期刊文献+

为您找到了以下期刊:

共找到1,340篇文章
< 1 2 67 >
每页显示 20 50 100
网络空间拟态防御研究 被引量:175
1
作者 邬江兴 信息安全学报 2016年第4期1-10,共10页
本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防御原理验证系统的测试评估情况... 本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防御原理验证系统的测试评估情况和初步结论。 展开更多
关键词 网络安全 不平衡态势 未知漏洞后门 拟态防御 非相似余度 动态异构冗余 验证系统测试评估
下载PDF
网络空间靶场技术研究 被引量:83
2
作者 方滨兴 贾焰 +1 位作者 李爱平 张伟哲 信息安全学报 2016年第3期1-9,共9页
网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络流量/服务与用户行为模拟、试... 网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络流量/服务与用户行为模拟、试验数据采集与评估、系统安全与管理等方面;最后阐述了网络靶场发展面临的挑战与发展趋势。 展开更多
关键词 网络靶场 网络仿真 用户行为模拟 数据采集与分析 安全与管理
下载PDF
网络入侵检测技术综述 被引量:71
3
作者 蹇诗婕 卢志刚 +2 位作者 杜丹 姜波 刘宝旭 信息安全学报 CSCD 2020年第4期96-122,共27页
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首... 随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。 展开更多
关键词 网络空间安全 入侵检测 机器学习 深度学习 强化学习 可视化分析
下载PDF
基于动态异构冗余机制的路由器拟态防御体系结构 被引量:56
4
作者 马海龙 伊鹏 +1 位作者 江逸茗 贺磊 信息安全学报 CSCD 2017年第1期29-42,共14页
路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式"补漏洞、堵后门"的"亡羊补牢&q... 路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式"补漏洞、堵后门"的"亡羊补牢"式的防御,不仅防御滞后更无法应对未知的安全威胁。本文基于拟态防御技术,在路由器体系架构上引入异构冗余功能执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构功能执行体的输出结果,对功能执行体进行异常检测,实现路由系统的主动防御。实验结果表明,该架构可以明显提升攻击链中每一步攻击的实施难度,增加攻击成本,并能抵御基于未知漏洞与后门的攻击。 展开更多
关键词 拟态防御 动态 异构 冗余 路由器
下载PDF
拟态防御DHR模型若干问题探讨和性能评估 被引量:51
5
作者 扈红超 陈福才 王禛鹏 信息安全学报 2016年第4期40-51,共12页
针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够"改变游戏规则"的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redu... 针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够"改变游戏规则"的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redundant)作为核心架构技术。针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体;在系统运行期间,动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程;同时,利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。本文针对DHR模型的若干问题进行了探讨,给出了一种理论分析方法,并进行了实验仿真,理论分析和仿真结果表明,DHR能够大幅提升攻击者攻击难度,增强信息系统的安全性。 展开更多
