期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
18
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
机器学习模型安全与隐私研究综述
被引量:
62
1
作者
纪守领
杜天宇
+2 位作者
李进锋
沈超
李博
《软件学报》
EI
CSCD
北大核心
2021年第1期41-67,共27页
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍...
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导.
展开更多
关键词
机器学习
投毒攻击
对抗样例
模型隐私
人工智能安全
在线阅读
下载PDF
职称材料
一种基于假数据的新型轨迹隐私保护模型
被引量:
10
2
作者
董玉兰
皮德常
《计算机科学》
CSCD
北大核心
2017年第8期124-128,139,共6页
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私...
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。
展开更多
关键词
基于位置的服务
轨迹
隐私
隐私
模型
假轨迹
在线阅读
下载PDF
职称材料
基于对象代理的隐私数据模型研究
被引量:
2
3
作者
任毅
彭智勇
程玉容
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z3期295-302,共8页
由于隐私保护已经越来越受到人们的关注,许多与隐私保护相关的技术已经得到不断的研究.Agrawal等人提出了Hippocratic数据库概念,将隐私保护机制集成到关系数据库系统中.虽然关系数据模型简单成熟,但却难以表示现实世界中隐私数据之间...
由于隐私保护已经越来越受到人们的关注,许多与隐私保护相关的技术已经得到不断的研究.Agrawal等人提出了Hippocratic数据库概念,将隐私保护机制集成到关系数据库系统中.虽然关系数据模型简单成熟,但却难以表示现实世界中隐私数据之间复杂的语义关联.面向对象数据模型虽然能表示更复杂的语义关联,但不够柔软,难于灵活地根据实际要求进行变化.提出了基于对象代理机制的隐私数据模型.对象代理机制在保留面向对象数据模型表达能力的同时,提高了面向对象数据模型的灵活性.该隐私数据模型能更好地支持隐私数据库中的数据存储要求,维护隐私数据之间的一致性.同时,该模型还能满足隐私数据的使用要求(如多态性、可扩充性等),并能在数据挖掘的过程中保护隐私.
展开更多
关键词
隐私
隐私
数据
模型
对象代理
数据库
在线阅读
下载PDF
职称材料
基于密度可达的聚类隐私保护模型
4
作者
贺玉芝
倪巍伟
张勇
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第5期825-831,共7页
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域...
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域概念,对不满足模型要求的邻域,采用平移近邻的数据隐藏方法进行处理,保证发布后数据集满足模型约束.并利用邻域价值和邻域相似性的概念,对平移过程进行优化.理论分析和实验结果表明,基于PPC(r,ε,h)隐私模型设计的数据隐藏方法,能有效维持原数据集中数据点在各聚簇中的分布,且兼顾了发布后数据的聚类可用性和数据安全性.
展开更多
关键词
隐私
保护
模型
聚类分析
数据干扰
数据平移
密度可达
在线阅读
下载PDF
职称材料
一种轻量级高效的位置服务隐私保护模型
被引量:
1
5
作者
倪礼豪
刘延申
+1 位作者
刘怡
崔晓军
《计算机应用研究》
CSCD
北大核心
2016年第8期2386-2390,共5页
针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验...
针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验和数据测量,该模型达到了k-匿名效果,且避免了用户稀疏问题和连续查询带来的易被结合用户背景知识进行关联攻击的问题,也具有较好的性能表现。
展开更多
关键词
基于位置服务
Geohash编码
MemCached集群
隐私
保护
模型
在线阅读
下载PDF
职称材料
位置隐私保护技术研究进展
被引量:
20
6
作者
魏琼
卢炎生
《计算机科学》
CSCD
北大核心
2008年第9期21-25,共5页
移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位...
移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位置k-匿名[25]是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的。目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果。然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点。另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等。因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题。本文初步讨论了当前位置隐私保护的方法及有待解决的问题。
展开更多
关键词
位置
隐私
轨迹
隐私
隐私
模型
隐私
保护
服务质量
在线阅读
下载PDF
职称材料
个性化隐私保护轨迹发布算法
被引量:
4
7
作者
孙岚
郭旭东
+1 位作者
王一蕾
吴英杰
《系统工程与电子技术》
EI
CSCD
北大核心
2014年第12期2550-2555,共6页
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)...
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。
展开更多
关键词
隐私
保护
轨迹数据发布
个性化
隐私
模型
信息损失率
在线阅读
下载PDF
职称材料
面向移动感知服务的数据隐私保护技术研究
被引量:
12
8
作者
廖龙龙
叶强
路红
《计算机工程与设计》
CSCD
北大核心
2013年第6期1951-1955,共5页
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析。安全性与性能分析表明,该保护模型可...
