個(gè)數(shù)據(jù)進(jìn)行變形失真,所以不能使用基于歐氏距離和內(nèi)積計(jì)算的方法來(lái)對(duì)擾動(dòng)的數(shù)據(jù)進(jìn)行計(jì)算處理,這種失真的數(shù)據(jù)不能應(yīng)用到很多的數(shù)據(jù)挖掘應(yīng)用?;跉W氏距離的擾動(dòng)技術(shù)[25-27],它們的優(yōu)點(diǎn)是:可以應(yīng)用到各種數(shù)據(jù)挖掘任務(wù)當(dāng)中。而缺點(diǎn)是:原始數(shù)據(jù)容易受到攻擊。而基于投影的擾動(dòng)技術(shù)[28-30]的優(yōu)點(diǎn)是:隨機(jī)投影擾動(dòng)方法可以把數(shù)據(jù)投影到低維任意的空間并且可以劇烈地改變數(shù)據(jù)的原始形式,同時(shí)保護(hù)了與距離相關(guān)的特性。缺點(diǎn)是:挖掘精度會(huì)有所損失。數(shù)據(jù)添加和數(shù)據(jù)相乘相結(jié)合的擾動(dòng)技術(shù)的優(yōu)點(diǎn)是數(shù)據(jù)擁有者能夠和挖掘者共同分享數(shù)據(jù),能夠獲得精確的聚類結(jié)果而不用關(guān)心分割了數(shù)據(jù)穩(wěn)私。

    2.3 安全多方計(jì)算

    Internet和分布式計(jì)算為多方互相協(xié)作解決一個(gè)問題提供了平臺(tái),安全多方計(jì)算就是確保在這樣的一個(gè)環(huán)境下以一種安全的方式聯(lián)合攻關(guān)。概括地說,安全多方計(jì)算是解決一組互不信任的參與方之間保護(hù)隱私的協(xié)同計(jì)算問題,安全多方計(jì)算要確保各自輸入的獨(dú)立性,其他方不知道對(duì)方輸入的隱私數(shù)據(jù),但能夠保證輸出結(jié)果的正確性。安全多方計(jì)算的目的在于確保多方能夠以一個(gè)安全的方式來(lái)完成一個(gè)分布式計(jì)算任務(wù)。安全多方計(jì)算最基本的特點(diǎn)是[31]:

    (1)輸入的隱私性:沒有任何一方能夠從它規(guī)定的輸出中獲取更多的信息,能夠從其他方輸入中得到信息只能從輸出中推導(dǎo)出。

    (2)正確性:每一方都得到的結(jié)果應(yīng)該保證其是正確的。

    (3)輸入的獨(dú)立性:破壞方選擇自己的輸入是必須獨(dú)立于誠(chéng)實(shí)方的輸入來(lái)進(jìn)行的。

    (4)保證輸出的正確交付:破壞方不能阻止誠(chéng)實(shí)方獲取它們的輸出。

    (5)公平性:當(dāng)且僅當(dāng)誠(chéng)實(shí)方獲取它們的輸出,破壞方也應(yīng)該獲得到它們的輸出。

    文獻(xiàn)[32]是一篇有關(guān)安全多方計(jì)算的綜述文章,主要闡述安全多方計(jì)算的基本范型和概念,并且論述構(gòu)建一個(gè)高效的協(xié)議時(shí)所面臨的困難以及有效性問題。文獻(xiàn)[33]研究各種有效的基本安全建造模塊,比如快速安全矩陣乘法、安全點(diǎn)積、安全矩陣求逆。文獻(xiàn)[34]提出一種安全多方多數(shù)據(jù)排序協(xié)議,這種協(xié)議和任何特定的加密算法沒有關(guān)聯(lián),這種協(xié)議在半誠(chéng)實(shí)模型中是正確的和安全的。也提出一種基于安全多方求和協(xié)議和安全多方多數(shù)據(jù)排序協(xié)議來(lái)解決隱私序列模式挖掘問題,并對(duì)此問題的解決進(jìn)行簡(jiǎn)單的分析。文獻(xiàn)[35]給出一個(gè)在零丟失概率情況下的計(jì)算安全求和的協(xié)議。文獻(xiàn)[36]給出了在半誠(chéng)實(shí)的對(duì)抗模型以及強(qiáng)大的非破壞的惡意模型下的協(xié)議。雖然協(xié)議是受安全求和的啟發(fā),但它們沒有受到象安全求和遇到的一些問題所困擾。在分布式隱私挖掘中,為了給網(wǎng)絡(luò)結(jié)點(diǎn)分配標(biāo)識(shí)符,必須利用有效的算法以使標(biāo)識(shí)符是匿名的。在文獻(xiàn)[37]中,安全求和允許各方合力對(duì)各個(gè)輸入進(jìn)行求和同時(shí)避免暴露各自的輸入,算法提供允許在安全求和之上共享簡(jiǎn)單的信息,但不能共享復(fù)雜的信息。文獻(xiàn)[38]論述了一個(gè)安全求和函數(shù),這個(gè)函數(shù)在數(shù)據(jù)挖掘中得到廣泛應(yīng)用并且能夠解釋安全多方計(jì)算的復(fù)雜性。文獻(xiàn)[39]提出一些有效的算法來(lái)為網(wǎng)絡(luò)結(jié)點(diǎn)分配標(biāo)識(shí)符(ID號(hào)),標(biāo)識(shí)符是匿名的,這是采用非集中授權(quán)的分布式計(jì)算隨機(jī)產(chǎn)生的,主要的算法是基于為匿名共享數(shù)據(jù)而導(dǎo)致為有效共享復(fù)雜數(shù)據(jù)的方法。文獻(xiàn)[40]則給出一個(gè)有效算法,這個(gè)算法是共享建立在安全求和基礎(chǔ)上的簡(jiǎn)單整數(shù)。算法采用遞歸的方式來(lái)產(chǎn)生匿名ID的分配。

