期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
大规模图数据匹配技术综述 被引量:36
1
作者 于静 刘燕兵 +3 位作者 张宇 刘梦雅 谭建龙 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期391-409,共19页
在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角... 在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角度对用于图查询的图数据匹配技术的研究进展进行综述,根据图数据的不同特征以及应用的不同需求对图匹配问题分类进行介绍.同时,将重点介绍精确图匹配,包括无索引的匹配和基于索引的匹配,以及相关的关键技术、主要算法、性能评价等进行了介绍、测试和分析.最后对图匹配技术的应用现状和面临的问题进行了总结,并对该技术的未来发展趋势进行了展望. 展开更多
关键词 图数据管理 图模式匹配 精确匹配 子图同构 索引技术 图搜索
在线阅读 下载PDF
虚拟机自省技术研究与应用进展 被引量:17
2
作者 李保珲 徐克付 +3 位作者 张鹏 郭莉 胡玥 方滨兴 《软件学报》 EI CSCD 北大核心 2016年第6期1384-1401,共18页
虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应... 虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应用.为此,基于语义重构方式的不同将现有的虚拟机自省技术分为4类,并针对每一类自省技术中的关键问题及其相关工作进行了梳理;然后,在安全性、性能及可获取的高层语义信息量等方面对这4类方法进行了比较分析,结果显示,不同方法在指定比较维度上均有较大波动范围,安全研究人员需综合考虑4类方法的特点设计满足自身需求的虚拟机自省方案.最后,详细介绍了虚拟机自省技术在安全领域的应用情况,并指出了该技术在安全性、实用性及透明性等方面需深入研究的若干问题. 展开更多
关键词 虚拟机自省 语义鸿沟 软件结构知识 硬件架构知识 安全应用
在线阅读 下载PDF
TrustZone技术的分析与研究 被引量:31
3
作者 郑显义 李文 孟丹 《计算机学报》 EI CSCD 北大核心 2016年第9期1912-1928,共17页
互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的... 互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的一套系统级安全解决方案,该技术是在尽量不影响系统的功耗、性能和面积的前提下通过硬件来实现安全环境与普通环境的隔离,而软件提供基本的安全服务和接口,由软硬件相结合而构建系统安全,也正因为这些特点而受到国内外研究者的广泛关注.文中重点分析了TrustZone技术提供的安全隔离系统基本架构、安全机制的实现方式及如何构建可信执行环境.在此基础上将该技术与其他提高嵌入式安全的技术作了分析对比,也进一步探讨了其优势与不足之处,并针对不足之处提出了可能的解决方案.最后,深入讨论了该技术在学术领域的相关研究工作和商业应用情况,同时结合当前嵌入式应用领域存在的安全问题展望了该技术的未来发展方向和应用需求. 展开更多
关键词 嵌入式系统 TrustZone技术 系统安全 ARM 系统结构
在线阅读 下载PDF
面向大数据的分布式流处理技术综述 被引量:16
4
作者 张鹏 李鹏霄 +3 位作者 任彦 林海伦 杨嵘 郑超 《计算机研究与发展》 EI CSCD 北大核心 2014年第S2期1-9,共9页
随着大数据的到来,数据流处理技术又成为了新的研究热点.回顾了近期提出的面向大数据的流处理技术现状,并且从流处理模型上对这些技术进行了划分,重点分析了面向大数据的并行分布式的流处理模型的设计目标和架构,同时,重点讨论了并行分... 随着大数据的到来,数据流处理技术又成为了新的研究热点.回顾了近期提出的面向大数据的流处理技术现状,并且从流处理模型上对这些技术进行了划分,重点分析了面向大数据的并行分布式的流处理模型的设计目标和架构,同时,重点讨论了并行分布式流处理模型的关键技术以及未来技术的展望. 展开更多
关键词 数据流 并行化 负载均衡 故障容错 大数据
在线阅读 下载PDF
基于状态分组的高效i-DFA构造技术 被引量:5
5
作者 乔登科 王卿 +2 位作者 柳厅文 孙永 郭莉 《通信学报》 EI CSCD 北大核心 2013年第8期102-109,共8页