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析。安全性与性能分析表明,该保护模型可满足感知数据、查询请求、控制信息和查询结果等物联网移动感知服务数据的隐私安全保护需求。
展开更多
关键词
物联网
移动感知服务
差分
隐私
保护
数据
隐私
隐私
保护
模型
在线阅读
下载PDF
职称材料
面向超媒体链接的RESTful服务隐私建模方法
被引量:
7
9
作者
王进
黄志球
《计算机研究与发展》
EI
CSCD
北大核心
2017年第4期886-905,共20页
表述性状态传递(RESTful)服务已成为当前以云计算、物联网为代表的泛在服务体系结构中使用最广泛的服务交互方式.与传统SOAP/WS-*Web服务不同,RESTful服务的超媒体特性使得其服务响应中常包含能作为引擎驱动新资源调用的链接.RESTful服...
表述性状态传递(RESTful)服务已成为当前以云计算、物联网为代表的泛在服务体系结构中使用最广泛的服务交互方式.与传统SOAP/WS-*Web服务不同,RESTful服务的超媒体特性使得其服务响应中常包含能作为引擎驱动新资源调用的链接.RESTful服务请求/响应过程包含复杂的内部状态变迁,也带来了更大的隐私泄露风险.如何在超媒体驱动的动态交互方式中精确刻画隐私活动并支持面向隐私需求的验证,是RESTful服务隐私保护的1个基本问题.提出了一种RESTful服务应用状态隐私的形式化模型并研究了从RESTful服务描述向此模型的自动转换方法.在该模型中,不仅通过RESTful服务中隐私活动的元建模确保了对隐私操作的精确刻画,同时形式化定义了RESTful服务资源操作、链接等基本概念以及之间的关联关系.最后讨论了该理论方法的实现框架,并通过案例分析和基于自行开发的实现工具的实验说明了方法的可用性.
展开更多
关键词
RESTful服务
隐私
模型
超媒体
应用状态引擎
互联网+
在线阅读
下载PDF
职称材料
智能移动终端的位置隐私保护技术
被引量:
3
10
作者
杜瑞颖
王持恒
何琨
《中兴通讯技术》
2015年第3期23-29,共7页
从位置隐私保护理论模型和位置隐私保护方法两个方面入手,对智能移动终端上的位置隐私保护研究现状进行了探讨,重点研究当前模型和方法的优缺点以及各自的适用场景;结合智能终端和移动互联网的发展趋势,指出当前位置隐私保护技术存在的...
从位置隐私保护理论模型和位置隐私保护方法两个方面入手,对智能移动终端上的位置隐私保护研究现状进行了探讨,重点研究当前模型和方法的优缺点以及各自的适用场景;结合智能终端和移动互联网的发展趋势,指出当前位置隐私保护技术存在的问题,对未来的研究方向提出了建议。
展开更多
关键词
基于位置服务
位置
隐私
K-匿名
隐私
保护
隐私
模型
在线阅读
下载PDF
职称材料
普适环境下智能模型的研究
被引量:
1
11
作者
贾宗璞
李刚
乔晓冬
《计算机应用研究》
CSCD
北大核心
2009年第2期693-695,共3页
通过分析智能环境信息交互的特点和研究模型要实现的功能,定义一个动态智能空间四级模型,在涉及数据信息传递方面使用MPLS技术,实现了数据包在转发、传递过程中达到了低时延、低丢包率效果;在涉及用户信息的隐私保护方面,定义了一种隐...
通过分析智能环境信息交互的特点和研究模型要实现的功能,定义一个动态智能空间四级模型,在涉及数据信息传递方面使用MPLS技术,实现了数据包在转发、传递过程中达到了低时延、低丢包率效果;在涉及用户信息的隐私保护方面,定义了一种隐私保护的模型,对用户在不同身份下的隐私信息提供保护。
展开更多
关键词
普适计算
智能空间四级
模型
多协议标签交换技术
隐私
保护
模型
在线阅读
下载PDF
职称材料
面向连续查询的敏感语义位置隐私保护方案
被引量:
3
12
作者
王永录
左开中
+2 位作者
曾海燕
刘蕊
郭良敏
《计算机工程与应用》
CSCD
北大核心
2020年第14期74-81,共8页
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据...