    3 結(jié)束語(yǔ)

    本文對(duì)幾種重要的隱私數(shù)據(jù)挖掘技術(shù)進(jìn)行綜述,匿名算法是一種重要的隱私數(shù)據(jù)挖掘技術(shù),它能夠有效地隱藏原始數(shù)據(jù)以避免敏感信息泄露。數(shù)據(jù)匿名技術(shù)還有一些值得研究的課題,比如多個(gè)敏感屬性的匿名,非均勻數(shù)據(jù)的匿名等。數(shù)據(jù)擾動(dòng)是另一種重要的隱私保護(hù)數(shù)據(jù)挖掘技術(shù),對(duì)原始數(shù)據(jù)進(jìn)行數(shù)據(jù)添加和對(duì)數(shù)據(jù)進(jìn)行相乘是兩種主要的數(shù)據(jù)擾動(dòng)技術(shù),在安全多方計(jì)算中采用的協(xié)議是一個(gè)重要的問題,加密協(xié)議對(duì)于安全計(jì)算可以獲得一個(gè)較好的效果。今后,研究有效的安全技術(shù)和有效的協(xié)議仍是安全多方計(jì)算的重要研究方向,而這些研究與哪些信息泄露是被允許的而哪些不能被接受是有關(guān)聯(lián)的。

    隱私保護(hù)是一個(gè)復(fù)雜的社會(huì)問題,有效的隱私保護(hù)不僅僅與技術(shù)有關(guān),它還涉及到政策、法規(guī)的制訂,還可能涉及到人的心理學(xué)等。而計(jì)算機(jī)及相關(guān)信息技術(shù)對(duì)于隱私保護(hù)只能夠在技術(shù)層面上起到一定的保護(hù)措施,但要真正獲得一個(gè)完好的隱私保護(hù)效果,還需要政府和各行業(yè)的通力合作。

    [1] P.Samarati and L.Sweeney. Protecting Privacy When Disclosing Information: k-Anonymity and Its Enforce-ment through Generalization and Suppression[M].Technical Report SRICSL-98-04,1998.

    [2] A.Machanavajjhala,J. Gehrke,et al..l-Diversity:Pri-vacy beyond k-Anonymity[M].Proceeding of ICDE,April 2006.

    [3] Ashwin Machanavajihala,Johannes Gehrke Daniel Kifer, Muthuramakrishnan Venkitasubramaniam.?-Diversity: Privacy Beyond K-Anonymity[M].Department of Computer Science, Cornell University.

    [4] R. C. Wong, J. Li, A. W. Fu, et a1. (α,k)-Anonymity: An Enhaned k-Anonymity Model for Privacy-Preserving Data Publishing[J].In:Proceedings of the 12th ACM SIGKDD, ACM Press, New York,2006:754-759.

    [5] Ninghui Li Tiancheng Li,Suresh Venkatasubramanian, -Closeness: Privacy Beyond k-Anonymity and l-diversity[J]. ICDE, 2007:106-115.

    [6] Hamza,Nermin,and Hesham A.Hefny.Attacks on anonymization -based privacy-preserving: a survey for data mining and data publishing.Journal of Information Security,2013(4):101.

    [7] Dr.R.Sugumar,Dr.A. Rengarajan, M.Vijayanand. Extending K-Anonymity to Privacy Preserving Data Mining Using Association Rule Hiding Algorithm.International Journal of Advanced Research in Computer Science and Software Engineering[J].Volume 2,Issue 6, June 2012.

    [8] Dhanalakshmi.M,Siva Sankari.E.Privacy Preserving Data Mining Techniques-Survey[M].IEEE Information Communication and Embedded Systems (ICICES),2014.

    [9] A.Evfimievski,R.Srikant, R. Agrawal and J.Gehrke, Privacy Preserving Mining of Association Rules[J].SIGKDD,2002. 217-228.

    [10] Gal,Tamas S., Zhiyuan Chen, and Aryya Gangopadhyay. A privacy protection model for patient data with multiple sensitive attributes[J].International Journal of Information Security and Privacy (IJISP),2008,2(3):28-44.

    [11] Mahesh, R., and T. Meyyappan. Anonymization technique through record elimination to preserve privacy of published data[J].Pattern Recognition, Informatics and Mobile Engineering (PRIME),2013 International Conference on. IEEE, 2013.

