期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于聚类的高效(K,L)-匿名隐私保护
被引量:
8
1
作者
柴瑞敏
冯慧慧
《计算机工程》
CAS
CSCD
北大核心
2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-...
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。
展开更多
关键词
(K
l
)-匿名
敏感属性
隐私保护
信息损失
聚类
K-MEANS算法
下载PDF
职称材料
基于敏感关系的社会网络隐私保护方法
被引量:
4
2
作者
申艳光
闫晶星
+1 位作者
买建英
范永健
《计算机工程与设计》
北大核心
2015年第2期355-362,共8页
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识...
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。
展开更多
关键词
社会网络
隐私保护
(k^2
l
)-匿名
动态规划
贪心算法
下载PDF
职称材料
抗复合攻击的社会网络(k,l)匿名方法
被引量:
3
3
作者
吴宏伟
张仁伟
+1 位作者
王海涛
孙宗宝
《哈尔滨理工大学学报》
CAS
2013年第3期47-53,共7页
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,...
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息.
展开更多
关键词
社会网络
隐私保护
复合攻击
(k
l
)-匿名
信息损失
下载PDF
职称材料
面向医疗数据可信共享的映射泛化(k,l)-匿名算法
被引量:
1
4
作者
康海燕
邓婕
《北京信息科技大学学报(自然科学版)》
2021年第5期1-8,共8页
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将...
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将本文算法和原始(k,l)-匿名算法、带映射关联的(k,l)-匿名算法以及带泛化约束的(k,l)-匿名算法在Kaggle医疗数据集进行对比实验,结果表明,本文算法不仅能保护医疗数据的安全,而且能够大大提高共享后数据的可用性。
展开更多
关键词
数据匿名化技术
(k
l
)-匿名
可信共享
映射泛化
下载PDF
职称材料
数值型敏感属性的近邻泄露保护方法研究
5
作者
陈伟鹤
屈洪雪
邱道龙
《计算机应用研究》
CSCD
北大核心
2012年第2期650-654,657,共6页
针对在发布数值型敏感属性数据时,因同一分组中个体的敏感属性值之间过小的差异而导致攻击者可以较高的概率以及较小的误差推导出目标个体的敏感信息,从而出现近邻泄露问题,提出了一种有效的防止近邻泄露的模型:(εp,l)-anonymity。该...
针对在发布数值型敏感属性数据时,因同一分组中个体的敏感属性值之间过小的差异而导致攻击者可以较高的概率以及较小的误差推导出目标个体的敏感信息,从而出现近邻泄露问题,提出了一种有效的防止近邻泄露的模型:(εp,l)-anonymity。该模型根据不同的敏感属性值区间设置不同的阈值εi(1≤i≤p)控制敏感属性值之间的相似度,并采用有损链接的方法对隐私数据进行保护。实验结果表明,该方法可以明显减少近邻泄露,提高信息可用性,增强数据发布的安全性。
展开更多
关键词
数据发布
数值型
有损连接
可用性
近邻泄露
(εp
l
)-
anonym
ity
下载PDF
职称材料
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
被引量:
2
6
作者
郑路倩
韩建民
+2 位作者
鲁剑锋
彭浩
郭会
《计算机科学与探索》
CSCD
北大核心
2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要...
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
展开更多
关键词
轨迹
隐私保护
(k
δ
l
)-匿名模型
时空位置点
下载PDF
职称材料
一种泛化约束的(K,L)-匿名算法
被引量:
1
7
作者
朱卫红
潘巨龙
时磊
《中国计量学院学报》
2016年第1期80-85,共6页
针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)...
针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)来控制准标识属性值的边界范围,然后再进行(K,L)匿名的筛选,从而达到最终匿名保护的目的.实验表明,该算法在保证信息可用性的同时,减小了泛化的时间开销.
展开更多
关键词
隐私信息
泛化约束
(K
l
)匿名算法
下载PDF
职称材料
网络中多敏感属性数据发布隐私保护研究
被引量:
1
8
作者
魏锐
李留青
《电子设计工程》
2014年第17期154-157,共4页
随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值...