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他K-1个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足(K,θ)-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。
展开更多
关键词
基于位置服务
连续查询
语义位置
隐私
保护
(K
θ)-
隐私
模型
在线阅读
下载PDF
职称材料
面向敏感值的层次化多源数据融合隐私保护
被引量:
1
13
作者
杨月平
王箭
薛明富
《计算机科学》
CSCD
北大核心
2017年第9期156-161,共6页
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过...
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过数据提供者对数据的匿名程度要求来设置数据属性以及属性值的敏感度以实现敏感值的个性化隐私保护。同时结合k-匿名隐私模型以及自顶向下特殊化TDS的思想提出了一种面向敏感值的多源数据融合隐私保护算法。实验表明,该算法既能实现数据的安全融合,又能获得更好的隐私保护。
展开更多
关键词
数据融合
敏感度
层次化
隐私
模型
K-匿名
在线阅读
下载PDF
职称材料
基于用户同意的隐私保护协议形式化描述与验证
被引量:
3
14
作者
马丽
姜火文
彭云
《电子学报》
EI
CAS
CSCD
北大核心
2023年第7期1842-1849,共8页
将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控...
将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控制协议,将用户同意转化为一种同意权限,形成一种同意加授权的双重访问控制机制.本文给出协议的语法、语义及安全性定义和分析,并采用模型检测的方法对协议应满足的性质进行验证,最终证明本文的设计可以从访问控制的角度满足个人信息保护法规的要求.
展开更多
关键词
个人数据保护
隐私
保护
模型
隐私
保护协议
访问控制
隐私
授权
TLA+(Temporal
Logic
of
Actions
plus)
在线阅读
下载PDF
职称材料
图书推荐服务用户隐私保护方法研究
被引量:
1
15
作者
吴宗大
赵又霖
+1 位作者
王瑞琴
卢成浪
《小型微型计算机系统》
CSCD
北大核心
2020年第10期2051-2055,共5页
用户隐私安全问题正成为制约推荐服务发展应用的障碍.本文以图书推荐为例,构建实现了用户隐私安全的图书推荐服务,其基本思想是:在可信客户端精心伪造用户配置文件,以模糊用户敏感主题,改善用户隐私在不可信服务器端的安全性.首先,给出...
用户隐私安全问题正成为制约推荐服务发展应用的障碍.本文以图书推荐为例,构建实现了用户隐私安全的图书推荐服务,其基本思想是:在可信客户端精心伪造用户配置文件,以模糊用户敏感主题,改善用户隐私在不可信服务器端的安全性.首先,给出基于客户端的用户隐私安全的图书推荐框架,它不改变服务器端的推荐算法,也不影响推荐结果的准确性.然后,定义用户隐私模型,以形式化描述可信客户端伪造的配置文件应满足的约束条件.最后,借助于图书分类目录,给出用户隐私模型实现算法.理论分析和实验评估均验证了系统的有效性.
展开更多
关键词
推荐服务
图书推荐
隐私
保护
隐私
模型
在线阅读
下载PDF
职称材料
基于XML的时态数据库的隐私数据访问控制方案
被引量:
1
16
作者
李孝利
卢建朱
《计算机工程与设计》
CSCD
北大核心
2010年第6期1205-1208,共4页
为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML...
为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML的时态数据库中,并从文件级别和元素级别对隐私数据的访问进行逐级控制,进一步地满足隐私对象的保护需求。最后以电子病历系统为例讨论了该方案可行性。
展开更多
关键词
时态
隐私
数据
基于角色的时态
隐私
数据访问控制
模型
隐私
策略
文件级别和元素级别
在线阅读
下载PDF
职称材料
一种基于云的RFID所有权转移协议的改进
被引量:
4
17
作者
王萍
周治平
《信息网络安全》
CSCD
2017年第8期60-68,共9页
文章针对CROP协议的不足,提出了改进的RFID所有权转移协议。为了抵抗内部阅读器假冒攻击,改进方案在云端增加新的存储信息,该信息引入当前阅读器的共享密钥进行哈希加密以保证密钥的机密性;在标签认证信息中增加当前阅读器和新阅读器产...
