期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
机器学习模型安全与隐私研究综述 被引量:62
1
作者 纪守领 杜天宇 +2 位作者 李进锋 沈超 李博 《软件学报》 EI CSCD 北大核心 2021年第1期41-67,共27页
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍... 在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导. 展开更多
关键词 机器学习 投毒攻击 对抗样例 模型隐私 人工智能安全
在线阅读 下载PDF
一种基于假数据的新型轨迹隐私保护模型 被引量:10
2
作者 董玉兰 皮德常 《计算机科学》 CSCD 北大核心 2017年第8期124-128,139,共6页
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私... 基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。 展开更多
关键词 基于位置的服务 轨迹隐私 隐私模型 假轨迹
在线阅读 下载PDF
基于对象代理的隐私数据模型研究 被引量:2
3
作者 任毅 彭智勇 程玉容 《计算机研究与发展》 EI CSCD 北大核心 2006年第z3期295-302,共8页
由于隐私保护已经越来越受到人们的关注,许多与隐私保护相关的技术已经得到不断的研究.Agrawal等人提出了Hippocratic数据库概念,将隐私保护机制集成到关系数据库系统中.虽然关系数据模型简单成熟,但却难以表示现实世界中隐私数据之间... 由于隐私保护已经越来越受到人们的关注,许多与隐私保护相关的技术已经得到不断的研究.Agrawal等人提出了Hippocratic数据库概念,将隐私保护机制集成到关系数据库系统中.虽然关系数据模型简单成熟,但却难以表示现实世界中隐私数据之间复杂的语义关联.面向对象数据模型虽然能表示更复杂的语义关联,但不够柔软,难于灵活地根据实际要求进行变化.提出了基于对象代理机制的隐私数据模型.对象代理机制在保留面向对象数据模型表达能力的同时,提高了面向对象数据模型的灵活性.该隐私数据模型能更好地支持隐私数据库中的数据存储要求,维护隐私数据之间的一致性.同时,该模型还能满足隐私数据的使用要求(如多态性、可扩充性等),并能在数据挖掘的过程中保护隐私. 展开更多
关键词 隐私 隐私数据模型 对象代理 数据库
在线阅读 下载PDF
基于密度可达的聚类隐私保护模型
4
作者 贺玉芝 倪巍伟 张勇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期825-831,共7页
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域... 针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域概念,对不满足模型要求的邻域,采用平移近邻的数据隐藏方法进行处理,保证发布后数据集满足模型约束.并利用邻域价值和邻域相似性的概念,对平移过程进行优化.理论分析和实验结果表明,基于PPC(r,ε,h)隐私模型设计的数据隐藏方法,能有效维持原数据集中数据点在各聚簇中的分布,且兼顾了发布后数据的聚类可用性和数据安全性. 展开更多
关键词 隐私保护模型 聚类分析 数据干扰 数据平移 密度可达
在线阅读 下载PDF
一种轻量级高效的位置服务隐私保护模型 被引量:1
5
作者 倪礼豪 刘延申 +1 位作者 刘怡 崔晓军 《计算机应用研究》 CSCD 北大核心 2016年第8期2386-2390,共5页
针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验... 针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验和数据测量,该模型达到了k-匿名效果,且避免了用户稀疏问题和连续查询带来的易被结合用户背景知识进行关联攻击的问题,也具有较好的性能表现。 展开更多
关键词 基于位置服务 Geohash编码 MemCached集群 隐私保护模型
在线阅读 下载PDF
位置隐私保护技术研究进展 被引量:20
6
作者 魏琼 卢炎生 《计算机科学》 CSCD 北大核心 2008年第9期21-25,共5页
移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位... 移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位置k-匿名[25]是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的。目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果。然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点。另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等。因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题。本文初步讨论了当前位置隐私保护的方法及有待解决的问题。 展开更多
关键词 位置隐私 轨迹隐私 隐私模型 隐私保护 服务质量
在线阅读 下载PDF
个性化隐私保护轨迹发布算法 被引量:4
7
作者 孙岚 郭旭东 +1 位作者 王一蕾 吴英杰 《系统工程与电子技术》 EI CSCD 北大核心 2014年第12期2550-2555,共6页
