期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
基于聚类的高效(K,L)-匿名隐私保护 被引量:8
1
作者 柴瑞敏 冯慧慧 《计算机工程》 CAS CSCD 北大核心 2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-... 为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。 展开更多
关键词 (k l)-匿名 敏感属性 隐私保护 信息损失 聚类 k-MEANS算法
在线阅读 下载PDF
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型 被引量:5
2
作者 李静 韩建民 《小型微型计算机系统》 CSCD 北大核心 2013年第5期1003-1008,共6页
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系... 现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法. 展开更多
关键词 社会网络 (k l)-匿名模型 敏感关系 隐私保护
在线阅读 下载PDF
负载型K_2CO_3/Al_2O_3吸收剂鼓泡床吸收CO_2特性及数值模拟 被引量:6
3
作者 张中林 刘道银 +3 位作者 董伟 吴烨 陈晓平 孟庆敏 《中国电机工程学报》 EI CSCD 北大核心 2015年第7期1674-1680,共7页
利用负载型K2CO3/Al2O3吸收剂吸收燃煤电厂烟气中的CO2是一种较好的CO2减排方法。在小型鼓泡床试验台上对K2CO3/Al2O3吸收剂吸收CO2的特性进行了研究。结果表明,K2CO3/Al2O3吸收剂具有良好的CO2吸收性能,吸收剂转化率超过70%,在反应开始... 利用负载型K2CO3/Al2O3吸收剂吸收燃煤电厂烟气中的CO2是一种较好的CO2减排方法。在小型鼓泡床试验台上对K2CO3/Al2O3吸收剂吸收CO2的特性进行了研究。结果表明,K2CO3/Al2O3吸收剂具有良好的CO2吸收性能,吸收剂转化率超过70%,在反应开始3min内CO2的脱除率达到了100%。基于K-L鼓泡床两相模型建立了负载型K2CO3/Al2O3吸收剂鼓泡床吸收CO2的数学模型,化学反应源项采用了颗粒缩核模型。CO2脱除率和K2CO3/Al2O3吸收剂转化率的模拟值与试验值较吻合,同时模型给出反应气体在气泡相和乳化相中的浓度分布,揭示了反应器某些细节特征。利用所建立的模型对试验系统进行了分析计算,结果表明,增加CO2浓度不利于提高CO2脱除率。增加流化数,气泡速度和直径均迅速增大,CO2脱除率迅速降低。增加床料量有利于提高CO2脱除率。模型的预测结果具备一定的合理性和准确性,为开展相应的试验研究和系统设计提供了基础数据。 展开更多
关键词 k2CO3/Al2O3 鼓泡床 二氧化碳 捕集 k-l两相模型
在线阅读 下载PDF
K-L PPC模型在水资源可持续利用评价中的应用 被引量:2
4
作者 常进 王卫平 +2 位作者 陈星 张其成 向龙 《水资源保护》 CAS 2013年第4期50-53,共4页
基于水资源可持续利用的内涵和意义,从水资源、社会经济和生态环境3个子系统建立水资源可持续利用指标体系;针对水资源可持续利用评价中各指标的不确定性和模糊性,为提高评价模型的分辨率,引入基于实数编码的加速遗传算法的投影寻踪分类... 基于水资源可持续利用的内涵和意义,从水资源、社会经济和生态环境3个子系统建立水资源可持续利用指标体系;针对水资源可持续利用评价中各指标的不确定性和模糊性,为提高评价模型的分辨率,引入基于实数编码的加速遗传算法的投影寻踪分类(K-L PPC)模型。以塔里木河源流区为例,通过优选指标、确立等级和构建模型,寻找最优的投影方向。评价结果基本符合当地实际情况,验证了K-L PPC模型在区域水资源可持续利用评价的实用性。 展开更多
关键词 kl PPC模型 水资源可持续利用 RAGA 评价
在线阅读 下载PDF
k-匿名改进模型下的LCSS-TA轨迹匿名算法 被引量:1
5
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第11期3428-3431,共4页
传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型... 传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型设计了LCSS-TA(最长公共子序列轨迹匿名)算法。该算法通过将轨迹位置点之间的距离映射成0或1来减小噪声点可能导致的较大距离。在合成数据集和含噪声的数据集下的实验结果表明,提出的算法在满足轨迹k-匿名隐私保护的基础上,可以有效降低噪声干扰,减少轨迹的信息损失。 展开更多
关键词 轨迹数据 隐私保护 噪声点 lCSS距离度量函数 (k δ)-匿名模型
在线阅读 下载PDF
基于K-L散度的恶意代码模型聚类检测方法 被引量:1
6
作者 边根庆 龚培娇 邵必林 《计算机工程》 CAS CSCD 2014年第12期104-107,113,共5页
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法... 在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。 展开更多
关键词 恶意代码 高斯混合模型 k-l散度 模型聚类 信息增益 文档频率
在线阅读 下载PDF
基于L-P和B-K模型的国际技术溢出获取路径比较研究——以我国1985~2013年经验数据为研究对象 被引量:2
7
作者 霍忻 《工业技术经济》 北大核心 2015年第10期29-35,共7页