文章针对CROP协议的不足,提出了改进的RFID所有权转移协议。为了抵抗内部阅读器假冒攻击,改进方案在云端增加新的存储信息,该信息引入当前阅读器的共享密钥进行哈希加密以保证密钥的机密性;在标签认证信息中增加当前阅读器和新阅读器产生的随机数进行伪随机函数和二次剩余定理加密以抵抗标签假冒攻击和阅读器跟踪攻击;为抵抗去同步化攻击,阅读器同时存储更新前后两轮密钥以保证阅读器和标签的同步性;采用二次剩余定理加密索引的方式保证当前阅读器能够使用索引快速检索到合法标签,提高认证效率。文章基于Vaudenay隐私模型形式化证明改进方案满足强前向不可跟踪性和后向不可跟踪性的隐私性能,且能够抵抗内部阅读器假冒、去同步化和标签假冒攻击等安全威胁。实验结果表明,改进方案有效降低了阅读器的认证耗时。与现有协议相比,文章算法在满足所有权安全转移的同时,提高了协议的可扩展性。
展开更多
关键词
RFID
所有权转移协议
二次剩余定理
Vaudenay
隐私
模型
在线阅读
下载PDF
职称材料
基于语义空间匿名的轨迹移动模式挖掘算法
被引量:
3
18
作者
左开中
陶健
+1 位作者
曾海燕
孙丽萍
《信息网络安全》
CSCD
北大核心
2018年第8期34-42,共9页
针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该...
针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该算法首先利用网格划分技术对城区进行均匀网格划分产生网格区域;然后利用网格区域中兴趣点的位置分布和语义差异度对轨迹停留点进行空间匿名以满足(k,l)隐私模型;最后借鉴经典模式挖掘Prefix Span算法思想对匿名轨迹数据集进行频繁移动模式的挖掘。理论分析和仿真实验验证了算法的安全性和有效性,与现有空间匿名的轨迹移动模式挖掘算法MCSPP相比,该算法不仅降低平均信息损失度,同时挖掘的频繁移动模式空间语义解释性更高。
展开更多
关键词
轨迹
停留点
兴趣点
氏/)
隐私
模型
移动模式挖掘
在线阅读
下载PDF
职称材料
题名
机器学习模型安全与隐私研究综述
被引量:
62
1
作者
纪守领
杜天宇
李进锋
沈超
李博
机构
浙江大学网络空间安全研究中心计算机科学与技术学院
智能网络与网络安全教育部重点实验室电子与信息学部(西安交通大学)
Department of Computer Science
出处
《软件学报》
EI
CSCD
北大核心
2021年第1期41-67,共27页
基金
国家重点研发计划(2018YFB0804102)
浙江省自然科学基金(LR19F020003)
+1 种基金
浙江省科技计划(2019C01055)
国家自然科学基金(61772466,U1936215,U1836202,61822309,61773310,U1736205)。
文摘
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导.
关键词
机器学习
投毒攻击
对抗样例
模型隐私
人工智能安全
Keywords
machine learning
poisoning attack
adversarial example
model privacy
artificial intelligence security
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
一种基于假数据的新型轨迹隐私保护模型
被引量:
10
2
作者
董玉兰
皮德常
机构
南京航空航天大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2017年第8期124-128,139,共6页
基金
国家自然科学基金(U1433116)
中央高校基本科研业务费专项资金(NP2017208)
南京航空航天大学研究生创新基地(实验室)开放基金(kfjj20171603)资助
文摘
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。
关键词
基于位置的服务
轨迹
隐私
隐私
模型
假轨迹
Keywords
Location-based services(LBS)
Trajectory privacy
Privacy model
Pseudonyms-based anonymization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于对象代理的隐私数据模型研究
被引量:
2
3
作者
任毅
彭智勇
程玉容
机构
武汉大学软件工程国家重点实验室
武汉通信指挥学院网络中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z3期295-302,共8页
基金
国家自然科学基金项目(60573095)
教育部新世纪优秀人才计划基金项目(NCET-040675)
+1 种基金
教育部博士点基金项目(20050486024)
软件工程国家重点实验室开放基金项目(SKLSE05-01)
文摘
由于隐私保护已经越来越受到人们的关注,许多与隐私保护相关的技术已经得到不断的研究.Agrawal等人提出了Hippocratic数据库概念,将隐私保护机制集成到关系数据库系统中.虽然关系数据模型简单成熟,但却难以表示现实世界中隐私数据之间复杂的语义关联.面向对象数据模型虽然能表示更复杂的语义关联,但不够柔软,难于灵活地根据实际要求进行变化.提出了基于对象代理机制的隐私数据模型.对象代理机制在保留面向对象数据模型表达能力的同时,提高了面向对象数据模型的灵活性.该隐私数据模型能更好地支持隐私数据库中的数据存储要求,维护隐私数据之间的一致性.同时,该模型还能满足隐私数据的使用要求(如多态性、可扩充性等),并能在数据挖掘的过程中保护隐私.