    [12] Hongwei Tian,Weining Zhang.Privacy-Preserving Data Publishing Based On Utility Specification[M].IEEE,2013.

    [13] Lokesh Patel,Prof.Ravindra Gupta. A Survey of Perturbation Technique For Privacy-Preserving of Data[M].International Journal of Emerging Technology and Advanced Engineering. Volume 3, Issue 6, June 2013.

    [14] Kabir,S.M.A,Youssef, A.M. Elhakeem,.On Data Distortion for Privacy Preserving Data Mining[J].Canadian Conference on Electrical and Computer Engineering,2007.CCECE,2007: 308-311.

    [15] S.Xu,J.Zhang,D.Han and J.Wang.Singular value decomposition based data distortion strategy for privacy protection[J]. ACM Journal of Knowledge and Information Systems,2006, 10(3):383-397.

    [16] Jahan, Narsimha and Rao.Data perturbation and feature selection in preserving privacy[J].Ninth International Conference on Wireless and Optical Communications Networks (WOCN),2012:1-6.

    [17] Bo Peng, Xingyu Geng,Jun Zhang.Combined data distortion strategies for privacy-preserving data mining[J].Proceeding of the IEEE International Conference on Advanced Computer Theory and Engineering (1CACTE),2010.

    [18] Pui K. Fong and Jens H. Weber-Jahnke, Senior Member. Privacy Preserving Decision Tree Learning Using Unrealized Data Sets[J].Proceeding of the IEEE Transactions On Knowledge And Data Engineering,2012,24(2):353-364.

    [19] Xuyun Zhang,Laurence T.Yang,Senior Member. A Scalable Two-Phase Top-Down Specialization Approach for Data Anonymization using MapReduce on Cloud[C].Proceeding of the IEEE Transactions On Parallel And Distributed Systems, 2013.

    [20] Sara Hajian ,Josep Domingo-Ferrer.A Methodology for Direct and Indirect Discrimination Prevention in Data Mining[J].Proceeding of the IEEE Transactions on Knowledge and Data Engineering,2013,25(7):1445-1459.

    [21] Bhupendra Kumar Pandya,Umesh kumar Singh,Keerti Dixit. A Comparative Study of Multiplicative Data Perturbation Techniques for Privacy Preserving Data Mining[J]. International Journal of Advanced Research in Computer Engineering & Technology,2015,4(4):4.

    [22] B. Pandya,U.K.Singh,K Bunkar and K.Dixit.An Overview of Traditional Multiplicative Data Perturbation[J]. International Journal of Advanced Research in Computer Science and Software Engineering,2012,2(3):424-428.

    [23] B.Pandya,U.K.Singh and K.Dixit.Effectiveness of Multiplicative Data Perturbation forPerturbation for Privacy Preserving Data Mining[J].International Journal of Advanced Research in Computer Science,2014,5(6): 112-115.

    [24] B.Pandya,U.K.Singh and K.Dixit.Performance of Multiplicative Data Perturbation for Perturbation for Privacy Preserving Data Mining[J].International Journal for Research in Applied Science and Engineering Technology,2014(VII):2.

    [25] B.Pandya,U.K.Singh and K. Dixit.An Analysis of Euclidean Distance Presrving Perturbation for Privacy Preserving Data Mining[J].International Journal for Research in Applied Science and Engineering Technology,2014(x):2.

    [26] B. Pandya,U.K.Singh and K.Dixit.Performance of Euclidean Distance Presrving Perturbation for K-Means Clustering[J]. International Journal of Advanced Scientific and Technical Research,2014,5(4):282-289.

    [27] B.Pandya,U.K.Singh and K.Dixit.Performance of Euclidean Distance Presrving Perturbation for K-Nearest Neighbour Classification[J].International Journal of Computer Application,2014,105(2):34-36.

    [28] B. Pandya,U.K.Singh and K. Dixit. A Study of Projection Based Multiplicative Data Perturbation for Privacy Preserving Data Mining[J].International Journal of Application or Innovation in Engineering and Management,2014,3 (11):180-182.

    [29] B.Pandya,U.K.Singh and K.Dixit.An Analysis of Projection Based Multiplicative Data Perturbation for K-Means Clustering[J].International Journal of Computer Science and Information Technologies,2014,5(6):8067-8069.

    [30] B.Pandya,U.K.Singh and K.Dixit.An Evaluation of Projection Based Multiplicative Data Perturbation for K-Nearest Neighbour Classification[J].International Journal of Science and Research,2014,3(12):681-684.

    [31] Yehuda Lindell and Benny Pinkas.Secure Multiparty Computation for Privacy-Preserving Data Mining[J].The Journal of Privacy and Confidentiality,2009:62-63.

    [32] Yehuda Lindell, and Benny Pinkas. Secure Multiparty Computation for Privacy-Preserving Data Mining[J].The Journal of Privacy and Confidentiality,2009:59-98.

    [33] Teo, S.G. Lee,V. Shuguo Han.A Study of Efficiency and Accuracy of Secure Multiparty Protocol in Privacy-Preserving Data Mining[J].26th International Conference on Advanced Information Networking and Applications Workshops (WAINA),2012:85-90.