随着经济全球化程度的日益加深,世界各国、各地区之间你中有我、我中有你,本国的技术进步和经济增长不仅取决于国内诸要素,而且还与国外因素有着密切和深远的联系。在当今各国崇尚技术创新进步的大环境下,国际技术溢出作为一种影响... 随着经济全球化程度的日益加深,世界各国、各地区之间你中有我、我中有你,本国的技术进步和经济增长不仅取决于国内诸要素,而且还与国外因素有着密切和深远的联系。在当今各国崇尚技术创新进步的大环境下,国际技术溢出作为一种影响世界各国、各地区技术进步的路径在技术全球化中发挥着不可替代的重要作用。本文在借鉴L-P和B-K模型的基础上,以进口贸易、对外投资和外商投资为研究视角,通过推算我国1985~2013年的全要素生产率,比较研究了3种路径的技术溢出效果。结果显示,国内研发、进口贸易、对外投资和外商投资均能够提升我国全要素生产率水平,并且进口贸易的技术溢出效应更为显著。 展开更多
关键词 l-P模型 B-k模型 国际技术溢出 全要素生产率逆向技术益出
在线阅读 下载PDF
个性化(α,l)-多样性k-匿名隐私保护模型 被引量:15
8
作者 曹敏姿 张琳琳 +1 位作者 毕雪华 赵楷 《计算机科学》 CSCD 北大核心 2018年第11期180-186,共7页
针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性... 针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性的取值划分类别;设置相应的约束条件,并为特定的个体提供个性化的隐私保护。实验结果表明,所提模型在有效提供个性化服务的同时,具有更强的隐私保护能力。 展开更多
关键词 隐私保护 k-匿名 l-多样性 个性化匿名 泛化
在线阅读 下载PDF
抵制敏感属性近似攻击的(k,l,e)-匿名模型 被引量:4
9
作者 钟浙云 韩建民 +1 位作者 王海元 陈新驰 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l... 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私. 展开更多
关键词 隐私保护 (k l)-匿名模型 (k l e)-匿名模型 近似攻击
在线阅读 下载PDF
抵制时空位置点链接攻击的(k,δ,l)-匿名模型 被引量:2
10
作者 郑路倩 韩建民 +2 位作者 鲁剑锋 彭浩 郭会 《计算机科学与探索》 CSCD 北大核心 2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要... 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型; 展开更多
关键词 轨迹 隐私保护 (k δ l)-匿名模型 时空位置点
在线阅读 下载PDF
保护隐私的(L,K)-匿名 被引量:3
11
作者 罗红薇 刘国华 《计算机应用研究》 CSCD 北大核心 2008年第2期526-528,共3页
提出了一种在K-匿名之上的(L,K)-匿名方法,用于对K-匿名后的数据进行保护,并给出了(L,K)-匿名算法。实验显示该方法能有效地消除K-匿名后秘密属性信息的泄漏,增强了数据发布的安全性。
关键词 数据发布 隐私 k-匿名 信息泄漏 (l k)-匿名
在线阅读 下载PDF
基于K-L信息因子的变结构多模型算法模型集自适应研究 被引量:3
12
作者 陈亮 杨峻巍 舒晓菂 《系统工程与电子技术》 EI CSCD 北大核心 2013年第12期2459-2466,共8页
针对传统多模型机动目标跟踪算法对模型数量的增长会产生组合爆炸和模型竞争现象,降低跟踪系统的性能,提出了一种模型集自适应的变结构多模型算法。采用基于Kullback-Liber(K-L)信息因子分析多模型算法中模型集各模型之间的匹配程度,并... 针对传统多模型机动目标跟踪算法对模型数量的增长会产生组合爆炸和模型竞争现象,降低跟踪系统的性能,提出了一种模型集自适应的变结构多模型算法。采用基于Kullback-Liber(K-L)信息因子分析多模型算法中模型集各模型之间的匹配程度,并在此基础上实现对模型集的自适应调节,同时推导了各时刻模型概率与模型之间的模型转换概率矩阵,从而为变结构多模型算法的实现提供了基础。仿真实验验证了所提算法的可行性和有效性。 展开更多
关键词 机动目标跟踪 变结构多模型算法 kl信息因子 自适应滤波
在线阅读 下载PDF
基于聚类的(L,K)-匿名
13
作者 罗红薇 刘国华 《燕山大学学报》 CAS 2007年第1期82-86,共5页
K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出... K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上。并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性。 展开更多
关键词 k-匿名 聚类 (l k)-匿名 信息泄漏 隐私
在线阅读 下载PDF
PPDM中面向k-匿名的MI Loss评估模型
14
作者 谷青竹 董红斌 《计算机工程》 CAS CSCD 北大核心 2022年第4期143-147,共5页
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k... 隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。 展开更多
关键词 隐私保护数据挖掘 k-匿名算法 数据可用性 分类准确率 MI loss评估模型
在线阅读 下载PDF
广义K-L差异度准则的渐近最优性
15
作者 黄荣坦 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 1996年第2期179-183,共5页
讨论了线性回归模型自变量选择的广义K-L差异度准则的渐近最优性问题.