关键词
隐私
隐私
数据
模型
对象代理
数据库
分类号
TP311.138 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于密度可达的聚类隐私保护模型
4
作者
贺玉芝
倪巍伟
张勇
机构
东南大学计算机科学与工程学院
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第5期825-831,共7页
基金
国家自然科学基金资助项目(61003057)
文摘
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域概念,对不满足模型要求的邻域,采用平移近邻的数据隐藏方法进行处理,保证发布后数据集满足模型约束.并利用邻域价值和邻域相似性的概念,对平移过程进行优化.理论分析和实验结果表明,基于PPC(r,ε,h)隐私模型设计的数据隐藏方法,能有效维持原数据集中数据点在各聚簇中的分布,且兼顾了发布后数据的聚类可用性和数据安全性.
关键词
隐私
保护
模型
聚类分析
数据干扰
数据平移
密度可达
Keywords
privacy-preserving model
cluster analysis
data perturbation
data shift
density reach- able
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种轻量级高效的位置服务隐私保护模型
被引量:
1
5
作者
倪礼豪
刘延申
刘怡
崔晓军
机构
华中师范大学国家数字化学习工程技术研究中心
温州科技职业学院信息技术系
华中师范大学教育信息化研究中心
出处
《计算机应用研究》
CSCD
北大核心
2016年第8期2386-2390,共5页
基金
浙江省教育技术研究规划项目(JB137)
浙江省科技计划项目(2014C32031)
+2 种基金
浙江省教育科学规划课题(2016SCG171)
温州市2014年公益性科技计划项目(N20140047)
温科院博士课题([2015]7号)
文摘
针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验和数据测量,该模型达到了k-匿名效果,且避免了用户稀疏问题和连续查询带来的易被结合用户背景知识进行关联攻击的问题,也具有较好的性能表现。
关键词
基于位置服务
Geohash编码
MemCached集群
隐私
保护
模型
Keywords
location-based service
Geohash coding
MemCached cluster
privacy protection model
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
位置隐私保护技术研究进展
被引量:
20
6
作者
魏琼
卢炎生
机构
华中科技大学计算机科学学院
出处
《计算机科学》
CSCD
北大核心
2008年第9期21-25,共5页
基金
国家"十一五"预研项目资助(513150402)
文摘
移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位置k-匿名[25]是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的。目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果。然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点。另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等。因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题。本文初步讨论了当前位置隐私保护的方法及有待解决的问题。
关键词
位置
隐私
轨迹
隐私
隐私
模型
隐私
保护
服务质量
Keywords
Location privacy, Trajectory privacy, Privacy model, Privacy preservation, Quality of service
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TE258 [石油与天然气工程—油气井工程]
在线阅读
下载PDF
职称材料
题名
个性化隐私保护轨迹发布算法
被引量:
4
7
作者
孙岚
郭旭东
王一蕾
吴英杰
机构
福州大学数学与计算机科学学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2014年第12期2550-2555,共6页
基金
国家自然科学基金(61300026)
福建省自然科学基金(2014J01230)资助课题
文摘
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。
关键词
隐私
保护
轨迹数据发布
个性化
隐私
模型
信息损失率
Keywords
privacy preserving
traj ectory data publishing
personalized
privacy model
information loss ratio
分类号
TP311.3 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向移动感知服务的数据隐私保护技术研究
被引量:
12
8
作者
廖龙龙
叶强
路红
机构
南京体育学院信息科学与技术教研室
中国科学技术大学信息科学与技术学院
南京理工大学紫金学院
出处
《计算机工程与设计》
CSCD
北大核心
2013年第6期1951-1955,共5页
基金
高校哲学社会科学研究基金项目(2012SJB890007)
文摘
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析。安全性与性能分析表明,该保护模型可满足感知数据、查询请求、控制信息和查询结果等物联网移动感知服务数据的隐私安全保护需求。
关键词
物联网
移动感知服务
差分
隐私
保护
数据
隐私
隐私
保护
模型
Keywords
internet of things
mobile-aware service
differential privacy
data privacy
privacy-preserving model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向超媒体链接的RESTful服务隐私建模方法
被引量:
7
9
作者
王进
黄志球
机构
南京航空航天大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2017年第4期886-905,共20页
基金
国家自然科学基金项目(61272083
61262002)
国家"八六三"高技术研究发展计划基金项目(2015AA015303)~~
文摘
表述性状态传递(RESTful)服务已成为当前以云计算、物联网为代表的泛在服务体系结构中使用最广泛的服务交互方式.与传统SOAP/WS-*Web服务不同,RESTful服务的超媒体特性使得其服务响应中常包含能作为引擎驱动新资源调用的链接.RESTful服务请求/响应过程包含复杂的内部状态变迁,也带来了更大的隐私泄露风险.如何在超媒体驱动的动态交互方式中精确刻画隐私活动并支持面向隐私需求的验证,是RESTful服务隐私保护的1个基本问题.提出了一种RESTful服务应用状态隐私的形式化模型并研究了从RESTful服务描述向此模型的自动转换方法.在该模型中,不仅通过RESTful服务中隐私活动的元建模确保了对隐私操作的精确刻画,同时形式化定义了RESTful服务资源操作、链接等基本概念以及之间的关联关系.最后讨论了该理论方法的实现框架,并通过案例分析和基于自行开发的实现工具的实验说明了方法的可用性.