关键词 动态异构余度 动态调度 异构性 冗余性
下载PDF
深度学习模型可解释性的研究进展 被引量:41
6
作者 化盈盈 张岱墀 葛仕明 信息安全学报 CSCD 2020年第3期1-12,共12页
深度学习在很多人工智能应用领域中取得成功的关键原因在于,通过复杂的深层网络模型从海量数据中学习丰富的知识。然而,深度学习模型内部高度的复杂性常导致人们难以理解模型的决策结果,造成深度学习模型的不可解释性,从而限制了模型的... 深度学习在很多人工智能应用领域中取得成功的关键原因在于,通过复杂的深层网络模型从海量数据中学习丰富的知识。然而,深度学习模型内部高度的复杂性常导致人们难以理解模型的决策结果,造成深度学习模型的不可解释性,从而限制了模型的实际部署。因此,亟需提高深度学习模型的可解释性,使模型透明化,以推动人工智能领域研究的发展。本文旨在对深度学习模型可解释性的研究进展进行系统性的调研,从可解释性原理的角度对现有方法进行分类,并且结合可解释性方法在人工智能领域的实际应用,分析目前可解释性研究存在的问题,以及深度学习模型可解释性的发展趋势。为全面掌握模型可解释性的研究进展以及未来的研究方向提供新的思路。 展开更多
关键词 深度学习模型 可解释性 人工智能
下载PDF
协同过滤推荐系统综述 被引量:41
7
作者 赵俊逸 庄福振 +3 位作者 敖翔 何清 蒋慧琴 马岭 信息安全学报 CSCD 2021年第5期17-34,共18页
随着互联网和信息计算的飞速发展,衍生了海量数据,我们已经进入信息爆炸的时代。网络中各种信息量的指数型增长导致用户想要从大量信息中找到自己需要的信息变得越来越困难,信息过载问题日益突出。推荐系统在缓解信息过载问题中起着非... 随着互联网和信息计算的飞速发展,衍生了海量数据,我们已经进入信息爆炸的时代。网络中各种信息量的指数型增长导致用户想要从大量信息中找到自己需要的信息变得越来越困难,信息过载问题日益突出。推荐系统在缓解信息过载问题中起着非常重要的作用,该方法通过研究用户的兴趣偏好进行个性化计算,由系统发现用户兴趣进而引导用户发现自己的信息需求。目前,推荐系统已经成为产业界和学术界关注、研究的热点问题,应用领域十分广泛。在电子商务、会话推荐、文章推荐、智慧医疗等多个领域都有所应用。传统的推荐算法主要包括基于内容的推荐、协同过滤推荐以及混合推荐。其中,协同过滤推荐是推荐系统中应用最广泛最成功的技术之一。该方法利用用户或物品间的相似度以及历史行为数据对目标用户进行推荐,因此存在用户冷启动和项目冷启动问题。此外,随着信息量的急剧增长,传统协同过滤推荐系统面对数据的快速增长会遇到严重的数据稀疏性问题以及可扩展性问题。为了缓解甚至解决这些问题,推荐系统研究人员进行了大量的工作。近年来,为了提高推荐效果、提升用户满意度,学者们开始关注推荐系统的多样性问题以及可解释性等问题。由于深度学习方法可以通过发现数据中用户和项目之间的非线性关系从而学习一个有效的特征表示,因此越来越受到推荐系统研究人员的关注。目前的工作主要是利用评分数据、社交网络信息以及其他领域信息等辅助信息,结合深度学习、数据挖掘等技术提高推荐效果、提升用户满意度。对此,本文首先对推荐系统以及传统推荐算法进行概述,然后重点介绍协同过滤推荐算法的相关工作。包括协同过滤推荐算法的任务、评价指标、常用数据集以及学者们在解决协同过滤算法存在的问题时所� 展开更多
关键词 推荐系统 协同过滤 稀疏性 深度学习
下载PDF
面向工控领域的拟态安全处理机架构 被引量:38
8
作者 魏帅 于洪 +1 位作者 顾泽宇 张兴明 信息安全学报 CSCD 2017年第1期54-73,共20页
近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基本没有安全防护能力。为此,本文以拟态... 近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基本没有安全防护能力。为此,本文以拟态技术为基础,提出了一种通用的拟态安全处理机架构,采用基于状态保存的两步清洗技术和高可靠判决策略,使得符合该架构规范的应用程序均能借助拟态处理架构防护操作系统、处理机和外围器件可能出现已知或未知的后门/漏洞,最后的仿真验证结果验证了该系统可以有效地抵御多种类型的攻击。 展开更多