随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值属性数据流。并通过实验进行了验证本算法的高效率和有效性。
展开更多
关键词
数据发布
集值属性数据
隐私保护
(k
l
)
anonym
ity隐私原则
集值属性数据流
下载PDF
职称材料
题名
基于聚类的高效(K,L)-匿名隐私保护
被引量:
8
1
作者
柴瑞敏
冯慧慧
机构
辽宁工程技术大学电子与信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第1期139-142,163,共5页
文摘
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。
关键词
(K
l
)-匿名
敏感属性
隐私保护
信息损失
聚类
K-MEANS算法
Keywords
(K
l
)-
anonymous
sensitive attribute
privacy protection
information
l
oss
c
l
ustering
K-means a
l
gorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于敏感关系的社会网络隐私保护方法
被引量:
4
2
作者
申艳光
闫晶星
买建英
范永健
机构
河北工程大学信息与电气工程学院
解放军炮兵训练基地
出处
《计算机工程与设计》
北大核心
2015年第2期355-362,共8页
基金
国家自然科学基金项目(61075053)
河北省自然科学基金项目(F2013402031)
+1 种基金
河北省高等学校科学技术研究青年基金项目(Q2012070)
邯郸市科学技术研究与发展计划基金项目(1321103077-3)
文摘
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。
关键词
社会网络
隐私保护
(k^2
l
)-匿名
动态规划
贪心算法
Keywords
socia
l
network
privacy protection
(k^2,
l
)-
anonymous
dynamic programming
greedy a
l
gorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
抗复合攻击的社会网络(k,l)匿名方法
被引量:
3
3
作者
吴宏伟
张仁伟
王海涛
孙宗宝
机构
哈尔滨理工大学计算中心
哈尔滨理工大学计算机科学与技术学院
哈尔滨理工大学网络信息中心
出处
《哈尔滨理工大学学报》
CAS
2013年第3期47-53,共7页
基金
黑龙江省自然科学基金(G200827)
文摘
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息.
关键词
社会网络
隐私保护
复合攻击
(k
l
)-匿名
信息损失
Keywords
socia
l
networks
privacy preserving
composite attacks
( k,
l
) -
anonym
ity
information
l
oss
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向医疗数据可信共享的映射泛化(k,l)-匿名算法
被引量:
1
4
作者
康海燕
邓婕
机构
北京信息科技大学信息管理学院
北京信息科技大学计算机学院
出处
《北京信息科技大学学报(自然科学版)》
2021年第5期1-8,共8页
基金
国家自然科学基金资助项目(61370139)
教育部人文社科项目(20YJAZH046)
北京信息科技大学科研水平提高项目(5211910933)。
文摘
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将本文算法和原始(k,l)-匿名算法、带映射关联的(k,l)-匿名算法以及带泛化约束的(k,l)-匿名算法在Kaggle医疗数据集进行对比实验,结果表明,本文算法不仅能保护医疗数据的安全,而且能够大大提高共享后数据的可用性。
关键词
数据匿名化技术
(k
l
)-匿名
可信共享
映射泛化
Keywords
data
anonym
ization techno
l
ogy
(k,
l
)-
anonym
ity
security sharing
mapping genera
l
ization
分类号
TP [自动化与计算机技术]
下载PDF
职称材料
题名
数值型敏感属性的近邻泄露保护方法研究
5
作者
陈伟鹤
屈洪雪
邱道龙
机构
江苏大学计算机科学与通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2012年第2期650-654,657,共6页
基金
江苏省教育厅自然科学基金资助项目(09KJB520003)
江苏大学高级人才启动基金资助项目(07JDG031)
文摘
针对在发布数值型敏感属性数据时,因同一分组中个体的敏感属性值之间过小的差异而导致攻击者可以较高的概率以及较小的误差推导出目标个体的敏感信息,从而出现近邻泄露问题,提出了一种有效的防止近邻泄露的模型:(εp,l)-anonymity。该模型根据不同的敏感属性值区间设置不同的阈值εi(1≤i≤p)控制敏感属性值之间的相似度,并采用有损链接的方法对隐私数据进行保护。实验结果表明,该方法可以明显减少近邻泄露,提高信息可用性,增强数据发布的安全性。