    [34] Liu Wen., Luo Shou-shan, Wang Yong-bin, Jiang Zhen-tao. A Protocol of Secure Multi-party Multi-data Ranking and Its Application in Privacy Preserving Sequential Pattern Mining[J].2011 Fourth International Joint Conference on Computational Sciences and Optimization (CSO),2011: 272-275.

    [35] Pathak,F.A.N.Pandey,S.B.S.Distributed changing neighbors k-secure sum protocol for secure multiparty computation[J]. Nirma University International Conference on Engineering (NUiCONE),2013:1-3.

    [36] Hasan,O.,Bertino,E.;Brunie,L.Efficient privacy preserving reputation protocols inspired by secure sum, Privacy Security and Trust (PST)[J].2010 Eighth Annual International Conference on,2010:126-133.

    [37] Akheel Mohammed,Sajjad Ahmed Md Ayesha Confidentiality And Anonymity Strengthening in Computational Sevices IJRRECS[J].Volume-1Issue-6, 2013:1006-1011.

    [38] Swathi,P.Jyothi,and Anil Kumar(2014).Assigning Privacy Ids For Each Data That Have Been Sharing In Wireless Networks[J].International Journal of Communication Network and Security (IJCNS) ISSN,2014(2):3.

    [39] Ayswarya R Kurup, Simi Lukose. Security Enhanced Privacy Preserving Data sharing With Random ID Generation[M].IJSRE Volume 2 Issue 8,2014.

    [40] Larry A. Dunning,And Ray Kresman.Privacy Preserving Data Sharing With Anonymous ID Assignment[J].IEEE Transactions on Information Forensics and Security,2013(8):2.

    Advances in the study of several kinds of privacy preservation algorithms in data mining

    Privacy preserving data mining is one of the important directions in data mining, it aim at how to protect the privacy or sensitive information from leaking in the process of data mining, in this paper, a survey of several privacy preservation algorithms in data mining is presented, and we also analyze the characteristics of their technology, conclusions are outlined in the end of this paper,

    Privacy preserving data mining; anonymization algorithm; perturbation algorithms; secure multiparty computation

    TP311

    A

    1008-1151(2016)07-0031-04

    2016-06-11

    廣西自然科學(xué)基金項(xiàng)目(2014GXNSFAA118388),廣西高??蒲许?xiàng)目(YB2014237)。

    徐春(1987-),女,安徽合肥人,廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院碩士研究生,研究方向?yàn)閿?shù)據(jù)挖掘;李廣原(1969-),男(壯族),廣西上林人,廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院副教授,博士,研究方向?yàn)閿?shù)據(jù)挖掘、智能信息處理。