关键词 线性回归模型 广义 k-l差异度准则 渐近最优性
在线阅读 下载PDF
圆形区域划分的k-匿名位置隐私保护方法 被引量:6
16
作者 赵泽茂 胡慧东 +2 位作者 张帆 张品 周建钦 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期13-18,共6页
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个... 用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型. 展开更多
关键词 位置隐私保护 隐私保护安全 服务质量 k-匿名 圆形区域划分 评估模型
在线阅读 下载PDF
基于敏感性分级的(α_i,k)-匿名隐私保护 被引量:5
17
作者 金华 张志祥 +1 位作者 刘善成 鞠时光 《计算机工程》 CAS CSCD 北大核心 2011年第14期12-17,共6页
(α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有... (α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有损连接思想,设计基于贪心策略的(αi,k)-匿名聚类算法。实验结果表明,该模型能抵御同质性攻击,是一种有效的隐私保护方法。 展开更多
关键词 隐私保护 (αi k)-匿名模型 泛化 有损连接 同质性攻击
在线阅读 下载PDF
XML数据索引技术 被引量:55
18
作者 孔令波 唐世渭 +2 位作者 杨冬青 王腾蛟 高军 《软件学报》 EI CSCD 北大核心 2005年第12期2063-2079,共17页
对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对... 对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对XML索引的要求,讨论了相关XML索引方法的优点和不足,并归结出XML索引后续研究的3个方向:XML结构信息的获取,路径信息的多维处理,数据修改合法性的有效支持,以及涉及能够同时有效满足XML查询和信息获取的索引. 展开更多
关键词 XMl索引 区间编码 B-E-l模型 节点赋数 双似 k阶双似 结构摘要 XMl数据修改 增量式验证 XMl信息获取
在线阅读 下载PDF
基于可伸缩l-多样性的大数据发布隐私保护 被引量:11
19
作者 邹劲松 李芳 《计算机应用研究》 CSCD 北大核心 2021年第2期564-566,571,共4页
针对非结构化大数据发布中的隐私保护问题,提出了一种基于改进的可伸缩l-多样性(improved scalable l-diversity,Im SLD)大数据发布隐私保护方法。该算法采用基于两阶段条件随机场的命名实体识别(named entity recognition,NER)方法将... 针对非结构化大数据发布中的隐私保护问题,提出了一种基于改进的可伸缩l-多样性(improved scalable l-diversity,Im SLD)大数据发布隐私保护方法。该算法采用基于两阶段条件随机场的命名实体识别(named entity recognition,NER)方法将非结构化数据表示为结构化形式,设计一种改进的可伸缩l-多样性算法来对表现良好的非结构化数据进行匿名化,实现保护非结构化大数据发布的隐私,通过Apache Pig实现Im SLD算法来使其具有可伸缩性。实验表明与MRA和SKA算法相比,改进的Im SLD算法在不同数据集上提供相同级别的隐私时信息损失均优于对比的另外两种算法。 展开更多
关键词 大数据发布隐私保护 l-多样性 k-匿名 非结构化大数据 命名实体识别
在线阅读 下载PDF
基于K-匿名的快递信息隐私保护应用 被引量:7
20
作者 韦茜 李星毅 《计算机应用研究》 CSCD 北大核心 2014年第2期555-557,567,共4页
针对快递单号被盗取和快递单信息保护不当造成的隐私泄露问题进行了研究,提出了一种新型K-匿名模型对快递信息进行匿名处理。该方法通过随机打破记录中属性值之间的关系来匿名数据,相比于其他传统方法,克服了数据间统计关系丢失的问题... 针对快递单号被盗取和快递单信息保护不当造成的隐私泄露问题进行了研究,提出了一种新型K-匿名模型对快递信息进行匿名处理。该方法通过随机打破记录中属性值之间的关系来匿名数据,相比于其他传统方法,克服了数据间统计关系丢失的问题和先验知识攻击。实验结果表明,新型K-匿名方法能够加强隐私保护和提高知识保护的准确性。 展开更多
关键词 快递单 k-匿名模型 隐私保护 数据匿名
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部