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)... 传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。 展开更多
关键词 隐私保护 轨迹数据发布 个性化 隐私模型 信息损失率
在线阅读 下载PDF
面向移动感知服务的数据隐私保护技术研究 被引量:12
8
作者 廖龙龙 叶强 路红 《计算机工程与设计》 CSCD 北大核心 2013年第6期1951-1955,共5页
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析。安全性与性能分析表明,该保护模型可... 为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析。安全性与性能分析表明,该保护模型可满足感知数据、查询请求、控制信息和查询结果等物联网移动感知服务数据的隐私安全保护需求。 展开更多
关键词 物联网 移动感知服务 差分隐私保护 数据隐私 隐私保护模型
在线阅读 下载PDF
面向超媒体链接的RESTful服务隐私建模方法 被引量:7
9
作者 王进 黄志球 《计算机研究与发展》 EI CSCD 北大核心 2017年第4期886-905,共20页
表述性状态传递(RESTful)服务已成为当前以云计算、物联网为代表的泛在服务体系结构中使用最广泛的服务交互方式.与传统SOAP/WS-*Web服务不同,RESTful服务的超媒体特性使得其服务响应中常包含能作为引擎驱动新资源调用的链接.RESTful服... 表述性状态传递(RESTful)服务已成为当前以云计算、物联网为代表的泛在服务体系结构中使用最广泛的服务交互方式.与传统SOAP/WS-*Web服务不同,RESTful服务的超媒体特性使得其服务响应中常包含能作为引擎驱动新资源调用的链接.RESTful服务请求/响应过程包含复杂的内部状态变迁,也带来了更大的隐私泄露风险.如何在超媒体驱动的动态交互方式中精确刻画隐私活动并支持面向隐私需求的验证,是RESTful服务隐私保护的1个基本问题.提出了一种RESTful服务应用状态隐私的形式化模型并研究了从RESTful服务描述向此模型的自动转换方法.在该模型中,不仅通过RESTful服务中隐私活动的元建模确保了对隐私操作的精确刻画,同时形式化定义了RESTful服务资源操作、链接等基本概念以及之间的关联关系.最后讨论了该理论方法的实现框架,并通过案例分析和基于自行开发的实现工具的实验说明了方法的可用性. 展开更多
关键词 RESTful服务 隐私模型 超媒体 应用状态引擎 互联网+
在线阅读 下载PDF
智能移动终端的位置隐私保护技术 被引量:3
10
作者 杜瑞颖 王持恒 何琨 《中兴通讯技术》 2015年第3期23-29,共7页
从位置隐私保护理论模型和位置隐私保护方法两个方面入手,对智能移动终端上的位置隐私保护研究现状进行了探讨,重点研究当前模型和方法的优缺点以及各自的适用场景;结合智能终端和移动互联网的发展趋势,指出当前位置隐私保护技术存在的... 从位置隐私保护理论模型和位置隐私保护方法两个方面入手,对智能移动终端上的位置隐私保护研究现状进行了探讨,重点研究当前模型和方法的优缺点以及各自的适用场景;结合智能终端和移动互联网的发展趋势,指出当前位置隐私保护技术存在的问题,对未来的研究方向提出了建议。 展开更多
关键词 基于位置服务 位置隐私 K-匿名 隐私保护 隐私模型
在线阅读 下载PDF
普适环境下智能模型的研究 被引量:1
11
作者 贾宗璞 李刚 乔晓冬 《计算机应用研究》 CSCD 北大核心 2009年第2期693-695,共3页
通过分析智能环境信息交互的特点和研究模型要实现的功能,定义一个动态智能空间四级模型,在涉及数据信息传递方面使用MPLS技术,实现了数据包在转发、传递过程中达到了低时延、低丢包率效果;在涉及用户信息的隐私保护方面,定义了一种隐... 通过分析智能环境信息交互的特点和研究模型要实现的功能,定义一个动态智能空间四级模型,在涉及数据信息传递方面使用MPLS技术,实现了数据包在转发、传递过程中达到了低时延、低丢包率效果;在涉及用户信息的隐私保护方面,定义了一种隐私保护的模型,对用户在不同身份下的隐私信息提供保护。 展开更多
关键词 普适计算 智能空间四级模型 多协议标签交换技术 隐私保护模型
在线阅读 下载PDF
面向连续查询的敏感语义位置隐私保护方案 被引量:3
12
作者 王永录 左开中 +2 位作者 曾海燕 刘蕊 郭良敏 《计算机工程与应用》 CSCD 北大核心 2020年第14期74-81,共8页
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据... 针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他K-1个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足(K,θ)-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 展开更多
关键词 基于位置服务 连续查询 语义位置 隐私保护 (K θ)-隐私模型
在线阅读 下载PDF
面向敏感值的层次化多源数据融合隐私保护 被引量:1
13
作者 杨月平 王箭 薛明富 《计算机科学》 CSCD 北大核心 2017年第9期156-161,共6页
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过... 数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过数据提供者对数据的匿名程度要求来设置数据属性以及属性值的敏感度以实现敏感值的个性化隐私保护。同时结合k-匿名隐私模型以及自顶向下特殊化TDS的思想提出了一种面向敏感值的多源数据融合隐私保护算法。实验表明,该算法既能实现数据的安全融合,又能获得更好的隐私保护。 展开更多