    猜你喜歡
    原始數(shù)據(jù)擾動(dòng)數(shù)據(jù)挖掘
    GOLDEN OPPORTUNITY FOR CHINA-INDONESIA COOPERATION
    Bernoulli泛函上典則酉對(duì)合的擾動(dòng)
    探討人工智能與數(shù)據(jù)挖掘發(fā)展趨勢(shì)
    受特定變化趨勢(shì)限制的傳感器數(shù)據(jù)處理方法研究
    (h)性質(zhì)及其擾動(dòng)
    全新Mentor DRS360 平臺(tái)借助集中式原始數(shù)據(jù)融合及直接實(shí)時(shí)傳感技術(shù)實(shí)現(xiàn)5 級(jí)自動(dòng)駕駛
    汽車零部件(2017年4期)2017-07-12 17:05:53
    基于并行計(jì)算的大數(shù)據(jù)挖掘在電網(wǎng)中的應(yīng)用
    電力與能源(2017年6期)2017-05-14 06:19:37
    小噪聲擾動(dòng)的二維擴(kuò)散的極大似然估計(jì)
    一種基于Hadoop的大數(shù)據(jù)挖掘云服務(wù)及應(yīng)用
    用于光伏MPPT中的模糊控制占空比擾動(dòng)法
    国产精品麻豆人妻色哟哟久久| 国产精品一国产av| 七月丁香在线播放| 亚洲午夜精品一区,二区,三区| 国产日韩欧美在线精品| 男人操女人黄网站| 欧美精品啪啪一区二区三区 | 久久天躁狠狠躁夜夜2o2o | tube8黄色片| 美女主播在线视频| 久热爱精品视频在线9| 国产亚洲欧美在线一区二区| av一本久久久久| 十八禁高潮呻吟视频| 国产一区二区三区av在线| 精品久久久精品久久久| 久久av网站| 久久久久国产一级毛片高清牌| 99热全是精品| 亚洲av日韩在线播放| 黄色毛片三级朝国网站| 亚洲精品一二三| 2018国产大陆天天弄谢| 极品少妇高潮喷水抽搐| 国产免费福利视频在线观看| 久久 成人 亚洲| 18禁黄网站禁片午夜丰满| 一本一本久久a久久精品综合妖精| 在线观看www视频免费| 欧美日韩成人在线一区二区| 国产精品99久久99久久久不卡| 亚洲七黄色美女视频| 女人爽到高潮嗷嗷叫在线视频| 精品少妇黑人巨大在线播放| 亚洲av日韩在线播放| 热99国产精品久久久久久7| 成人亚洲欧美一区二区av| 午夜福利视频精品| 男男h啪啪无遮挡| www.精华液| 日本av免费视频播放| 久久久国产精品麻豆| 在线观看人妻少妇| 国产精品久久久久成人av| 在现免费观看毛片| 中国美女看黄片| 在线观看www视频免费| 亚洲中文字幕日韩| 狂野欧美激情性bbbbbb| 成人国产av品久久久| 亚洲一区中文字幕在线| 男女之事视频高清在线观看 | 国产老妇伦熟女老妇高清| 久久精品国产亚洲av高清一级| 日本欧美国产在线视频| 狠狠婷婷综合久久久久久88av| 日韩免费高清中文字幕av| 亚洲欧美精品自产自拍| 久久久久网色| 亚洲黑人精品在线| 中文乱码字字幕精品一区二区三区| 欧美老熟妇乱子伦牲交| 人人澡人人妻人| 99九九在线精品视频| 9191精品国产免费久久| 久久亚洲国产成人精品v| 日韩精品免费视频一区二区三区| 午夜福利一区二区在线看| 亚洲国产日韩一区二区| videosex国产| 亚洲国产精品一区二区三区在线| 亚洲国产av新网站| 日韩大片免费观看网站| 精品第一国产精品| 久久99热这里只频精品6学生| 亚洲精品乱久久久久久| 午夜免费鲁丝| 女人爽到高潮嗷嗷叫在线视频| 国产成人a∨麻豆精品| 久久久久久人人人人人| 看十八女毛片水多多多| 91九色精品人成在线观看| 欧美激情高清一区二区三区| 手机成人av网站| 久久精品成人免费网站| 亚洲av综合色区一区| 亚洲欧洲国产日韩| 91成人精品电影| 777米奇影视久久| 91麻豆精品激情在线观看国产 | xxx大片免费视频| 久热这里只有精品99| 丰满饥渴人妻一区二区三| 老鸭窝网址在线观看| 蜜桃国产av成人99| 日本vs欧美在线观看视频| 丁香六月天网| 丰满人妻熟妇乱又伦精品不卡| 深夜精品福利| 咕卡用的链子| 一级片免费观看大全| 啦啦啦啦在线视频资源| 少妇人妻 视频| 日韩视频在线欧美| 亚洲av电影在线观看一区二区三区| 欧美人与善性xxx| 亚洲,一卡二卡三卡| 国产熟女欧美一区二区| 九色亚洲精品在线播放| 只有这里有精品99| 亚洲国产精品国产精品| 国产精品三级大全| 亚洲成av片中文字幕在线观看| 99久久99久久久精品蜜桃| 一级,二级,三级黄色视频| 少妇粗大呻吟视频| 777米奇影视久久| 精品人妻熟女毛片av久久网站| 国产免费一区二区三区四区乱码| 大话2 男鬼变身卡| 免费在线观看影片大全网站 | 2018国产大陆天天弄谢| 十八禁网站网址无遮挡| 久久精品亚洲熟妇少妇任你| 国产黄频视频在线观看| 91成人精品电影| 50天的宝宝边吃奶边哭怎么回事| 亚洲人成77777在线视频| 亚洲专区国产一区二区| 国产麻豆69| 久久毛片免费看一区二区三区| 王馨瑶露胸无遮挡在线观看| 色精品久久人妻99蜜桃| 天天躁夜夜躁狠狠躁躁| svipshipincom国产片| 女性生殖器流出的白浆| 亚洲欧美中文字幕日韩二区| 女警被强在线播放| 午夜免费男女啪啪视频观看| kizo精华| 两个人免费观看高清视频| 欧美精品高潮呻吟av久久| 老司机靠b影院| 男人爽女人下面视频在线观看| 黄色毛片三级朝国网站| 中文字幕精品免费在线观看视频| 日本vs欧美在线观看视频| 日韩,欧美,国产一区二区三区| 一边摸一边做爽爽视频免费| 18禁裸乳无遮挡动漫免费视频| 在线天堂中文资源库| 一级黄片播放器| 国产97色在线日韩免费| 国产淫语在线视频| 人人澡人人妻人| 亚洲一区二区三区欧美精品| 在线观看一区二区三区激情| 欧美97在线视频| 大陆偷拍与自拍| 满18在线观看网站| 国产有黄有色有爽视频| 国产精品.久久久| 午夜福利,免费看| 国产精品久久久人人做人人爽| 国产在线观看jvid| 99国产精品一区二区三区| 色综合欧美亚洲国产小说| 99国产精品99久久久久| 99九九在线精品视频| 国产精品国产三级专区第一集| 国产淫语在线视频| 欧美精品啪啪一区二区三区 | 男女午夜视频在线观看| 国产成人a∨麻豆精品| 别揉我奶头~嗯~啊~动态视频 | 久久久久久久国产电影| 高潮久久久久久久久久久不卡| 免费高清在线观看视频在线观看| 在线观看免费视频网站a站| 2021少妇久久久久久久久久久| 七月丁香在线播放| 大陆偷拍与自拍| 高清视频免费观看一区二区| 国产成人精品无人区| 亚洲av日韩精品久久久久久密 | 国产精品久久久久久精品古装| 亚洲伊人色综图| 热99久久久久精品小说推荐| 亚洲第一青青草原| 搡老岳熟女国产| 亚洲男人天堂网一区| 一区二区三区激情视频| 久久午夜综合久久蜜桃| 超色免费av| 日韩av在线免费看完整版不卡| av片东京热男人的天堂| 69精品国产乱码久久久| a级片在线免费高清观看视频| 亚洲中文av在线| 国产有黄有色有爽视频| 人人妻人人澡人人看| 国产一区二区 视频在线| 另类亚洲欧美激情| 精品国产一区二区三区四区第35| 免费高清在线观看视频在线观看| 999久久久国产精品视频| 黄色a级毛片大全视频| 国产熟女午夜一区二区三区| 伊人亚洲综合成人网| 欧美xxⅹ黑人| 激情视频va一区二区三区| 亚洲精品乱久久久久久| 首页视频小说图片口味搜索 | 午夜免费鲁丝| 中文字幕精品免费在线观看视频| 啦啦啦啦在线视频资源| a级片在线免费高清观看视频| 欧美精品一区二区大全| 又大又黄又爽视频免费| 一级毛片女人18水好多 | 肉色欧美久久久久久久蜜桃| 亚洲国产欧美一区二区综合| 在线观看免费日韩欧美大片| 国产高清videossex| 亚洲自偷自拍图片 自拍| 18禁国产床啪视频网站| 各种免费的搞黄视频| 一区二区三区激情视频| 美女脱内裤让男人舔精品视频| 中文字幕最新亚洲高清| 日本欧美视频一区| 亚洲天堂av无毛| 国语对白做爰xxxⅹ性视频网站| 久久久欧美国产精品| 国产成人一区二区三区免费视频网站 | 大片免费播放器 马上看| 亚洲精品久久成人aⅴ小说| 欧美成狂野欧美在线观看| av国产久精品久网站免费入址| 国产精品国产av在线观看| 日本wwww免费看| 97人妻天天添夜夜摸| 性高湖久久久久久久久免费观看| 中文字幕最新亚洲高清| 亚洲国产看品久久| 国产成人免费观看mmmm| 老汉色∧v一级毛片| 亚洲欧美精品自产自拍| 丝袜美足系列| 一二三四社区在线视频社区8| 99热国产这里只有精品6| 亚洲成人手机| 在线观看人妻少妇| 国产熟女欧美一区二区| 国产成人av教育| 精品卡一卡二卡四卡免费| 妹子高潮喷水视频| av电影中文网址| 日本91视频免费播放| 中文字幕人妻丝袜制服| 在线av久久热| 精品久久久精品久久久| 国产精品麻豆人妻色哟哟久久| 亚洲国产精品一区二区三区在线| 国产精品一区二区在线不卡| 悠悠久久av| 亚洲九九香蕉| 国产精品三级大全| 久久久久久免费高清国产稀缺| 老司机影院毛片| 午夜久久久在线观看| 侵犯人妻中文字幕一二三四区| 久久亚洲精品不卡| 免费人妻精品一区二区三区视频| 男女边吃奶边做爰视频| 99热全是精品| 80岁老熟妇乱子伦牲交| 电影成人av| 色综合欧美亚洲国产小说| 老司机影院成人| 91成人精品电影| 久久女婷五月综合色啪小说| 后天国语完整版免费观看| 啦啦啦中文免费视频观看日本| 国产无遮挡羞羞视频在线观看| 国产成人精品久久二区二区91| 