关键词 拟念安全 工业控制 处理机 清洗和判决方法
下载PDF
区块链共识算法研究综述 被引量:35
9
作者 靳世雄 张潇丹 +5 位作者 葛敬国 史洪彬 孙毅 李鸣 林业明 姚忠将 信息安全学报 CSCD 2021年第2期85-100,共16页
共识算法是区块链系统维护数据一致性的核心机制。本文深入调研并分析了具有代表性的共识算法及其演化历程;基于共识过程提出共识算法的分类模型,并对各类型中代表性的共识算法进行详细分析;最后从去中心化、可扩展性、安全性、一致性... 共识算法是区块链系统维护数据一致性的核心机制。本文深入调研并分析了具有代表性的共识算法及其演化历程;基于共识过程提出共识算法的分类模型,并对各类型中代表性的共识算法进行详细分析;最后从去中心化、可扩展性、安全性、一致性、可用性、分区容忍性六个方面建立了一套共识算法的评价指标体系,并对代表性的共识算法进行对比分析,给出各类算法综合性的性能评价,希望为共识算法的应用与创新提供参考。 展开更多
关键词 区块链 共识算法 拜占庭容错 评价体系
下载PDF
使用双区块链的防伪溯源系统 被引量:35
10
作者 刘家稷 杨挺 汪文勇 信息安全学报 CSCD 2018年第3期17-29,共13页
区块链是一种随着比特币等加密货币而兴起的一种类似于非关系型的分布式存储数据库,本文利用区块链分布式存储、去信任化和不可篡改的特性设计了一个基于区块链技术的防伪溯源系统(Traceability System Using Public and Private Blockc... 区块链是一种随着比特币等加密货币而兴起的一种类似于非关系型的分布式存储数据库,本文利用区块链分布式存储、去信任化和不可篡改的特性设计了一个基于区块链技术的防伪溯源系统(Traceability System Using Public and Private Blockchain,TSPPB)。TSPPB使用公有链和私有链两套区块链,该溯源系统能够确保获得的溯源信息的真实可靠不可篡改并解决传统产品溯源系统存在的产品标签复制、滥发和产品质量问题相关责任人及问题环节定位困难的问题。在确保溯源信息安全性并解决传统溯源系统隐患的同时,TSPPB还能够高效且保持低成本的运行。 展开更多
关键词 溯源 区块链 不可篡改 责任人
下载PDF
区块链的网络安全:威胁与对策 被引量:35
11
作者 房卫东 张武雄 +2 位作者 潘涛 陈伟 杨旸 信息安全学报 CSCD 2018年第2期87-104,共18页
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块... 区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块链的安全攻击,综述了安全保护技术研究进展,尤其对区块链密码学安全防护技术进行了对比分析。本文对当前区块链安全防护技术的综述工作,将有效地帮助区块链的架构优化与安全算法改进。 展开更多
关键词 区块链 网络安全 安全攻击 完整性
下载PDF
车联网安全综述 被引量:34
12
作者 李兴华 钟成 +2 位作者 陈颖 张会林 翁健 信息安全学报 CSCD 2019年第3期17-33,共17页
随着移动互联网和工业智能化的快速发展,以智能网联汽车为中心的车联网逐渐深入人们的生活,在为出行带来便利的同时也暴露出车辆被远程控制、恶意攻击等安全威胁。本文首先总结并分析了当前车联网环境中所遭遇的多个攻击案例,将车联网... 随着移动互联网和工业智能化的快速发展,以智能网联汽车为中心的车联网逐渐深入人们的生活,在为出行带来便利的同时也暴露出车辆被远程控制、恶意攻击等安全威胁。本文首先总结并分析了当前车联网环境中所遭遇的多个攻击案例,将车联网的安全问题总结为三个层面,分别为:网络级安全、平台级安全和组件级安全。其次将车联网的整体架构进行了划分和介绍,从这三个层面对车联网目前存在的主要安全威胁进行了分析和总结,针对性地介绍了目前的研究热点和研究现状。最后对车联网未来的发展方向和研究重点进行了展望。 展开更多
关键词 车联网 安全威胁 网络级 平台级 组件级
下载PDF
web服务器拟态防御原理验证系统测试与分析 被引量:32
13
作者 张铮 马博林 邬江兴 信息安全学报 CSCD 2017年第1期13-28,共16页