正则表达式匹配在很多网络安全领域起着非常重要的作用。确定性有限自动机(DFA,deterministic finiteautomaton)具有线速稳定的匹配性能,因而更适合在高速网络环境下执行正则表达式匹配。但DFA可能由于状态膨胀而占用巨大的内存空间。... 正则表达式匹配在很多网络安全领域起着非常重要的作用。确定性有限自动机(DFA,deterministic finiteautomaton)具有线速稳定的匹配性能,因而更适合在高速网络环境下执行正则表达式匹配。但DFA可能由于状态膨胀而占用巨大的内存空间。作为状态膨胀问题的一种经典解决方案,i-DFA在大幅降低内存开销的同时,还能保证最差匹配性能。然而,已有方法构造i-DFA时在时间和空间上都是非常低效的。基于状态分组的思想,提出了一种高效的i-DFA构造方法。进一步地,对状态分组进行了形式化描述,并证明了获得最优状态分组是NP困难的,并基于局部搜索的思想提出了一种近优的状态分组算法。实验结果表明,相比经典的i-DFA构造方法,所做的工作在时间和空间上都有极大的改进:i-DFA的状态规模可能只是已有方法的2/3,而构造i-DFA所用时间仅是已有方法的1/16。 展开更多
关键词 正则表达式 状态膨胀 状态分组 局部搜索
在线阅读 下载PDF
多级安全中敏感标记的最优化挖掘 被引量:6
6
作者 杨智 金舒原 +1 位作者 段毅 方滨兴 《软件学报》 EI CSCD 北大核心 2011年第5期1020-1030,共11页
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法... 提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法的近似最优化挖掘算法,将该问题分解为范畴划分和密级分配两个阶段.最后,实验结果表明,算法能够有效地挖掘出最优的敏感标记.该方法可以应用于等级保护工作中的系统迁移工程. 展开更多
关键词 多级安全 敏感标记 最优化挖掘 计算复杂度 层次聚类算法 遗传算法
在线阅读 下载PDF
pTrace:一种面向可控云计算的DDoS攻击源控制技术 被引量:6
7
作者 李保珲 徐克付 +1 位作者 张鹏 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2212-2223,共12页
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响. 展开更多
关键词 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省
在线阅读 下载PDF
基于社交网络的安全关系研究 被引量:10
8
作者 李阳 王晓岩 +1 位作者 王昆 沙瀛 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期124-130,共7页
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻... 社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据. 展开更多
关键词 社交网络 安全关系 态势评估 贝叶斯网络
在线阅读 下载PDF
匿名网络I2P路径选择的安全性分析 被引量:6
9
作者 刘培朋 王丽宏 +1 位作者 时金桥 谭庆丰 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1555-1564,共10页
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁. 展开更多
关键词 匿名通信 安全 I2P 节点共谋 自治系统 IXP
在线阅读 下载PDF
网络运行安全指数多维属性分类模型 被引量:6
10
作者 张永铮 云晓春 《计算机学报》 EI CSCD 北大核心 2012年第8期1666-1674,共9页
安全指数作为反映和测度网络安全态势的一种核心方法,具有重要的研究意义.为度量网络信息系统在运行过程中的安全态势,文中给出了网络运行安全指标和指数的定义,提出了10个关键分类属性以及指数分类的通用概念模型ICM,该模型为具体指数... 安全指数作为反映和测度网络安全态势的一种核心方法,具有重要的研究意义.为度量网络信息系统在运行过程中的安全态势,文中给出了网络运行安全指标和指数的定义,提出了10个关键分类属性以及指数分类的通用概念模型ICM,该模型为具体指数分类模型的构建和不同分类模型的比较提供了统一的模型方法.基于ICM模型和10维分类属性,文中同时提出了一个多维属性指数分类模型ICM M10,并通过4个典型指数的应用实例阐明了M10模型的应用过程和应用意义.应用实例分析表明,M10模型能够刻画出安全指数在10个关键属性上的本质特性,对深入研究指数特性、关系及其内在含义具有指导意义,同时,也为建构多层次安全指数体系提供了理论和技术基础. 展开更多