国产1区2区3区精品| 亚洲人成网站在线观看播放| 又粗又硬又长又爽又黄的视频| 国产亚洲av高清不卡| 波多野结衣av一区二区av| 欧美 亚洲 国产 日韩一| 黑人巨大精品欧美一区二区蜜桃| 欧美激情 高清一区二区三区| 男人操女人黄网站| 亚洲情色 制服丝袜| 久热爱精品视频在线9| 国产主播在线观看一区二区 | 久久国产亚洲av麻豆专区| 91麻豆精品激情在线观看国产 | 美国免费a级毛片| 精品少妇黑人巨大在线播放| 制服人妻中文乱码| 一区二区日韩欧美中文字幕| 各种免费的搞黄视频| 男人舔女人的私密视频| 日本午夜av视频| 97精品久久久久久久久久精品| 欧美xxⅹ黑人| 99国产精品一区二区三区| www.av在线官网国产| 男女国产视频网站| 国产精品久久久av美女十八| 少妇人妻 视频| 日韩一区二区三区影片| 国产女主播在线喷水免费视频网站| 99久久99久久久精品蜜桃| 亚洲,欧美,日韩| 美女扒开内裤让男人捅视频| 国产免费又黄又爽又色| 可以免费在线观看a视频的电影网站| 伊人久久大香线蕉亚洲五| 亚洲五月婷婷丁香| 精品少妇一区二区三区视频日本电影| av网站免费在线观看视频| 欧美乱码精品一区二区三区| 人人妻人人澡人人爽人人夜夜| 久久人人爽av亚洲精品天堂| 黄片小视频在线播放| 欧美另类一区| 热99久久久久精品小说推荐| 国产人伦9x9x在线观看| 久久亚洲精品不卡| √禁漫天堂资源中文www| 欧美精品高潮呻吟av久久| 操美女的视频在线观看| 精品人妻1区二区| 操出白浆在线播放| 女人被躁到高潮嗷嗷叫费观| 欧美日韩一级在线毛片| 女人被躁到高潮嗷嗷叫费观| 欧美日韩一级在线毛片| 91字幕亚洲| 日本色播在线视频| 999精品在线视频| 免费高清在线观看视频在线观看| 建设人人有责人人尽责人人享有的| 国产精品久久久久久人妻精品电影 | 国产精品成人在线| 热re99久久精品国产66热6| 久久天躁狠狠躁夜夜2o2o | 只有这里有精品99| 国产视频一区二区在线看| 欧美在线一区亚洲| 老司机在亚洲福利影院| 满18在线观看网站| 欧美日韩av久久| 国产成人精品无人区| av电影中文网址| 99精国产麻豆久久婷婷| 91精品伊人久久大香线蕉| 国产精品九九99| 午夜免费鲁丝| 黄色一级大片看看| 国产成人免费无遮挡视频| 91精品三级在线观看| 久久综合国产亚洲精品| 老汉色av国产亚洲站长工具| 国产99久久九九免费精品| 一本一本久久a久久精品综合妖精| www.熟女人妻精品国产| 久久天堂一区二区三区四区| 久久影院123| 欧美老熟妇乱子伦牲交| 国产人伦9x9x在线观看| 亚洲男人天堂网一区| 在线观看国产h片| kizo精华| 亚洲av电影在线观看一区二区三区| 蜜桃在线观看..| www.熟女人妻精品国产| 欧美黄色片欧美黄色片| 高潮久久久久久久久久久不卡| 欧美老熟妇乱子伦牲交| 午夜免费鲁丝| 性高湖久久久久久久久免费观看| 国产免费一区二区三区四区乱码| 色网站视频免费| 亚洲av片天天在线观看| 肉色欧美久久久久久久蜜桃| 国产片特级美女逼逼视频| 99国产精品一区二区蜜桃av | 大香蕉久久成人网| 蜜桃国产av成人99| 亚洲人成电影免费在线| 精品亚洲乱码少妇综合久久| 久久久久视频综合| 久久狼人影院| 国产片内射在线| 热99久久久久精品小说推荐| 精品一区二区三区av网在线观看 | 亚洲中文字幕日韩| 如日韩欧美国产精品一区二区三区| 亚洲三区欧美一区| 亚洲天堂av无毛| 久久久久久久大尺度免费视频| 一区在线观看完整版| 午夜视频精品福利| 少妇人妻 视频| av天堂在线播放| 成人国产av品久久久| 久久精品国产综合久久久| 亚洲av电影在线进入| 国产成人精品久久二区二区免费| 精品国产一区二区三区久久久樱花| 色播在线永久视频| 女人久久www免费人成看片| 黑人猛操日本美女一级片| 精品亚洲乱码少妇综合久久| 在线观看免费日韩欧美大片| 亚洲欧美精品综合一区二区三区| 欧美激情极品国产一区二区三区| 日本猛色少妇xxxxx猛交久久| 乱人伦中国视频| 午夜老司机福利片| 无遮挡黄片免费观看| 亚洲成国产人片在线观看| 在线观看一区二区三区激情| 多毛熟女@视频| 18禁国产床啪视频网站| 啦啦啦在线免费观看视频4| 日韩,欧美,国产一区二区三区| av在线播放精品| 国产精品.