期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型
被引量:
5
1
作者
李静
韩建民
《小型微型计算机系统》
CSCD
北大核心
2013年第5期1003-1008,共6页
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系...
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法.
展开更多
关键词
社会网络
(k
l
)
-
匿名
模型
敏感关系
隐私保护
在线阅读
下载PDF
职称材料
抵制敏感属性近似攻击的(k,l,e)-匿名模型
被引量:
4
2
作者
钟浙云
韩建民
+1 位作者
王海元
陈新驰
《小型微型计算机系统》
CSCD
北大核心
2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l...
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
展开更多
关键词
隐私保护
(k
l
)
-
匿名
模型
(k
l
e)
-
匿名
模型
近似攻击
在线阅读
下载PDF
职称材料
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
被引量:
2
3
作者
郑路倩
韩建民
+2 位作者
鲁剑锋
彭浩
郭会
《计算机科学与探索》
CSCD
北大核心
2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要...
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
展开更多
关键词
轨迹
隐私保护
(k
δ
l
)
-
匿名
模型
时空位置点
在线阅读
下载PDF
职称材料
题名
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型
被引量:
5
1
作者
李静
韩建民
机构
浙江师范大学数理与信息工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2013年第5期1003-1008,共6页
基金
国家自然科学基金项目(61170108
6110019)资助
浙江省自然科学基金项目(Y1100161)资助
文摘
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法.
关键词
社会网络
(k
l
)
-
匿名
模型
敏感关系
隐私保护
Keywords
socia
l
networks
( k,
l
)
-
anonymity mode
l
sensitive re
l
ationship
privacy preservation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
抵制敏感属性近似攻击的(k,l,e)-匿名模型
被引量:
4
2
作者
钟浙云
韩建民
王海元
陈新驰
机构
浙江师范大学数理与信息工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2014年第7期1491-1495,共5页
基金
国家自然科学基金面上项目(61170108)资助
浙江省自然科学基金项目(Y1100161
Q13F020026)资助
文摘
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
关键词
隐私保护
(k
l
)
-
匿名
模型
(k
l
e)
-
匿名
模型
近似攻击
Keywords
data privacy
(k
l
)
-
anonymity
(k
l
e)
-
anonymity
approximate attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
被引量:
2
3
作者
郑路倩
韩建民
鲁剑锋
彭浩
郭会
机构
浙江师范大学数理与信息工程学院
出处
《计算机科学与探索》
CSCD
北大核心
2015年第9期1108-1121,共14页
基金
国家自然科学基金Nos.61170108
61402418
+4 种基金
教育部人文社科基金No.12YJCZH142
浙江省自然科学基金Nos.LQ13F020007
LY15F020013
上海市信息安全综合管理技术研究重点实验室开放基金No.AGK2013003
浙江师范大学计算机软件与理论省级重中之重学科开放基金No.ZSDZZZZXK23~~
文摘
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
关键词
轨迹
隐私保护
(k
δ
l
)
-
匿名
模型
时空位置点
Keywords
trajectory
privacy preservation
(k
δ
l
)
-
anonymity mode
l
spatio
-
tempora
l
point
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型
李静
韩建民
《小型微型计算机系统》
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
2
抵制敏感属性近似攻击的(k,l,e)-匿名模型
钟浙云
韩建民
王海元
陈新驰
《小型微型计算机系统》
CSCD
北大核心
2014
4
在线阅读
下载PDF
职称材料
3
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
郑路倩
韩建民
鲁剑锋
彭浩
郭会
《计算机科学与探索》
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部