关键词 网络安全态势 安全指数 指标体系 分类 评估
在线阅读 下载PDF
《网络安全行为分析》专辑前言 被引量:4
11
作者 郭莉 牛温佳 李刚 《计算机学报》 EI CSCD 北大核心 2014年第1期I0001-I0002,共2页
网络空间已成为海洋、陆地、天空、太空四维空间之外的人类活动第五维空间,网络空间安全对国家和社会的发展具有举足轻重的地位.近年来随着人、机、物三元融合发展趋势在信息技术领域的不断演进,网络空间的安全形势日益严峻.除了呼... 网络空间已成为海洋、陆地、天空、太空四维空间之外的人类活动第五维空间,网络空间安全对国家和社会的发展具有举足轻重的地位.近年来随着人、机、物三元融合发展趋势在信息技术领域的不断演进,网络空间的安全形势日益严峻.除了呼吁加快推进网络安全法律体系建设,学术界和IT工业界也正积极探索有效的技术手段,力求构建完备的网络安全管理体系. 展开更多
关键词 网络安全 行为分析 网络空间安全 专辑 安全管理体系 信息技术 五维空间 人类活动
在线阅读 下载PDF
基于Cookie劫持的Deep-Web用户数据安全性分析 被引量:3
12
作者 王昆 沙瀛 谭建龙 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期17-22,共6页
随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供... 随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议. 展开更多
关键词 Deep-Web Cookie劫持 安全
在线阅读 下载PDF
访问控制策略中信息流的最优化去环方法 被引量:1
13
作者 杨智 段洣毅 +2 位作者 金舒原 殷丽华 郭莉 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1530-1537,共8页
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解. 展开更多
关键词 访问控制策略 信息流 环路 NP难题 动态规划 遗传算法
在线阅读 下载PDF
性能收益模型的流处理算子优化技术综述
14
作者 檀国林 海玲 +1 位作者 张鹏 陈志鹏 《计算机科学与探索》 CSCD 北大核心 2017年第7期1021-1032,共12页
大数据移动互联网时代的到来,数据量也越来越庞大,数据之大使得对数据进行高效实时处理的需求也变得越来越迫切,促使国内外的研究团队开发出许多流处理应用。为了提高流处理应用的性能,这些流处理应用底层实现都采用了各种各样复杂的流... 大数据移动互联网时代的到来,数据量也越来越庞大,数据之大使得对数据进行高效实时处理的需求也变得越来越迫切,促使国内外的研究团队开发出许多流处理应用。为了提高流处理应用的性能,这些流处理应用底层实现都采用了各种各样复杂的流处理算子优化技术。在调研学习这些流处理应用的基础上,概括总结了其中最常见的8种流处理算子优化技术,并结合实际例子,分别从性能收益、安全条件、动态性等方面详细介绍了这些算子优化技术的特点,并探讨了算子优化和流处理应用领域进一步的研究方向。 展开更多
关键词 算子优化 流处理 性能收益
在线阅读 下载PDF
Wireshark环境下的网络协议解析与验证方法 被引量:58
15
作者 罗青林 徐克付 +1 位作者 臧文羽 刘金刚 《计算机工程与设计》 CSCD 北大核心 2011年第3期770-773,共4页
网络协议解析通过程序分析网络数据包的协议头及其负载,是一系列网络功能的基础。分析了Wireshark的功能、作用、体系结构以及开发环境,给出了Wireshark在Windows系统下对网络协议解析的两种方法,总结了两种方法的特性。实验结果表明,... 网络协议解析通过程序分析网络数据包的协议头及其负载,是一系列网络功能的基础。分析了Wireshark的功能、作用、体系结构以及开发环境,给出了Wireshark在Windows系统下对网络协议解析的两种方法,总结了两种方法的特性。实验结果表明,在两种方式下添加的协议解析器都能正确解析网络数据包相应协议并分析数据包的负载内容,对网络协议的解析与验证及网络数据包的内容分析具有借鉴意义。 展开更多
关键词 WIRESHARK 网络协议 协议树 协议提交 协议解析
在线阅读 下载PDF
基于概率攻击图的内部攻击意图推断算法研究 被引量:81
16
作者 陈小军 方滨兴 +1 位作者 谭庆丰 张浩亮 《计算机学报》 EI CSCD 北大核心 2014年第1期62-72,共11页