web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、... web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、不适应复杂安全功能测试以及难以实现准确度量等问题,本文提出了适用于拟态防御架构的web服务器测试方法,基于让步规则改进了灰盒测试,还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测试方法,在性能、兼容性、功能实现、HTTP协议一致性,安全性这些方面进行了全面的测试和分析。 展开更多
关键词 拟态防御原理 灰盒测试 利用复杂度 测试原则 测试用例 测试分析 测试
下载PDF
网络空间资源测绘:概念与技术 被引量:32
14
作者 郭莉 曹亚男 +4 位作者 苏马婧 尚燕敏 朱宇佳 张鹏 周川 信息安全学报 CSCD 2018年第4期1-14,共14页
网络空间资源测绘是对各类网络空间资源及其属性进行探测、融合分析和绘制。本文给出网络空间资源测绘概念和技术体系,主要包括:网络空间资源测绘的相关概念,网络空间测绘对象的分类体系和属性框架;提出网络空间资源测绘的技术体系模型... 网络空间资源测绘是对各类网络空间资源及其属性进行探测、融合分析和绘制。本文给出网络空间资源测绘概念和技术体系,主要包括:网络空间资源测绘的相关概念,网络空间测绘对象的分类体系和属性框架;提出网络空间资源测绘的技术体系模型,并从协同探测、融合分析和全息绘制三个层次探讨网络空间资源测绘的关键技术;以网络资产评估、服务测绘两个应用场景为例,对网络空间资源测绘技术体系的应用进行详细阐述。旨在为网络空间资源测绘理论和技术的研究和发展奠定基础。 展开更多
关键词 网络空间资源测绘 测绘技术体系 网络测量 探测 分析 绘制
下载PDF
智能合约安全漏洞研究综述 被引量:30
15
作者 倪远东 张超 殷婷婷 信息安全学报 CSCD 2020年第3期78-99,共22页
智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比... 智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比于普通程序而言,智能合约的安全性不仅影响合约参与多方的公平性,还影响合约所管理的庞大数字资产的安全性。因此,对智能合约的安全性及相关安全漏洞开展研究显得尤为重要。本文系统分析了智能合约的特性及其带来的全新安全风险;提出了智能合约安全的三层威胁模型,即来自于高级语言、虚拟机、区块链三个层面的安全威胁;并以世界上最大的智能合约平台——以太坊为例,详细介绍了15类主要漏洞;并总结了智能合约安全研究在漏洞方面的进展和挑战,包括自动漏洞挖掘、自动漏洞利用和安全防御三个方面的研究内容;最后,本文对智能合约未来安全研究进行了展望,提出了两个潜在的发展方向。 展开更多
关键词 智能合约 区块链 安全 漏洞
下载PDF
物链网综述:区块链在物联网中的应用 被引量:30
16
作者 史慧洋 刘玲 张玉清 信息安全学报 CSCD 2019年第5期76-91,共16页
物联网设备数量的激增和中心化的管理架构给物联网的发展带来了严峻的挑战,区块链技术的去中心化和不可篡改等特点可以用来解决物联网的上述难题,故此将区块链技术应用到物联网领域成为研究热点。随着区块链技术在物联网应用中的深入研... 物联网设备数量的激增和中心化的管理架构给物联网的发展带来了严峻的挑战,区块链技术的去中心化和不可篡改等特点可以用来解决物联网的上述难题,故此将区块链技术应用到物联网领域成为研究热点。随着区块链技术在物联网应用中的深入研究,出现了一个新的概念:"物链网"。本文首先介绍了物联网的行业痛点和区块链相关技术,然后分析了将区块链技术应用到物联网领域的论文和白皮书,把融合文献分为平台架构和应用场景两类后,进行归纳总结,并调研了应用领域的典型公链和商业项目,指出了将区块链技术应用于物联网领域所面临的挑战与机遇,讨论了相应的解决方案,最后展望了"物链网"未来的发展趋势,提出未来研究方向应侧重于数据存储和数据管理方向。 展开更多
关键词 物联网 区块链 物链网 去中心化
下载PDF
视听觉深度伪造检测技术研究综述 被引量:27
17
作者 梁瑞刚 吕培卓 +8 位作者 赵月 陈鹏 邢豪 张颖君 韩冀中 赫然 赵险峰 李明 陈恺 信息安全学报 CSCD 2020年第2期1-17,共17页