关键词
数据发布
数值型
有损连接
可用性
近邻泄露
(εp
l
)-
anonym
ity
Keywords
data pub
l
ishing
numerica
l
l
ossy join
better uti
l
ity
proximity breach
(εp
l
)-
anonym
ity
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
被引量:
2
6
作者
郑路倩
韩建民
鲁剑锋
彭浩
郭会
机构
浙江师范大学数理与信息工程学院
出处
《计算机科学与探索》
CSCD
北大核心
2015年第9期1108-1121,共14页
基金
国家自然科学基金Nos.61170108
61402418
+4 种基金
教育部人文社科基金No.12YJCZH142
浙江省自然科学基金Nos.LQ13F020007
LY15F020013
上海市信息安全综合管理技术研究重点实验室开放基金No.AGK2013003
浙江师范大学计算机软件与理论省级重中之重学科开放基金No.ZSDZZZZXK23~~
文摘
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
关键词
轨迹
隐私保护
(k
δ
l
)-匿名模型
时空位置点
Keywords
trajectory
privacy preservation
(k
δ
l
)-
anonym
ity mode
l
spatio-tempora
l
point
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种泛化约束的(K,L)-匿名算法
被引量:
1
7
作者
朱卫红
潘巨龙
时磊
机构
中国计量学院信息工程学院
出处
《中国计量学院学报》
2016年第1期80-85,共6页
文摘
针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)来控制准标识属性值的边界范围,然后再进行(K,L)匿名的筛选,从而达到最终匿名保护的目的.实验表明,该算法在保证信息可用性的同时,减小了泛化的时间开销.
关键词
隐私信息
泛化约束
(K
l
)匿名算法
Keywords
privacy information
genera
l
ization constrains
(K
l
)-
anonym
ity a
l
gorithm
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络中多敏感属性数据发布隐私保护研究
被引量:
1
8
作者
魏锐
李留青
机构
黄淮学院
出处
《电子设计工程》
2014年第17期154-157,共4页
基金
河南省教育厅重点科技攻关项目(13A520786)
文摘
随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值属性数据流。并通过实验进行了验证本算法的高效率和有效性。
关键词
数据发布
集值属性数据
隐私保护
(k
l
)
anonym
ity隐私原则
集值属性数据流
Keywords
data pub
l
ishing
set va
l
ue attribute data
privacy protection
(k ,1)
anonym
ity privacy princip
l
es
set va
l
ue attribute data f
l
ow
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于聚类的高效(K,L)-匿名隐私保护
柴瑞敏
冯慧慧
《计算机工程》
CAS
CSCD
北大核心
2015
8
下载PDF
职称材料
2
基于敏感关系的社会网络隐私保护方法
申艳光
闫晶星
买建英
范永健
《计算机工程与设计》
北大核心
2015
4
下载PDF
职称材料
3
抗复合攻击的社会网络(k,l)匿名方法
吴宏伟
张仁伟
王海涛
孙宗宝
《哈尔滨理工大学学报》
CAS
2013
3
下载PDF
职称材料
4
面向医疗数据可信共享的映射泛化(k,l)-匿名算法
康海燕
邓婕
《北京信息科技大学学报(自然科学版)》
2021
1
下载PDF
职称材料
5
数值型敏感属性的近邻泄露保护方法研究
陈伟鹤
屈洪雪
邱道龙
《计算机应用研究》
CSCD
北大核心
2012
0
下载PDF
职称材料
6
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
郑路倩
韩建民
鲁剑锋
彭浩
郭会
《计算机科学与探索》
CSCD
北大核心
2015
2
下载PDF
职称材料
7
一种泛化约束的(K,L)-匿名算法
朱卫红
潘巨龙
时磊
《中国计量学院学报》
2016
1
下载PDF
职称材料
8
网络中多敏感属性数据发布隐私保护研究
魏锐
李留青
《电子设计工程》
2014
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部