期刊文献+
共找到565篇文章
< 1 2 29 >
每页显示 20 50 100
基于属性加密的区块链数据溯源算法 被引量:41
1
作者 田有亮 杨科迪 +1 位作者 王缵 冯涛 《通信学报》 EI CSCD 北大核心 2019年第11期101-111,共11页
针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更... 针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更新算法,完成交易隐私的动态保护。为实现区块内容可见性的动态更新,基于策略更新算法设计区块结构,实现区块内容可见性的动态更新。通过安全性及实验仿真分析表明,所提算法可以在完成保护交易隐私的同时,实现溯源信息动态共享。 展开更多
关键词 数据溯源 区块链 属性加密 隐私保护 数据共享
下载PDF
城市道路短时交通流量预测 被引量:21
2
作者 李建森 沈齐 范馨月 《数学的实践与认识》 北大核心 2019年第5期192-197,共6页
结合BP神经网络模型和自回归求和滑动平均(ARIMA)模型对城市道路交通短时区间流量进行预测.影响交通流的因素有很多,难以一一量化,但这些因素都可以由线性自相关结构和非线性结构结合线性组合得到.而BP神经网络对非线性关系有很好的拟... 结合BP神经网络模型和自回归求和滑动平均(ARIMA)模型对城市道路交通短时区间流量进行预测.影响交通流的因素有很多,难以一一量化,但这些因素都可以由线性自相关结构和非线性结构结合线性组合得到.而BP神经网络对非线性关系有很好的拟合效果,ARIMA模型则具有良好的线性拟合能力.在训练模型时,先用ARIMA模型拟合训练集,与原始数据作差得到一组残差;用BP神经网络模型拟合残差;将两个模型结合得到组合模型.将2017年7月1日7:00到2017年7月1日18:00期间,贵阳市某个路口断面所采集的过车数据作为训练集,建立ARIMA模型和BP神经网络模型以及组合模型,预测2017年7月1日18:00到2017年7月1日19:00的短时交通流.过车数据统计时间间隔为5min,则训练集共有有效数据132组,测试集的有效数据为12组.分别用三类误差分析指标比较三个模型的拟合、预测效果,结果显示组合模型的预测效果比两个模型单独使用的预测效果更准确. 展开更多
关键词 ARIMA模型 BP模型 组合模型 交通流预测
原文传递
基于乘积季节性ARIMA模型对神经内科医院感染发病率的预测研究 被引量:16
3
作者 王清青 范馨月 +5 位作者 查筑红 黄冰 程永素 罗光英 曾妮 姚尧 《中国感染控制杂志》 CAS CSCD 北大核心 2019年第1期59-63,共5页
目的建立神经内科病房医院感染预警模型,预测神经内科患者发生医院感染的风险,为早期防控提供依据。方法收集贵州省某三级甲等医院神经内科病房医院感染发病率数据,构建乘积季节性ARIMA(p,d,q)×(P,D,Q) s模型,对建立的模型进行参... 目的建立神经内科病房医院感染预警模型,预测神经内科患者发生医院感染的风险,为早期防控提供依据。方法收集贵州省某三级甲等医院神经内科病房医院感染发病率数据,构建乘积季节性ARIMA(p,d,q)×(P,D,Q) s模型,对建立的模型进行参数估计、模型诊断,选择最优预测模型。利用构建的最佳模型对神经内科病房医院感染发病率进行预测,并对预测效果进行评价。结果以该院2014—2017年神经内科月度医院感染发病率数据作为训练样本,获得最优预测模型ARIMA(2,1,2)×(1,1,1)_4。以2018年1—5月数据作为模型预测验证样本,结果显示,模型预测值的动态趋势与实际情况基本一致,实际发病率均在预测值的95%置信区间内。用此模型对2018年6—12月神经内科医院感染发病率作预测,预测结果显示预测值均位于95%的置信区间内。结论 ARIMA(2,1,2)×(1,1,1)_4模型能较好地模拟神经内科病房医院感染发病率变化趋势,具有良好的预测效果。 展开更多
关键词 神经内科 医院感染 ARIMA模型 预测
下载PDF
基于熵权法混合模型的贵州省旅游人数预测研究 被引量:15
4
作者 陈美璘 何清龙 《数学的实践与认识》 北大核心 2018年第21期307-313,共7页
针对贵州旅游人数预测问题,建立了多种预测模型.由于单一模型不能准确预测,首先系统介绍了Logistic曲线拟合模型、GM(1,1)模型和对数线性模型,并在此基础上基于熵权法给出了混合预测模型.测试效果表明:利用多种误差指标信息的混合预... 针对贵州旅游人数预测问题,建立了多种预测模型.由于单一模型不能准确预测,首先系统介绍了Logistic曲线拟合模型、GM(1,1)模型和对数线性模型,并在此基础上基于熵权法给出了混合预测模型.测试效果表明:利用多种误差指标信息的混合预测模型的拟合效果要优越单一模型.最后基于混合模型,给出2017-2021年贵州旅游人数的预测值,为贵州未来旅游发展规划提供依据. 展开更多
关键词 旅游人数 LOGISTIC模型 GM(1 1)模型 熵权法 对数线性模型
原文传递
无边界约束的一类新Kirchhoff型问题的古典解 被引量:14
5
作者 王跃 索洪敏 韦维 《数学物理学报(A辑)》 CSCD 北大核心 2020年第4期857-868,共12页
该文在有界矩体上考虑纯指数型右端项的一类新Kirchhoff型问题古典解的存在性,利用相关的分析技巧,当满足"指数不是-1"时构造出一系列函数满足求解的问题,从而得出古典解的一族表达式,同时通过实例加以说明和论证给出的结果.