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生... 深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生成逼真的虚假图像及音视频内容。本文介绍了深度伪造的背景及深度伪造内容生成原理,概述和分析了针对不同类型伪造内容(图像、视频、音频等)的检测方法和数据集,最后展望了深度伪造检测和防御未来的研究方向和面临的挑战。 展开更多
关键词 深度伪造 深度学习 生成对抗网络
下载PDF
软件供应链安全综述 被引量:23
18
作者 何熙巽 张玉清 刘奇旭 信息安全学报 CSCD 2020年第1期57-73,共17页
随着信息技术产业的发展和软件开发需求的扩展,软件开发的难度与复杂度不断上升,针对软件供应链的重大安全事件时有发生。这些事件展现了软件供应链攻击低成本而高效的特点以及软件供应链管理的复杂性,使得软件供应链的安全问题受到了... 随着信息技术产业的发展和软件开发需求的扩展,软件开发的难度与复杂度不断上升,针对软件供应链的重大安全事件时有发生。这些事件展现了软件供应链攻击低成本而高效的特点以及软件供应链管理的复杂性,使得软件供应链的安全问题受到了广泛的关注,相关领域的研究工作也进入了起步阶段。本文从软件供应链安全的定义以及发展历程入手,介绍了软件供应链安全问题的相关背景,并通过对现有研究成果的调研分析,将软件供应链安全问题分为管理问题和技术问题两个方面,从这两个方面入手介绍了软件供应链安全的研究现状,然后结合研究现状总结了软件供应链安全所面临的现实挑战,并提出了未来可能的研究方向。 展开更多
关键词 软件供应链 网络供应链 网络与信息系统安全 软件安全 供应链风险管理
下载PDF
路由器拟态防御能力测试与分析 被引量:21
19
作者 马海龙 江逸茗 +1 位作者 白冰 张建辉 信息安全学报 CSCD 2017年第1期43-53,共11页
路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段。拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统。结合拟态防御机制的特性和路由器的特点,... 路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段。拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统。结合拟态防御机制的特性和路由器的特点,提出了针对路由器拟态防御原理验证系统的测试方法,并按照测试方法对该系统进行了全面测试,包括基础性能测试,拟态防御机制测试以及防御效果测试。测试结果表明,路由器拟态防御原理验证系统能在不影响路由器基本功能和性能指标的前提下实现了拟态防御机制,拟态防御机制能够改变固有漏洞或者后门的呈现性质,扰乱漏洞或后门的可锁定性与攻击链路通达性,大幅增加系统视在漏洞或后门的可利用难度。 展开更多
关键词 路由器 拟态防御 测试方法 漏洞 后门
下载PDF
差分隐私综述 被引量:21
20
作者 李效光 李晖 +1 位作者 李凤华 朱辉 信息安全学报 CSCD 2018年第5期92-104,共13页
差分隐私是2006年由DWORK提出的一种新型的隐私保护机制,它主要针对隐私保护中,如何在分享数据时定义隐私,以及如何在保证可用性的数据发布时,提供隐私保护的问题,这两个问题提出了一个隐私保护的数学模型。由于差分隐私对于隐私的定义... 差分隐私是2006年由DWORK提出的一种新型的隐私保护机制,它主要针对隐私保护中,如何在分享数据时定义隐私,以及如何在保证可用性的数据发布时,提供隐私保护的问题,这两个问题提出了一个隐私保护的数学模型。由于差分隐私对于隐私的定义不依赖于攻击者的背景知识,所以被作为一种新型的隐私保护模型广泛地应用于数据挖掘,机器学习等各个领域。本文介绍了差分隐私的基础理论和目前的研究进展,以及一些已有的差分隐私保护理论和技术,最后对未来的工作和研究热点进行了展望。 展开更多
关键词 差分隐私 隐私保护 数据发布 数据挖掘 机器学习
下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部