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击... 内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性. 展开更多
关键词 内部攻击 概率攻击图 行为分析 意图推断 网络行为
在线阅读 下载PDF
TCP与UDP网络流量对比分析研究 被引量:41
17
作者 张艺濒 张志斌 +1 位作者 赵咏 郭莉 《计算机应用研究》 CSCD 北大核心 2010年第6期2192-2197,共6页
网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干... 网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干网流量进行了连续12h的在线测量,在传输层和应用层分别对TCP和UDP及其应用层协议的流的总数、长度分布、持续时间分布、流的速度分布等进行了详尽的分析,并对TCP和UDP的应用层协议流的大小、长短、快慢作了详细的分类。为网络流的分类技术、网络行为发现、网络设计等提供了数据支持。 展开更多
关键词 TCP UDP 协议特征 流量分类 端口
在线阅读 下载PDF
正则表达式分组的1/(1-1/k)-近似算法 被引量:12
18
作者 柳厅文 孙永 +2 位作者 卜东波 郭莉 方滨兴 《软件学报》 EI CSCD 北大核心 2012年第9期2261-2272,共12页
对正则表达式集合进行分组是解决DFA状态膨胀问题的一种重要方法.已有的分组算法大都是启发式的或蛮力的,分组效果很差.分析了DFA状态膨胀的原因,总结了某些正则表达式间的冲突状况.证明了当冲突非负和冲突独立时,正则表达式集合的最优... 对正则表达式集合进行分组是解决DFA状态膨胀问题的一种重要方法.已有的分组算法大都是启发式的或蛮力的,分组效果很差.分析了DFA状态膨胀的原因,总结了某些正则表达式间的冲突状况.证明了当冲突非负和冲突独立时,正则表达式集合的最优k分组问题可归结为最大k割问题,从而说明该问题是NP-Hard的.基于局部搜索的思想,提出了一种分组算法GRELS来解决分组问题,并证明对最大k割问题,该算法的近似比是1/(1-1/k).与已有的分组算法相比,当分组数目相同时,GRELS算法分组结果的状态总数最少,并且集合发生变化时所需的更新时间最短. 展开更多
关键词 正则表达式 深度包检测 分组算法 局部搜索 1/(1-1/k)近似
在线阅读 下载PDF
TPCAD:一种文本类多协议特征自动发现方法 被引量:10
19
作者 赵咏 姚秋林 +2 位作者 张志斌 郭莉 方滨兴 《通信学报》 EI CSCD 北大核心 2009年第S1期28-35,共8页
流量分类在深度包检测等网络信息安全领域具有广泛应用,而协议特征的发现是流量分类中的一个重要问题。基于文本类协议的特点提出了一种准确、高效的多协议特征自动提取方法。利用网络流量中文本内容的语义特点,将流量解析成语义单位,... 流量分类在深度包检测等网络信息安全领域具有广泛应用,而协议特征的发现是流量分类中的一个重要问题。基于文本类协议的特点提出了一种准确、高效的多协议特征自动提取方法。利用网络流量中文本内容的语义特点,将流量解析成语义单位,提出了一个在语义空间上的相似性比较方法,并据此对文本类的流量进行聚类。然后合并同一类的网络流量并提取出同类流量所共有的特征。实验表明,该方法对常见文本类协议拥有超过95%的准确率,并可以实现对流量的在线学习和分类。 展开更多
关键词 协议特征 流量分类 语义 聚类
在线阅读 下载PDF
FVSk-匿名:一种基于k-匿名的隐私保护方法 被引量:10
20
作者 王良 王伟平 孟丹 《高技术通讯》 CAS CSCD 北大核心 2015年第3期228-238,共11页
为了确保数据发布应用环节中个人敏感隐私数据信息的安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基... 为了确保数据发布应用环节中个人敏感隐私数据信息的安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基于k-匿名隐私保护模型的新的数据发布隐私保护方法——FVS k-匿名隐私保护方法。这种隐私保护方法继承了k-匿名技术实现简单、处理数据便捷的优点,而且弥补了其保护个人敏感隐私数据信息不完全、不充分的缺点。优化后的FVS k-匿名方法能有效地防止个人敏感隐私数据信息的泄漏,确保个人敏感隐私数据信息的安全。 展开更多
关键词 K-匿名 信息安全 隐私保护 敏感属性
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部