关键词 古典解 指数型右端项 新Kirchhoff型问题 函数构造
下载PDF
隐藏树型访问结构的属性加密方案 被引量:11
6
作者 李新 彭长根 牛翠翠 《密码学报》 CSCD 2016年第5期-,共9页
在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息.然而,在现有的隐藏访问结构的CP-ABE方案中,大多数方案的访问控制仅仅满足与门结构,无法实现属性密码对于细... 在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息.然而,在现有的隐藏访问结构的CP-ABE方案中,大多数方案的访问控制仅仅满足与门结构,无法实现属性密码对于细粒度访问控制的要求.少数满足细粒度访问结构的方案,由于密钥和密文太长以及运算量过大都无法满足现实需求,实用性不强.本文在非对称双线性映射下实现树型访问控制结构,提出一个新的在素数阶群中隐藏树型访问结构的CP-ABE方案.新方案通过密文策略的属性加密(CP-ABE)算法把访问结构隐藏在密文消息中,实现了保护明文和隐藏访问结构的功能,有效解决了用户可以通过分析访问结构得到加密者部分信息以及了解哪些用户可以解密密文的问题.该方案利用非对称DBDH-3假设,在标准模型下证明是完全安全的.与同类的方案相比,新方案不仅实现了细粒度的访问控制结构,而且在密钥和密文减少的同时,提高了运算效率,大大增加了方案在实际应用中的可行性. 展开更多
关键词 属性基加密 密文策略 隐藏访问结构 非对称双线性对
下载PDF
面向结构化数据集的敏感属性识别与分级算法 被引量:11
7
作者 何文竹 彭长根 +3 位作者 王毛妮 丁兴 樊玫玫 丁红发 《计算机应用研究》 CSCD 北大核心 2020年第10期3077-3082,共6页
如何对生产环境中经代码混淆的结构化数据集的敏感属性(字段)进行自动化识别、分类分级,已成为对结构化数据隐私保护的瓶颈。提出一种面向结构化数据集的敏感属性自动化识别与分级算法,利用信息熵定义了属性敏感度,通过对敏感度聚类和... 如何对生产环境中经代码混淆的结构化数据集的敏感属性(字段)进行自动化识别、分类分级,已成为对结构化数据隐私保护的瓶颈。提出一种面向结构化数据集的敏感属性自动化识别与分级算法,利用信息熵定义了属性敏感度,通过对敏感度聚类和属性间关联规则挖掘,将任意结构化数据集的敏感属性进行识别和敏感度量化;通过对敏感属性簇中属性间的互信息相关性和关联规则分析,对敏感属性进行分组并量化其平均敏感度,实现敏感属性的分类分级。实验表明,该算法可识别、分类、分级任意结构化数据集的敏感属性,效率和精确率更高;对比分析表明,该算法可同时实现敏感属性的识别与分级,无须预知属性特征、敏感特征字典,兼顾了属性间的相关性和关联关系。 展开更多
关键词 隐私保护 敏感属性识别与分级 最大熵 关联规则 互信息
下载PDF
基于多线性Diffie-Hellman问题的秘密共享方案 被引量:11
8
作者 彭巧 田有亮 《电子学报》 EI CAS CSCD 北大核心 2017年第1期200-205,共6页
秘密共享方案的信息率是衡量秘密共享通信效率的重要指标,鉴于已有的秘密共享方案效率不高的问题,本文基于多线性对提出了信息率为m/(m+1)的可验证秘密共享方案.方案中,共享秘密为m维向量,其可验证性可利用多线性映射的多线性性质来实现... 秘密共享方案的信息率是衡量秘密共享通信效率的重要指标,鉴于已有的秘密共享方案效率不高的问题,本文基于多线性对提出了信息率为m/(m+1)的可验证秘密共享方案.方案中,共享秘密为m维向量,其可验证性可利用多线性映射的多线性性质来实现;同时,在多线性Diffie-Hellman问题下,方案是可证明安全的.性能分析结果表明,与已有的相同安全级别下的秘密共享方案相比,该方案具有较高的通信效率,更适用于通信受限的数据容错的应用场景. 展开更多
