期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
论数据财产权的法律构造
1
作者 时明涛 《大连理工大学学报(社会科学版)》 北大核心 2024年第4期81-89,共9页
数据应如何保护已经成为我国数字经济发展中的前置性难题。现有理论中,行为规制说与分类保护说均有其制度缺陷,难以满足数据利用与保护的双重需求。既有的数据财产权理论及其批评意见,要么忽略了数据财产权构造上的多种可能性,要么不同... 数据应如何保护已经成为我国数字经济发展中的前置性难题。现有理论中,行为规制说与分类保护说均有其制度缺陷,难以满足数据利用与保护的双重需求。既有的数据财产权理论及其批评意见,要么忽略了数据财产权构造上的多种可能性,要么不同程度地存在对数据排他性、共享性和流通性的误解,难以符合我国数字经济的发展战略。数据财产权的构建应以数据权益归属的清晰划分为前提,以数据类型和客观风险为依据,以层次化的规则设计为主要手段,构建权属清晰的数据权利体系。 展开更多
关键词 个人数据 数据财产 数据产权 匿名数据 假名数据
下载PDF
半监督聚类的匿名数据发布 被引量:6
2
作者 杨高明 杨静 张健沛 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第11期1489-1494,共6页
为增强个体与隐私信息的保护力度,提高数据效用和降低时间代价,提出半监督聚类的(α,k)匿名模型,并设计算法予以实现,分析了算法时间复杂度.针对数据集包含数值属性和分类属性的特点,把数值属性和分类属性映射到相同的度量空间进行运算... 为增强个体与隐私信息的保护力度,提高数据效用和降低时间代价,提出半监督聚类的(α,k)匿名模型,并设计算法予以实现,分析了算法时间复杂度.针对数据集包含数值属性和分类属性的特点,把数值属性和分类属性映射到相同的度量空间进行运算,以相异矩阵表示数据集元组之间的距离,使相同或者相近的元组有效地聚集到同一个簇内.把高敏感度属性设置较高的保护度,低敏感度设置较低的保护度,实现了敏感属性的个性化保护.实验结果表明,半监督(α,k)匿名模型可安全且高效地实现隐私保护,保证了发布数据的质量. 展开更多
关键词 数据发布 隐私保护 匿名数据 半监督 聚类
下载PDF
基于数据特征的电力数据隐私保护模型研究 被引量:1
3
作者 张岚 王献军 程勇 《电气自动化》 2022年第6期57-59,62,共4页
为避免发生隐私泄露和数据缺失,研究了基于数据特征的电力数据隐私保护模型。依据不同的数据属性划分原始数据集,形成特征集和候选集后,采用基于最大信息系数的特征分类模型,分析形成的两种数据集,获取最高的相关性形成隐私数据集;通过... 为避免发生隐私泄露和数据缺失,研究了基于数据特征的电力数据隐私保护模型。依据不同的数据属性划分原始数据集,形成特征集和候选集后,采用基于最大信息系数的特征分类模型,分析形成的两种数据集,获取最高的相关性形成隐私数据集;通过差分隐私的数据匿名隐私保护模型,利用差分隐私技术获取隐私保护匿名数据集,完成数据隐私保护。测试结果表明:模型在合理的隐私保护预算范围内,运算性能良好,保护后数据记录连接值低于0.23,可较大程度保证数据的隐私性和可用性,降低数据损失率,应用性较好。 展开更多
关键词 数据特征 电力数据 隐私保护模型 隐私数据 差分隐私 匿名数据
下载PDF
K-匿名隐私保护模型下的Top-k查询 被引量:1
4
作者 辛婷婷 刘国华 《计算机科学与探索》 CSCD 2011年第8期751-759,共9页
数据查询问题是K-匿名隐私保护模型下数据可用性问题之一。提出一种K-匿名数据的空间数据组织方法及其索引方法;定义了两种新的查询UK-Rank和NT-Rank,UK-Rank主要应用于一些需要排序的查询,NT-Rank应用于点查询或者范围查询;采用了Monte... 数据查询问题是K-匿名隐私保护模型下数据可用性问题之一。提出一种K-匿名数据的空间数据组织方法及其索引方法;定义了两种新的查询UK-Rank和NT-Rank,UK-Rank主要应用于一些需要排序的查询,NT-Rank应用于点查询或者范围查询;采用了Monte-Carlo积分近似计算的抽样方法来提高查询效率。对提出的相关算法进行了实验,结果表明,将K-匿名数据组织成空间数据的方法是可行的,并且应用抽样方法后,查询效率大大提高。 展开更多
关键词 TOP-K查询 K-匿名数据 不确定数据 偏序 R-TREE
下载PDF
Towards a respondent-preferred k_i-anonymity model
5
作者 Kok-Seng WONG Myung Ho KIM 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第9期720-731,共12页
