期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
抵制敏感属性相似性攻击的(p,k,d)-匿名模型
被引量:
5
1
作者
贾俊杰
陈露婷
《计算机工程》
CAS
CSCD
北大核心
2018年第3期132-137,共6页
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿...
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。
展开更多
关键词
数据发布
隐私保护
p—Sensitive
K-匿名模型
(p
k
d)-匿名模型
相似性攻击
在线阅读
下载PDF
职称材料
基于敏感信息邻近抵抗的匿名方法
被引量:
6
2
作者
桂琼
吕永军
程小辉
《计算机工程》
CAS
CSCD
北大核心
2020年第12期142-149,184,共9页
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的...
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的敏感属性取值频率不高于阈值r,同时保证较高的数据可用性。在两个标准数据集上的实验结果表明,该方案能够较好地满足(r,k)-匿名模型,有效抵抗相似性攻击,减少泛化产生的信息损失。
展开更多
关键词
数据匿名
相似性攻击
模糊聚类
邻近抵抗
数据泛化
在线阅读
下载PDF
职称材料
一种基于聚类的个性化(l,c)-匿名算法
被引量:
4
3
作者
王平水
王建东
《计算机工程与应用》
CSCD
2012年第23期16-20,共5页
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义...
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义最大比率阈值和不同敏感属性值的敏感度来提高数据发布的安全性,运用聚类技术产生等价类以减少信息损失。理论分析和实验结果表明,该方法是有效和可行的。
展开更多
关键词
数据发布
隐私保护
l-多样性
相似性攻击
偏斜性
攻击
在线阅读
下载PDF
职称材料
基于敏感度的个性化(α,l)-匿名方法
被引量:
7
4
作者
赵爽
陈力
《计算机工程》
CAS
CSCD
北大核心
2015年第1期115-120,共6页
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等...
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求。通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击。提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理。实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护。
展开更多
关键词
隐私保护
l-多样性
敏感度
聚类
个性化
相似性攻击
在线阅读
下载PDF
职称材料
基于部分重编码的流数据发布隐私保护算法
被引量:
2
5
作者
赵素蕊
高双喜
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2018年第1期109-113,共5页
针对流数据具有变化无常、流动极快、潜在无限等特征,相比静态数据隐私保护难度更大的问题,在流数据的基础上提出一种新的数据信息匿名算法,解决了敏感值及其敏感等级随数据转变而转变的难题,能有效地避免匿名流数据遭受链接攻击、相似...
针对流数据具有变化无常、流动极快、潜在无限等特征,相比静态数据隐私保护难度更大的问题,在流数据的基础上提出一种新的数据信息匿名算法,解决了敏感值及其敏感等级随数据转变而转变的难题,能有效地避免匿名流数据遭受链接攻击、相似性攻击以及基于敏感分级的链接攻击威胁.仿真实验结果表明,该流数据匿名模型可有效地保护数据的匿名信息.
展开更多
关键词
流数据
匿名模型
链接
攻击
相似性攻击
敏感分级
在线阅读
下载PDF
职称材料
基于分类敏感属性语义距离的隐私保护模型
6
作者
孙艳正
陈伟鹤
詹永照
《计算机应用研究》
CSCD
北大核心
2011年第10期3823-3827,共5页
针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属性的相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属性值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学...