关键词
RESTful服务
隐私
模型
超媒体
应用状态引擎
互联网+
Keywords
RESTful service
privacy model
hypermedia
engine of application state
Internet+
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
智能移动终端的位置隐私保护技术
被引量:
3
10
作者
杜瑞颖
王持恒
何琨
机构
武汉大学计算机学院
出处
《中兴通讯技术》
2015年第3期23-29,共7页
基金
国家自然科学基金(61173154
61272451)
文摘
从位置隐私保护理论模型和位置隐私保护方法两个方面入手,对智能移动终端上的位置隐私保护研究现状进行了探讨,重点研究当前模型和方法的优缺点以及各自的适用场景;结合智能终端和移动互联网的发展趋势,指出当前位置隐私保护技术存在的问题,对未来的研究方向提出了建议。
关键词
基于位置服务
位置
隐私
K-匿名
隐私
保护
隐私
模型
Keywords
location based service
location privacy
k-anonymity
privacy preservation
privacy model
分类号
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
普适环境下智能模型的研究
被引量:
1
11
作者
贾宗璞
李刚
乔晓冬
机构
河南理工大学计算机科学与技术学院
中国矿业大学机电与信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第2期693-695,共3页
基金
河南省自然科学基金资助项目(0411010700)
河南理工大学研究生学位论文创新基金资助项目(644017)
文摘
通过分析智能环境信息交互的特点和研究模型要实现的功能,定义一个动态智能空间四级模型,在涉及数据信息传递方面使用MPLS技术,实现了数据包在转发、传递过程中达到了低时延、低丢包率效果;在涉及用户信息的隐私保护方面,定义了一种隐私保护的模型,对用户在不同身份下的隐私信息提供保护。
关键词
普适计算
智能空间四级
模型
多协议标签交换技术
隐私
保护
模型
Keywords
pervasive computing
intelligent space four levels model
MPLS technology
privacy protecting model
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向连续查询的敏感语义位置隐私保护方案
被引量:
3
12
作者
王永录
左开中
曾海燕
刘蕊
郭良敏
机构
安徽师范大学计算机与信息学院
安徽师范大学网络与信息安全安徽省重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2020年第14期74-81,共8页
基金
国家自然科学基金(No.61672039,No.61370050)
安徽省自然科学基金(No.1508085QF133)。
文摘
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他K-1个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足(K,θ)-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。
关键词
基于位置服务
连续查询
语义位置
隐私
保护
(K
θ)-
隐私
模型
Keywords
location-based service
continuous query
semantic location
privacy protection
(K
θ)-privacy model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向敏感值的层次化多源数据融合隐私保护
被引量:
1
13
作者
杨月平
王箭
薛明富
机构
南京航空航天大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2017年第9期156-161,共6页
基金
中国博士后科学基金(2014M561644)
江苏省博士后科学基金(1402034C)资助
文摘
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过数据提供者对数据的匿名程度要求来设置数据属性以及属性值的敏感度以实现敏感值的个性化隐私保护。同时结合k-匿名隐私模型以及自顶向下特殊化TDS的思想提出了一种面向敏感值的多源数据融合隐私保护算法。实验表明,该算法既能实现数据的安全融合,又能获得更好的隐私保护。
关键词
数据融合
敏感度
层次化
隐私
模型
K-匿名
Keywords
Data integration,Sensitivity,Hierarchical privacy mode,k-anonymous
分类号
TP292.2 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
基于用户同意的隐私保护协议形式化描述与验证
被引量:
3
14
作者
马丽
姜火文
彭云
机构
江西科技师范大学大数据科学学院
江西师范大学数字产业学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第7期1842-1849,共8页
基金
江西省社会科学基金项目(No.21TQ08D)
江西省高校人文社会科学研究项目(No.JC22115)
江西省自然科学基金项目(No.20224BAB202013)。
文摘
将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控制协议,将用户同意转化为一种同意权限,形成一种同意加授权的双重访问控制机制.本文给出协议的语法、语义及安全性定义和分析,并采用模型检测的方法对协议应满足的性质进行验证,最终证明本文的设计可以从访问控制的角度满足个人信息保护法规的要求.