关键词 可验证的秘密共享 多线性映射 信息率 多线性Diffie-Hellman问题
下载PDF
有限理性研究的博弈论模型 被引量:11
9
作者 俞建 贾文生 《中国科学:数学》 CSCD 北大核心 2020年第9期1375-1386,共12页
本文介绍有限理性研究中的博弈论模型.本文指出在博弈论与经济学模型中考虑有限理性作用,一般来说不会产生较大的影响和冲击,因而对于建立在完全理性假设之上的模型分析结果,大多数情况下仍然是合理的和可以接受的.作为应用,本文还对最... 本文介绍有限理性研究中的博弈论模型.本文指出在博弈论与经济学模型中考虑有限理性作用,一般来说不会产生较大的影响和冲击,因而对于建立在完全理性假设之上的模型分析结果,大多数情况下仍然是合理的和可以接受的.作为应用,本文还对最优化问题给出了两个逼近定理. 展开更多
关键词 博弈论 最优化 逼近定理
原文传递
基于区块链技术架构的隐私泄露风险评估方法 被引量:5
10
作者 冉玲琴 彭长根 +1 位作者 许德权 吴宁博 《计算机工程》 CAS CSCD 北大核心 2023年第1期146-153,共8页
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的... 区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。 展开更多
关键词 区块链 博弈论 隐私泄露 纳什均衡 风险评估
下载PDF
乘积季节性ARIMA模型在重症监护病房医院感染发病率预测中的应用 被引量:10
11
作者 王清青 范馨月 +8 位作者 李凌竹 游灿青 陈璐 杨俊林 罗光英 王敏 黄冰 程永素 查筑红 《中国消毒学杂志》 CAS 2018年第6期432-435,共4页
目的研究乘积季节性ARIMA(p,d,q)×(P,D,Q)s模型在重症监护病房医院感染发病率预测中的应用价值。方法通过收集某医院重症监护病房(ICU)医院感染发病率,建立乘积季节性ARIMA(p,d,q)×(P,D,Q)s模型,对重症监护病房医院感染发病... 目的研究乘积季节性ARIMA(p,d,q)×(P,D,Q)s模型在重症监护病房医院感染发病率预测中的应用价值。方法通过收集某医院重症监护病房(ICU)医院感染发病率,建立乘积季节性ARIMA(p,d,q)×(P,D,Q)s模型,对重症监护病房医院感染发病率进行预测。结果 ARIMA(1,1,1)×(1,1,1)s能够较好的拟合该院重症监护病房医院感染发病率情况。此模型医院感染发病率实际值与预测值的吻合程度较高,平均相对误差为0.82%。结论 ARIMA(1,1,1)×(1,1,1)s能够较好地拟合该院重症监护病房医院感染发病率情况,可为医院感染的整体监控提供参考依据。 展开更多
关键词 重症监护病房 医院感染 乘积季节性模型 预测
原文传递
省域绿色生态发展水平的测度与评价 被引量:9
12
作者 谢森炜 郭凤芝 《统计与决策》 CSSCI 北大核心 2019年第20期50-53,共4页
文章基于绿色生态学体系,从生态建设压力、生态健康状况及生态系统的治理三个角度,构建了我国省域绿色生态发展评价指标体系,应用因子分析和聚类分析方法对我国30个省份(除西藏和港澳台)的绿色生态发展程度进行评估和比较。结果表明了... 文章基于绿色生态学体系,从生态建设压力、生态健康状况及生态系统的治理三个角度,构建了我国省域绿色生态发展评价指标体系,应用因子分析和聚类分析方法对我国30个省份(除西藏和港澳台)的绿色生态发展程度进行评估和比较。结果表明了我国绿色生态建设的区域现状及不平衡性,东部沿海省份的绿色生态发展建设综合水平优于中部及西部省份。从绿色生态学系统三个角度看,中、西部省份的绿色生态建设压力都大于东部地区省份,从绿色生态建设管理水平角度来看,东部省份的管理投入大于其他省份,中部省份在生态环境的保护投入及污染面的治理等方面也应做出相应改善。 展开更多