针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属性的相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属性值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学角度出发,采用分类树的框架来衡量等价类中敏感属性值的语义相似性。实验结果表明,该模型不仅能有效解决身份泄露问题,还能有效解决相似性攻击问题,提供更好的隐私保护效果。
展开更多
关键词
隐私保护
数据发布
K-匿名
敏感属性
相似性攻击
语义
相似性
在线阅读
下载PDF
职称材料
题名
抵制敏感属性相似性攻击的(p,k,d)-匿名模型
被引量:
5
1
作者
贾俊杰
陈露婷
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第3期132-137,共6页
基金
兰州市科技计划项目(20141256)
文摘
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。
关键词
数据发布
隐私保护
p—Sensitive
K-匿名模型
(p
k
d)-匿名模型
相似性攻击
Keywords
data release
privacy preservation
p-Sensitive k-anonymous model
(p, k, d)-anonymous model
similarity attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于敏感信息邻近抵抗的匿名方法
被引量:
6
2
作者
桂琼
吕永军
程小辉
机构
桂林理工大学信息科学与工程学院
武汉理工大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第12期142-149,184,共9页
基金
国家自然科学基金地区科学基金项目(61862019)
广西自然科学基金面上项目(2017GXNSFAA198223)。
文摘
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的敏感属性取值频率不高于阈值r,同时保证较高的数据可用性。在两个标准数据集上的实验结果表明,该方案能够较好地满足(r,k)-匿名模型,有效抵抗相似性攻击,减少泛化产生的信息损失。
关键词
数据匿名
相似性攻击
模糊聚类
邻近抵抗
数据泛化
Keywords
data anonymity
similar attack
fuzzy clustering
proximity resistance
data generalization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于聚类的个性化(l,c)-匿名算法
被引量:
4
3
作者
王平水
王建东
机构
南京航空航天大学计算机科学与技术学院
安徽财经大学管理科学与工程学院
出处
《计算机工程与应用》
CSCD
2012年第23期16-20,共5页
基金
国家自然科学基金(No.71071001)
安徽省自然科学基金项目(No.11040606M140)
文摘
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义最大比率阈值和不同敏感属性值的敏感度来提高数据发布的安全性,运用聚类技术产生等价类以减少信息损失。理论分析和实验结果表明,该方法是有效和可行的。
关键词
数据发布
隐私保护
l-多样性
相似性攻击
偏斜性
攻击
Keywords
data release
privacy preservation
l-diversity
similarity attack
skewness attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP311.1 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于敏感度的个性化(α,l)-匿名方法
被引量:
7
4
作者
赵爽
陈力
机构
天津财经大学管理信息系统系
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第1期115-120,共6页
文摘
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求。通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击。提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理。实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护。
关键词
隐私保护
l-多样性
敏感度
聚类
个性化
相似性攻击
Keywords
privacy preservation
l-diversity
sensitivity
clustering
personalized
similarity attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于部分重编码的流数据发布隐私保护算法
被引量:
2
5
作者
赵素蕊
高双喜
机构
河北经贸大学计算机中心
河北经贸大学信息技术学院
出处
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2018年第1期109-113,共5页
基金
河北省社会科学基金(批准号:62548589)
文摘
针对流数据具有变化无常、流动极快、潜在无限等特征,相比静态数据隐私保护难度更大的问题,在流数据的基础上提出一种新的数据信息匿名算法,解决了敏感值及其敏感等级随数据转变而转变的难题,能有效地避免匿名流数据遭受链接攻击、相似性攻击以及基于敏感分级的链接攻击威胁.仿真实验结果表明,该流数据匿名模型可有效地保护数据的匿名信息.
关键词
流数据
匿名模型
链接
攻击
相似性攻击
敏感分级
Keywords
streaming data
anonymous model
link attack
similarity attack
sensitive classification
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于分类敏感属性语义距离的隐私保护模型
6
作者
孙艳正
陈伟鹤
詹永照
机构
江苏大学计算机科学与通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第10期3823-3827,共5页
基金
国家自然科学基金资助项目(60603041)
江苏省教育厅自然科学基金资助项目(09KJB520003)
江苏大学高级人才启动基金资助项目(07JDG031)
文摘
针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属性的相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属性值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学角度出发,采用分类树的框架来衡量等价类中敏感属性值的语义相似性。实验结果表明,该模型不仅能有效解决身份泄露问题,还能有效解决相似性攻击问题,提供更好的隐私保护效果。
关键词
隐私保护
数据发布
K-匿名
敏感属性
相似性攻击
语义
相似性
Keywords
privacy preservation
microdata publishing
k-anonymity
sensitive attribute
similarity attack
semantic similarity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
抵制敏感属性相似性攻击的(p,k,d)-匿名模型
贾俊杰
陈露婷
《计算机工程》
CAS
CSCD
北大核心
2018
5
在线阅读
下载PDF
职称材料
2
基于敏感信息邻近抵抗的匿名方法
桂琼
吕永军
程小辉
《计算机工程》
CAS
CSCD
北大核心
2020
6
在线阅读
下载PDF
职称材料
3
一种基于聚类的个性化(l,c)-匿名算法
王平水
王建东
《计算机工程与应用》
CSCD
2012
4
在线阅读
下载PDF
职称材料
4
基于敏感度的个性化(α,l)-匿名方法
赵爽
陈力
《计算机工程》
CAS
CSCD
北大核心
2015
7
在线阅读
下载PDF
职称材料
5
基于部分重编码的流数据发布隐私保护算法
赵素蕊
高双喜
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2018
2
在线阅读
下载PDF
职称材料
6
基于分类敏感属性语义距离的隐私保护模型
孙艳正
陈伟鹤
詹永照
《计算机应用研究》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部