关键词 数据融合 敏感度 层次化隐私模型 K-匿名
在线阅读 下载PDF
基于用户同意的隐私保护协议形式化描述与验证 被引量:3
14
作者 马丽 姜火文 彭云 《电子学报》 EI CAS CSCD 北大核心 2023年第7期1842-1849,共8页
将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控... 将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控制协议,将用户同意转化为一种同意权限,形成一种同意加授权的双重访问控制机制.本文给出协议的语法、语义及安全性定义和分析,并采用模型检测的方法对协议应满足的性质进行验证,最终证明本文的设计可以从访问控制的角度满足个人信息保护法规的要求. 展开更多
关键词 个人数据保护 隐私保护模型 隐私保护协议 访问控制 隐私授权 TLA+(Temporal Logic of Actions plus)
在线阅读 下载PDF
图书推荐服务用户隐私保护方法研究 被引量:1
15
作者 吴宗大 赵又霖 +1 位作者 王瑞琴 卢成浪 《小型微型计算机系统》 CSCD 北大核心 2020年第10期2051-2055,共5页
用户隐私安全问题正成为制约推荐服务发展应用的障碍.本文以图书推荐为例,构建实现了用户隐私安全的图书推荐服务,其基本思想是:在可信客户端精心伪造用户配置文件,以模糊用户敏感主题,改善用户隐私在不可信服务器端的安全性.首先,给出... 用户隐私安全问题正成为制约推荐服务发展应用的障碍.本文以图书推荐为例,构建实现了用户隐私安全的图书推荐服务,其基本思想是:在可信客户端精心伪造用户配置文件,以模糊用户敏感主题,改善用户隐私在不可信服务器端的安全性.首先,给出基于客户端的用户隐私安全的图书推荐框架,它不改变服务器端的推荐算法,也不影响推荐结果的准确性.然后,定义用户隐私模型,以形式化描述可信客户端伪造的配置文件应满足的约束条件.最后,借助于图书分类目录,给出用户隐私模型实现算法.理论分析和实验评估均验证了系统的有效性. 展开更多
关键词 推荐服务 图书推荐 隐私保护 隐私模型
在线阅读 下载PDF
基于XML的时态数据库的隐私数据访问控制方案 被引量:1
16
作者 李孝利 卢建朱 《计算机工程与设计》 CSCD 北大核心 2010年第6期1205-1208,共4页
为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML... 为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML的时态数据库中,并从文件级别和元素级别对隐私数据的访问进行逐级控制,进一步地满足隐私对象的保护需求。最后以电子病历系统为例讨论了该方案可行性。 展开更多
关键词 时态隐私数据 基于角色的时态隐私数据访问控制模型 隐私策略 文件级别和元素级别
在线阅读 下载PDF
一种基于云的RFID所有权转移协议的改进 被引量:4
17
作者 王萍 周治平 《信息网络安全》 CSCD 2017年第8期60-68,共9页
文章针对CROP协议的不足,提出了改进的RFID所有权转移协议。为了抵抗内部阅读器假冒攻击,改进方案在云端增加新的存储信息,该信息引入当前阅读器的共享密钥进行哈希加密以保证密钥的机密性;在标签认证信息中增加当前阅读器和新阅读器产... 文章针对CROP协议的不足,提出了改进的RFID所有权转移协议。为了抵抗内部阅读器假冒攻击,改进方案在云端增加新的存储信息,该信息引入当前阅读器的共享密钥进行哈希加密以保证密钥的机密性;在标签认证信息中增加当前阅读器和新阅读器产生的随机数进行伪随机函数和二次剩余定理加密以抵抗标签假冒攻击和阅读器跟踪攻击;为抵抗去同步化攻击,阅读器同时存储更新前后两轮密钥以保证阅读器和标签的同步性;采用二次剩余定理加密索引的方式保证当前阅读器能够使用索引快速检索到合法标签,提高认证效率。文章基于Vaudenay隐私模型形式化证明改进方案满足强前向不可跟踪性和后向不可跟踪性的隐私性能,且能够抵抗内部阅读器假冒、去同步化和标签假冒攻击等安全威胁。实验结果表明,改进方案有效降低了阅读器的认证耗时。与现有协议相比,文章算法在满足所有权安全转移的同时,提高了协议的可扩展性。 展开更多
关键词 RFID 所有权转移协议 二次剩余定理 Vaudenay隐私模型
在线阅读 下载PDF
基于语义空间匿名的轨迹移动模式挖掘算法 被引量:3
18
作者 左开中 陶健 +1 位作者 曾海燕 孙丽萍 《信息网络安全》 CSCD 北大核心 2018年第8期34-42,共9页
针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该... 针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该算法首先利用网格划分技术对城区进行均匀网格划分产生网格区域;然后利用网格区域中兴趣点的位置分布和语义差异度对轨迹停留点进行空间匿名以满足(k,l)隐私模型;最后借鉴经典模式挖掘Prefix Span算法思想对匿名轨迹数据集进行频繁移动模式的挖掘。理论分析和仿真实验验证了算法的安全性和有效性,与现有空间匿名的轨迹移动模式挖掘算法MCSPP相比,该算法不仅降低平均信息损失度,同时挖掘的频繁移动模式空间语义解释性更高。 展开更多
关键词 轨迹 停留点 兴趣点 氏/)隐私模型 移动模式挖掘
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部