关键词
个人数据保护
隐私
保护
模型
隐私
保护协议
访问控制
隐私
授权
TLA+(Temporal
Logic
of
Actions
plus)
Keywords
personal data protecting
privacy preserving model
privacy preserving protocol
access control
privacy authorization
TLA+(Temporal Logic of Actions plus)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
图书推荐服务用户隐私保护方法研究
被引量:
1
15
作者
吴宗大
赵又霖
王瑞琴
卢成浪
机构
绍兴文理学院计算机系
南京大学信息管理学院
湖州师范学院信息工程学院
浙江机电职业技术学院
出处
《小型微型计算机系统》
CSCD
北大核心
2020年第10期2051-2055,共5页
基金
浙江省科技项目(2017C33065)资助
浙江省自然科学基金重点项目(LZ18F020001)资助
国家自然科学基金项目(61762055)资助。
文摘
用户隐私安全问题正成为制约推荐服务发展应用的障碍.本文以图书推荐为例,构建实现了用户隐私安全的图书推荐服务,其基本思想是:在可信客户端精心伪造用户配置文件,以模糊用户敏感主题,改善用户隐私在不可信服务器端的安全性.首先,给出基于客户端的用户隐私安全的图书推荐框架,它不改变服务器端的推荐算法,也不影响推荐结果的准确性.然后,定义用户隐私模型,以形式化描述可信客户端伪造的配置文件应满足的约束条件.最后,借助于图书分类目录,给出用户隐私模型实现算法.理论分析和实验评估均验证了系统的有效性.
关键词
推荐服务
图书推荐
隐私
保护
隐私
模型
Keywords
recommender service
book recommender
privacy protection
privacy model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于XML的时态数据库的隐私数据访问控制方案
被引量:
1
16
作者
李孝利
卢建朱
机构
暨南大学计算机科学系
出处
《计算机工程与设计》
CSCD
北大核心
2010年第6期1205-1208,共4页
基金
国家自然科学基金项目(60773083)
广东省自然科学基金项目(2006B15401002)
广东省省部产学研基金项目(2008B090500201)
文摘
为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML的时态数据库中,并从文件级别和元素级别对隐私数据的访问进行逐级控制,进一步地满足隐私对象的保护需求。最后以电子病历系统为例讨论了该方案可行性。
关键词
时态
隐私
数据
基于角色的时态
隐私
数据访问控制
模型
隐私
策略
文件级别和元素级别
Keywords
temporal privacy data
temporal privacy data model role-based access control
privacy policy
file-level and element-level
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于云的RFID所有权转移协议的改进
被引量:
4
17
作者
王萍
周治平
机构
江南大学物联网技术应用教育部工程研究中心
出处
《信息网络安全》
CSCD
2017年第8期60-68,共9页
基金
国家自然科学基金[61373126]
中央高校基本科研业务费用专项资金[JUSRP51510]
文摘
文章针对CROP协议的不足,提出了改进的RFID所有权转移协议。为了抵抗内部阅读器假冒攻击,改进方案在云端增加新的存储信息,该信息引入当前阅读器的共享密钥进行哈希加密以保证密钥的机密性;在标签认证信息中增加当前阅读器和新阅读器产生的随机数进行伪随机函数和二次剩余定理加密以抵抗标签假冒攻击和阅读器跟踪攻击;为抵抗去同步化攻击,阅读器同时存储更新前后两轮密钥以保证阅读器和标签的同步性;采用二次剩余定理加密索引的方式保证当前阅读器能够使用索引快速检索到合法标签,提高认证效率。文章基于Vaudenay隐私模型形式化证明改进方案满足强前向不可跟踪性和后向不可跟踪性的隐私性能,且能够抵抗内部阅读器假冒、去同步化和标签假冒攻击等安全威胁。实验结果表明,改进方案有效降低了阅读器的认证耗时。与现有协议相比,文章算法在满足所有权安全转移的同时,提高了协议的可扩展性。
关键词
RFID
所有权转移协议
二次剩余定理
Vaudenay
隐私
模型
Keywords
RFID
ownership transfer protocol
quadratic residue theorem
Vaudenay privacy model