关键词 绿色生态 指标体系 水平测度 省域
下载PDF
基于改进Merkle-Tree认证方法的可验证多关键词搜索方案 被引量:8
13
作者 田有亮 骆琴 《通信学报》 EI CSCD 北大核心 2020年第9期118-129,共12页
针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效... 针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效精准的多关键词搜索;其次,基于Bawa改进的Merkle-Tree认证方法构造搜索方案的验证及动态更新算法,将计算成本从经典的MHT的O(n)降低到O(log n),防止数据篡改、删除和伪造等不法操作的高效验证。在决策线性假设和CDH假设下,所提方案满足密文不可区分性和签名不可伪造性。 展开更多
关键词 云计算 搜索隐私性 有效验证 动态更新
下载PDF
基于最大信息系数的主成分分析差分隐私数据发布算法 被引量:8
14
作者 彭长根 赵园园 樊玫玫 《信息网络安全》 CSCD 北大核心 2020年第2期37-48,共12页
数据的私密性与可用性是隐私保护领域的核心问题。主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性。现有的主成分分析差分隐私保护算法依赖于皮尔逊相关系数,在隐私保护过... 数据的私密性与可用性是隐私保护领域的核心问题。主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性。现有的主成分分析差分隐私保护算法依赖于皮尔逊相关系数,在隐私保护过程中仅能捕获高维数据的线性关系,且未考虑将差分预算在降维后的数据集上进行优化分配,导致算法普适性不足、数据效用不高。针对此问题,文章提出一种基于最大信息系数的主成分分析差分隐私(MIC-PCA-DP)数据发布算法。实验结果表明,文章所提出的隐私保护算法适用于线性关系、非线性关系、非函数依赖关系等数据关系的降维保持,其主成分降维可实现高效的原始数据信息承载;与经典的差分隐私算法以及PCA-basedPPDP算法相比,在相同隐私保护强度下,对数据添加的噪声更小,能够有效保持数据的可用性。 展开更多
关键词 差分隐私 主成分分析 降维 数据发布
下载PDF
带线性项Kirchhoff型问题的无穷多古典解 被引量:9
15
作者 王跃 叶红艳 +1 位作者 雷俊 索洪敏 《广西师范大学学报(自然科学版)》 CAS 北大核心 2020年第6期65-73,共9页
在Neumann边界条件下研究一类带线性指数的非局部Kirchhoff型问题,利用特殊函数构造和分部讨论的方法,获得了无穷多古典解{un}∞n=1的存在性,并且n→∞时un→0。在变分意义下,这些解所对应变分泛函的能量值收敛到非零常数。另外,该问题... 在Neumann边界条件下研究一类带线性指数的非局部Kirchhoff型问题,利用特殊函数构造和分部讨论的方法,获得了无穷多古典解{un}∞n=1的存在性,并且n→∞时un→0。在变分意义下,这些解所对应变分泛函的能量值收敛到非零常数。另外,该问题近共振解所对应的泛函能量值收敛到零。这些结论对Dirichlet边界条件也成立。 展开更多
关键词 无穷多古典解 线性指数 函数构造 非局部问题 近共振
下载PDF
椭圆型广义Kirchhoff问题的多重解 被引量:9
16
作者 王跃 索洪敏 +1 位作者 熊宗洪 魏其萍 《扬州大学学报(自然科学版)》 CAS 北大核心 2020年第5期19-22,共4页
在全空间上考虑一类临界增长的非局部Kirchhoff问题,通过各种分析技巧并结合特殊函数研究古典解的存在性,给出该问题无穷多古典正解的表达式,补充并丰富了已有的成果.