Recently, privacy concerns about data collection have received an increasing amount of attention. In data collection process, a data collector (an agency) assumed that all respondents would be comfortable with submi... Recently, privacy concerns about data collection have received an increasing amount of attention. In data collection process, a data collector (an agency) assumed that all respondents would be comfortable with submitting their data if the published data was anonymous. We believe that this assumption is not realistic because the increase in privacy concerns causes some re- spondents to refuse participation or to submit inaccurate data to such agencies. If respondents submit inaccurate data, then the usefulness of the results from analysis of the collected data cannot be guaranteed. Furthermore, we note that the level of anonymity (i.e., k-anonymity) guaranteed by an agency cannot be verified by respondents since they generally do not have access to all of the data that is released. Therefore, we introduce the notion of ki-anonymity, where ki is the level of anonymity preferred by each respondent i. Instead of placing full trust in an agency, our solution increases respondent confidence by allowing each to decide the preferred level of protection. As such, our protocol ensures that respondents achieve their preferred kranonymity during data collection and guarantees that the collected records are genuine and useful for data analysis. 展开更多
关键词 Anonymous data collection Respondent-preferred privacy protection K-ANONYMITY
原文传递
匿名数据的KCNN-SVM分类技术
6
作者 张晓琳 张日初 刘立新 《郑州大学学报(理学版)》 CAS 北大核心 2011年第2期24-27,共4页
提出一种基于匿名数据分类法的KCNN-SVM分类法.把匿名数据建模成不确定数据,实现用匿名数据建立分类模型.同时发布匿名数据的QI属性统计信息,更好地操纵匿名数据.KCNN-SVM分类法改进了SVM分类对于混淆点的泛化能力.结果表明,在实现了匿... 提出一种基于匿名数据分类法的KCNN-SVM分类法.把匿名数据建模成不确定数据,实现用匿名数据建立分类模型.同时发布匿名数据的QI属性统计信息,更好地操纵匿名数据.KCNN-SVM分类法改进了SVM分类对于混淆点的泛化能力.结果表明,在实现了匿名数据分类的同时,分类精度也得到了提高. 展开更多
关键词 隐私保护 匿名数据分类 KCNN—SVM
下载PDF
政府数据开放场景下匿名化数据的再识别风险防范
7