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于语义空间匿名的轨迹移动模式挖掘算法
被引量:
3
18
作者
左开中
陶健
曾海燕
孙丽萍
机构
安徽师范大学计算机与信息学院
网络与信息安全安徽省重点实验室
出处
《信息网络安全》
CSCD
北大核心
2018年第8期34-42,共9页
基金
国家自然科学基金[61602009]
安徽省自然科学基金[1608085MF145]
文摘
针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该算法首先利用网格划分技术对城区进行均匀网格划分产生网格区域;然后利用网格区域中兴趣点的位置分布和语义差异度对轨迹停留点进行空间匿名以满足(k,l)隐私模型;最后借鉴经典模式挖掘Prefix Span算法思想对匿名轨迹数据集进行频繁移动模式的挖掘。理论分析和仿真实验验证了算法的安全性和有效性,与现有空间匿名的轨迹移动模式挖掘算法MCSPP相比,该算法不仅降低平均信息损失度,同时挖掘的频繁移动模式空间语义解释性更高。
关键词
轨迹
停留点
兴趣点
氏/)
隐私
模型
移动模式挖掘
Keywords
trajectory
stay point
points of interest
( k, l) privacy model
movement pattern mining
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
机器学习模型安全与隐私研究综述
纪守领
杜天宇
李进锋
沈超
李博
《软件学报》
EI
CSCD
北大核心
2021
62
在线阅读
下载PDF
职称材料
2
一种基于假数据的新型轨迹隐私保护模型
董玉兰
皮德常
《计算机科学》
CSCD
北大核心
2017
10
在线阅读
下载PDF
职称材料
3
基于对象代理的隐私数据模型研究
任毅
彭智勇
程玉容
《计算机研究与发展》
EI
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
4
基于密度可达的聚类隐私保护模型
贺玉芝
倪巍伟
张勇
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
5
一种轻量级高效的位置服务隐私保护模型
倪礼豪
刘延申
刘怡
崔晓军
《计算机应用研究》
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
6
位置隐私保护技术研究进展
魏琼
卢炎生
《计算机科学》
CSCD
北大核心
2008
20
在线阅读
下载PDF
职称材料
7
个性化隐私保护轨迹发布算法
孙岚
郭旭东
王一蕾
吴英杰
《系统工程与电子技术》
EI
CSCD
北大核心
2014
4
在线阅读
下载PDF
职称材料
8
面向移动感知服务的数据隐私保护技术研究
廖龙龙
叶强
路红
《计算机工程与设计》
CSCD
北大核心
2013
12
在线阅读
下载PDF
职称材料
9
面向超媒体链接的RESTful服务隐私建模方法
王进
黄志球
《计算机研究与发展》
EI
CSCD
北大核心
2017
7
在线阅读
下载PDF
职称材料
10
智能移动终端的位置隐私保护技术
杜瑞颖
王持恒
何琨
《中兴通讯技术》
2015
3
在线阅读
下载PDF
职称材料
11
普适环境下智能模型的研究
贾宗璞
李刚
乔晓冬
《计算机应用研究》
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
12
面向连续查询的敏感语义位置隐私保护方案
王永录
左开中
曾海燕
刘蕊
郭良敏
《计算机工程与应用》
CSCD
北大核心
2020
3
在线阅读
下载PDF
职称材料
13
面向敏感值的层次化多源数据融合隐私保护
杨月平
王箭
薛明富
《计算机科学》
CSCD
北大核心
2017
1
在线阅读
下载PDF
职称材料
14
基于用户同意的隐私保护协议形式化描述与验证
马丽
姜火文
彭云
《电子学报》
EI
CAS
CSCD
北大核心
2023
3
在线阅读
下载PDF
职称材料
15
图书推荐服务用户隐私保护方法研究
吴宗大
赵又霖
王瑞琴
卢成浪
《小型微型计算机系统》
CSCD
北大核心
2020
1
在线阅读
下载PDF
职称材料
16
基于XML的时态数据库的隐私数据访问控制方案
李孝利
卢建朱
《计算机工程与设计》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
17
一种基于云的RFID所有权转移协议的改进
王萍
周治平
《信息网络安全》
CSCD
2017
4
在线阅读
下载PDF
职称材料
18
基于语义空间匿名的轨迹移动模式挖掘算法
左开中
陶健
曾海燕
孙丽萍
《信息网络安全》
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部