久久久| 大片免费播放器 马上看| 亚洲九九香蕉| 黄色视频在线播放观看不卡| 免费人妻精品一区二区三区视频| 亚洲精品国产av蜜桃| 午夜老司机福利片| 午夜影院在线不卡| svipshipincom国产片| 婷婷色av中文字幕| 日韩,欧美,国产一区二区三区| 两性夫妻黄色片| 欧美精品av麻豆av| 麻豆国产av国片精品| 美女主播在线视频| 丁香六月欧美| 女人高潮潮喷娇喘18禁视频| 大陆偷拍与自拍| 一本—道久久a久久精品蜜桃钙片| 免费日韩欧美在线观看| 在线观看免费视频网站a站| 婷婷色麻豆天堂久久| 午夜免费男女啪啪视频观看| 久久久久精品人妻al黑| 观看av在线不卡| 校园人妻丝袜中文字幕| 丰满少妇做爰视频| 99国产综合亚洲精品| 在现免费观看毛片| 在线观看免费日韩欧美大片| 日韩制服丝袜自拍偷拍| 婷婷丁香在线五月| 亚洲人成网站在线观看播放| 亚洲精品av麻豆狂野| 成人免费观看视频高清| 亚洲一区中文字幕在线| 国产精品偷伦视频观看了| www.自偷自拍.com| 自拍欧美九色日韩亚洲蝌蚪91| 蜜桃在线观看..| 丁香六月欧美| 久久99一区二区三区| 久久精品国产a三级三级三级| 自拍欧美九色日韩亚洲蝌蚪91| 热99久久久久精品小说推荐| 高清不卡的av网站| 免费观看人在逋| 老司机在亚洲福利影院| 69精品国产乱码久久久| 免费黄频网站在线观看国产| 国产成人欧美在线观看 | 亚洲精品久久成人aⅴ小说| 亚洲欧洲日产国产| 欧美人与善性xxx| 国产成人精品久久二区二区免费| 纵有疾风起免费观看全集完整版| 热re99久久精品国产66热6| 日韩制服骚丝袜av| 日本91视频免费播放| 亚洲精品国产色婷婷电影| 看免费成人av毛片| www日本在线高清视频| 十八禁人妻一区二区| 18禁观看日本| 亚洲精品国产一区二区精华液| 亚洲男人天堂网一区| 亚洲国产最新在线播放| 色精品久久人妻99蜜桃| 啦啦啦啦在线视频资源| 在线观看免费日韩欧美大片| 亚洲精品在线美女| 亚洲国产av影院在线观看| 日韩制服丝袜自拍偷拍| www.精华液| 啦啦啦 在线观看视频| 国产精品久久久久成人av| 亚洲一区二区三区欧美精品| 好男人电影高清在线观看| 高清av免费在线| 久久久久精品人妻al黑| 欧美国产精品va在线观看不卡| 十八禁人妻一区二区| 亚洲国产精品国产精品| 欧美精品av麻豆av| 天天添夜夜摸| 777久久人妻少妇嫩草av网站| 麻豆国产av国片精品| 天天影视国产精品| 久久人人爽av亚洲精品天堂| 欧美激情高清一区二区三区| 亚洲成人免费电影在线观看 | 成人午夜精彩视频在线观看| 亚洲 欧美一区二区三区| 狠狠婷婷综合久久久久久88av| 少妇 在线观看| 国产成人av教育| 人妻 亚洲 视频| 男男h啪啪无遮挡| 高清黄色对白视频在线免费看| 在线观看www视频免费| 日本vs欧美在线观看视频| 久久久欧美国产精品| netflix在线观看网站| 1024视频免费在线观看| 丝瓜视频免费看黄片| 多毛熟女@视频| 午夜福利免费观看在线| 亚洲五月色婷婷综合| 性少妇av在线| 亚洲人成网站在线观看播放| 久久精品国产综合久久久| 日韩大码丰满熟妇| 国产日韩欧美亚洲二区| 青青草视频在线视频观看| 精品久久久久久久毛片微露脸 | 欧美日本中文国产一区发布| 又大又黄又爽视频免费| 久久人人97超碰香蕉20202| 日本wwww免费看| av天堂在线播放| 色婷婷av一区二区三区视频| 国产在线一区二区三区精| 亚洲欧美成人综合另类久久久| 天天躁夜夜躁狠狠躁躁| 菩萨蛮人人尽说江南好唐韦庄| 亚洲成人免费av在线播放| 亚洲精品乱久久久久久| 国产精品香港三级国产av潘金莲 | 男人爽女人下面视频在线观看| 嫁个100分男人电影在线观看 | 欧美少妇被猛烈插入视频| 大香蕉久久网| 丝袜脚勾引网站| 久久精品久久久久久噜噜老黄| 日韩欧美一区视频在线观看| 91精品国产国语对白视频| 亚洲精品自拍成人| 国产野战对白在线观看| 精品一区二区三区av网在线观看 | 精品一品国产午夜福利视频| 国产成人精品久久二区二区免费| 18在线观看网站| av在线老鸭窝| 天堂8中文在线网| 99国产精品一区二区蜜桃av | 在线av久久热| 人妻 亚洲 视频| 日本av手机在线免费观看| 免费在线观看视频国产中文字幕亚洲 | 精品久久久精品久久久| 美女脱内裤让男人舔精品视频| 国产老妇伦熟女老妇高清| 视频在线观看一区二区三区| 亚洲精品国产区一区二| 国产欧美日韩综合在线一区二区| 国产深夜福利视频在线观看| 日韩中文字幕视频在线看片| 在线观看免费视频网站a站| 久久人人爽av亚洲精品天堂| 性高湖久久久久久久久免费观看| 咕卡用的链子| 人成视频在线观看免费观看| 啦啦啦啦在线视频资源| 免费在线观看黄色视频的| 亚洲精品国产av蜜桃| 亚洲av成人精品一二三区| 新久久久久国产一级毛片| 成人三级做爰电影| 熟女av电影| 天堂8中文在线网| 性高湖久久久久久久久免费观看| 精品久久久精品久久久| av网站免费在线观看视频| 黄色 视频免费看| 成人国产av品久久久| 两性夫妻黄色片| 亚洲图色成人| 午夜福利,免费看| 熟女少妇亚洲综合色aaa.| 考比视频在线观看| 色视频在线一区二区三区| 大陆偷拍与自拍|