关键词 临界增长 非局部问题 特殊函数法 无穷多解
下载PDF
协同免疫量子粒子群算法求非合作博弈Nash均衡解 被引量:9
17
作者 刘露萍 贾文生 蔡江华 《计算机应用与软件》 北大核心 2019年第8期203-209,共7页
考虑n人非合作博弈Nash均衡求解问题。将混合策略意义下的Nash均衡转化为最优化问题;把免疫记忆、自我进化、信息共享机制加入量子粒子群算法,通过概率浓度选择公式来保持种群的多样性,提出协同免疫量子粒子群算法。4个经典的数值算例说... 考虑n人非合作博弈Nash均衡求解问题。将混合策略意义下的Nash均衡转化为最优化问题;把免疫记忆、自我进化、信息共享机制加入量子粒子群算法,通过概率浓度选择公式来保持种群的多样性,提出协同免疫量子粒子群算法。4个经典的数值算例说明,该算法优于免疫粒子群算法,具有较强的寻优能力和收敛性能。 展开更多
关键词 NASH均衡 概率浓度选择 量子粒子群算法 协同免疫量子粒子群算法
下载PDF
基于门限密码方案的共识机制 被引量:7
18
作者 王缵 田有亮 +1 位作者 岳朝跃 张铎 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2671-2683,共13页
针对比特币的PoW(proof of work)共识机制中资源消耗巨大、系统性能存在瓶颈和“公地悲剧”问题,从博弈论的角度分析了比特币系统后期只有交易费奖励所带来的“公地悲剧”现象,提出了基于门限密码方案的共识机制(a consensus mechanism ... 针对比特币的PoW(proof of work)共识机制中资源消耗巨大、系统性能存在瓶颈和“公地悲剧”问题,从博弈论的角度分析了比特币系统后期只有交易费奖励所带来的“公地悲剧”现象,提出了基于门限密码方案的共识机制(a consensus mechanism based on threshold cryptography,TCCM).首先,新共识协议引入了节点保证金的思想,提出了一种基于门限群签名理论的保证金模型.该模型既能够确保保证金的安全,又为节点诚实地记账提供保障.其次,利用门限加密的思想构造了记账权竞价模型来产生区块链记账节点,这能够保证记账权竞价环境的公平性和记账节点产生的随机性.同时,在原有的区块奖励基础上,设计了新的激励机制,使得更多的节点能够参与共识的全过程.最后,安全性和性能分析结果表明,该共识机制既有效地降低了资源消耗,又提高了交易处理效率,使得整个区块链系统变得更加安全可靠. 展开更多
关键词 区块链 PoW共识机制 公地悲剧 门限密码 保证金模型
下载PDF
基于图卷积网络的配电网故障定位及故障类型识别 被引量:3
19
作者 许可 范馨月 张恒荣 《实验技术与管理》 CAS 北大核心 2023年第1期26-30,共5页
主流的配电网故障定位和识别故障类别任务分开建模,却忽略了故障定位和故障类别之间关联性,该文提出了故障定位以及故障类别的端到端联合模型。利用契比雪夫图卷积神经网络(ChebNet)作为编码器,聚合静态的图结构和动态的节点信息得到各... 主流的配电网故障定位和识别故障类别任务分开建模,却忽略了故障定位和故障类别之间关联性,该文提出了故障定位以及故障类别的端到端联合模型。利用契比雪夫图卷积神经网络(ChebNet)作为编码器,聚合静态的图结构和动态的节点信息得到各节点的数学表达;在故障定位解码端,通过多头自注意力机制建立适用于节点属性变化以及融合配电网拓扑结构的配电网故障定位模型;在故障分类解码端,结合故障定位解码端的故障区域信息以及ChebNet编码器得到的各节点的数学表达,通过全连接层建立故障类型识别模型。实验结果表明,基于契比雪夫图卷积神经网络在双电源配电网中故障定位中效果较好,故障定位准确率达到98.25%,故障类别任务中的准确率为93.11%。该方法适用于主动配电网结构灵活及含分布式电源的配电网络中。 展开更多
关键词 契比雪夫图卷积神经网络 多头自注意力机制 配电网 联合模型
下载PDF
基于演化博弈的隐私风险自适应访问控制模型 被引量:7
20
作者 丁红发 彭长根 +1 位作者 田有亮 向淑文 《通信学报》 EI CSCD 北大核心 2019年第12期9-20,共12页
针对以数据为中心的开放信息系统,亟需能够保护隐私的细粒度自适应访问控制,并平衡隐私保护与数据访问效用间平衡的问题,提出了一种面向隐私保护的多参与者理性风险自适应访问控制模型。该模型基于香农自信息提出了动态访问数据集的隐... 针对以数据为中心的开放信息系统,亟需能够保护隐私的细粒度自适应访问控制,并平衡隐私保护与数据访问效用间平衡的问题,提出了一种面向隐私保护的多参与者理性风险自适应访问控制模型。该模型基于香农自信息提出了动态访问数据集的隐私量化方法,构造了访问请求隐私风险函数和用户隐私风险函数;进一步基于演化博弈在有限理性假设下构建多参与者的访问控制演化博弈模型,利用复制动态方程分析了访问控制参与者的动态策略选择,提出了该博弈模型的演化稳定策略选取方法。仿真和对比表明,所提出的模型能够有效动态自适应地保护隐私,具有更好的隐私风险适应性,有限理性参与者的动态演化访问策略选取更加符合实际场景。 展开更多
关键词 风险自适应访问控制 隐私保护 演化博弈 隐私风险量化 信息量
下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部