作者 张艳 王璐瑶 《电子政务》 北大核心 2024年第5期64-76,共13页
个人数据匿名化是平衡政府数据开放与个人数据保护之间利益冲突的有益方案。鉴于匿名化数据仍存在剩余风险,政府宜遵循整体主义立场与功能主义视角对匿名化数据进行贯穿前、中、后端的全流程再识别风险防范。前端风险防范旨在通过有效... 个人数据匿名化是平衡政府数据开放与个人数据保护之间利益冲突的有益方案。鉴于匿名化数据仍存在剩余风险,政府宜遵循整体主义立场与功能主义视角对匿名化数据进行贯穿前、中、后端的全流程再识别风险防范。前端风险防范旨在通过有效的匿名化处理从源头上降低再识别风险,政府宜确定定性与定量相结合的匿名化判断标准、相对性的匿名化判断视角以及“三级分类”式匿名化流程。中端风险防范致力于通过再识别风险评估控制再识别风险,政府宜采用以固定周期评估为主、突发事件评估为辅的评估时间,结合主体、动机与方法的综合性攻击模型并根据评估结果对数据加以处理。后端风险防范的主要内容是再识别后的处理与追责,在匿名化数据被重新识别为个人数据后,政府应通过收回外泄资料等方式在最大程度上减少再识别给数据主体造成的损失,并在存在失职行为时承担相应法律责任。 展开更多
关键词 政府数据开放 个人数据保护 匿名数据 再识别风险评估 数据匿名
原文传递
匿名大数据访问风险精准监测与仿真
8
作者 陈云云 刘永山 《计算机仿真》 2024年第5期450-454,共5页
大数据已经成为一种经济资产,其包含大量的信息数据,服务器一旦遭到侵袭,就可能导致大量用户私人信息泄露。为实现大数据的安全共享与利用,提出基于深度对抗学习的匿名大数据访问风险监测研究。从主体、客体和环境三方面分析访问风险因... 大数据已经成为一种经济资产,其包含大量的信息数据,服务器一旦遭到侵袭,就可能导致大量用户私人信息泄露。为实现大数据的安全共享与利用,提出基于深度对抗学习的匿名大数据访问风险监测研究。从主体、客体和环境三方面分析访问风险因素,主要包括访问时间、权限、数据敏感性、网络延时等因素;利用生成器和判别器生成深度对抗学习网络,将风险因素相关数据作为网络输入,提取风险特征;利用信息熵算法计算风险值,设定风险阈值,建立判别函数,利用该函数即可实现匿名大数据访问风险监测。实验结果表明,所提方法具备较强的特征学习能力,避免了监测过程中系统吞吐量过高,且监测结果准确。 展开更多
关键词 深度对抗学习 匿名数据 访问风险监测 信息熵算法 判别函数
下载PDF
学术期刊双向匿名审稿制度的构建与施行的意义 被引量:4
9
作者 徐雨衡 《中国编辑》 CSSCI 北大核心 2010年第6期45-48,共4页
学术期刊双向匿名审稿制度是国际期刊界普遍通行的一项规范化的制度,即在论文作者和论文评审者的姓名互不公开的情况下对稿件进行匿名评审,又被称为"双盲"审稿制度(Double-Blind Peer Review,DBPR)。与传统同行评议制度相比,... 学术期刊双向匿名审稿制度是国际期刊界普遍通行的一项规范化的制度,即在论文作者和论文评审者的姓名互不公开的情况下对稿件进行匿名评审,又被称为"双盲"审稿制度(Double-Blind Peer Review,DBPR)。与传统同行评议制度相比,它更能提升学术期刊的质量,保证用稿的公正性,减轻编辑面对"人情稿"的压力,减轻同行评审专家的评审压力。这一制度的顺利运行,需要相关配套制度的保障,尤其是匿名审稿专家数据库的建立。 展开更多
关键词 双向匿名审稿制度 意义 构建 匿名审稿专家数据
原文传递
SRS定期发布隐私数据中的高效匿名保护方法
10
作者 张伦贵 崔宗敏 喻静 《信息记录材料》 2019年第3期33-35,共3页
现如今,自发报告系统(SRS)已经被广泛的建立去收集不良药物事件,以用于ADR的检测与分析。通常情况下,SRS数据中包含了一些个人特征类的敏感信息,因此在信息发布之前,需要匿名SRS中的私密信息以防止个人隐私的泄露。尽管在此之前已经有... 现如今,自发报告系统(SRS)已经被广泛的建立去收集不良药物事件,以用于ADR的检测与分析。通常情况下,SRS数据中包含了一些个人特征类的敏感信息,因此在信息发布之前,需要匿名SRS中的私密信息以防止个人隐私的泄露。尽管在此之前已经有许多不同的隐私保护模型和匿名化方法,但由于SRS数据的某些特征,它们无法保护SRS数据免于泄露。针对于此,在本文中,我们提出了一种新的保护模型对SRS数据进行匿名化,实验结果表面,我们的新方法可以在合理的信息丢失度下,解决SRS数据定期发布中的隐私泄露问题,高效的使得数据集中的数据达到了Q值零泄漏的效果。 展开更多
关键词 药物不良反应 匿名数据 数据发布隐私保护 自发报告系统 增量数据发布
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部