匿名方法

作品数:48被引量:188H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:杨静张晓琳马宾王利娥李先贤更多>>
相关机构:哈尔滨工程大学广西师范大学哈尔滨理工大学东南大学更多>>
相关期刊:《计算机仿真》《哈尔滨理工大学学报》《深圳信息职业技术学院学报》《计算机工程与应用》更多>>
相关基金:国家自然科学基金国家教育部博士点基金中央高校基本科研业务费专项资金黑龙江省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于多区块链协作的分布式位置匿名方法
《计算机工程与科学》2024年第12期2171-2185,共15页杨旭东 李秋燕 高岭 刘鑫 邓雅妮 
2024年国网河南合作项目(5217L0240004);陕西省社科项目(2024J280);陕西高校青年创新团队项目(20301007901)。
近年来,围绕基于位置服务LBS过程中的隐私泄露问题,研究人员对基于位置匿名的隐私保护方法进行了深入的研究。然而,这些研究忽略了匿名协作过程中存在的性能与安全瓶颈问题和攻击者基于语义知识进行攻击导致匿名集合隐私泄露问题。为此...
关键词:区块链 语义攻击 隐私保护 
基于敏感分级信息熵的匿名方法
《计算机应用与软件》2024年第5期319-326,共8页石昆正 张攀峰 董明刚 
国家自然科学基金项目(61862019);广西自然科学基金项目(2017GXNSFAA198223);广西科技基地和人才专项(2018AD19136);桂林理工大学科研启动基金项目(GLUTQD2017065)。
针对相似攻击所造成隐私泄露的问题,提出(H,p,k)-匿名模型,通过对敏感属性分级,使等价类中元组不同敏感级别的个数满足设定阈值H,并设计满足该模型的匿名算法MAA-SLIE(Micro-aggregation Algorithm based on Sensitive Level Informatio...
关键词:数据匿名 信息熵 微聚集 隐私保护 
基于对抗学习与协同优化的身份匿名方法
《黑龙江科学》2024年第4期109-112,共4页刘玉彤 
目前,深度学习方法通常依赖于大规模的数据集,这些数据集不可避免地涉及个人隐私,从而引起隐私泄露问题。为解决以上问题,身份匿名方法应运而生。匿名方法使用人脸检测模型掩盖原始人脸,对人脸区域进行重新生成,但额外的人脸检测模型显...
关键词:深度学习 生成对抗网络 图像生成 身份匿名化 
功能性匿名方法对个人信息界分标准的重塑被引量:2
《太原理工大学学报(社会科学版)》2022年第2期72-82,共11页宋云婷 
我国个人信息保护立法以“可识别性”为标准划分个人信息保护范围。因该标准的自身缺陷,各国在数字化环境的实践中遇到不同的适用困境。功能性匿名将信息保护传统的一元标准转化为风险控制,从而极好地满足了信息利用与信息保护的双向需...
关键词:个人信息 “可识别性”标准 匿名化 功能性匿名 数据生命周期 
基于敏感信息邻近抵抗的匿名方法被引量:6
《计算机工程》2020年第12期142-149,184,共9页桂琼 吕永军 程小辉 
国家自然科学基金地区科学基金项目(61862019);广西自然科学基金面上项目(2017GXNSFAA198223)。
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的...
关键词:数据匿名 相似性攻击 模糊聚类 邻近抵抗 数据泛化 
大规模社会网络K-出入度匿名方法被引量:2
《计算机工程》2020年第11期164-173,共10页张晓琳 刘娇 毕红净 李健 王永平 
国家自然科学基金“面向云计算环境的大规模社会网络隐私保护技术研究”(61562065);内蒙古自治区自然科学基金“有效保护社区结构的大规模社会网络隐私保护技术研究”(2019MS06001)。
现有社会网络隐私保护技术在处理大规模社会网络有向图时数据处理效率较低,且匿名数据发布通常不能满足社区结构分析的需求。为此,提出一种基于层次社区结构的大规模社会网络K-出入度匿名(KIODA)算法。该算法基于层次社区结构划分社区,...
关键词:层次社区结构 社会网络有向图 K-出入度匿名 社区划分 GraphX框架 
基于DeepLink的社交网络去匿名方法
《网络与信息安全学报》2020年第4期104-108,共5页王培 贾焰 李爱平 蒋千越 
国家重点研究发展计划基金(2017YFB0802204,2016YFB0800303,2017YFB0803301,2016QY03D0603,2016QY03D0601,2016QY01W0101);国家自然科学基金(61732004,61732022,61502517,61472433,61672020,U1803263);东莞创新研究团队计划(2018607201008)。
现有的社交网络去匿名方法主要是基于网络结构,对网络结构进行学习与表示是去匿名的关键。用户身份链接(user identity linkage)的目的是检测来自不同社交网络平台的同一个用户。基于深度学习的跨社交网络用户对齐技术,很好地学习了不...
关键词:匿名 去匿名 隐私 社交网络 图数据 
互连通信中多主机网络转发信息匿名方法仿真被引量:1
《计算机仿真》2019年第12期155-158,共4页朱锐 
为了防止网络转发信息过程中发生隐私泄露的现象,而且还要尽量减少匿名保护时的信息损失。提出基于权重属性熵分类的网络转发信息匿名方法。首先对多主机网络转发信息进行概化处理,引用信息熵概念获取分类权重属性熵比率最好的网络转发...
关键词:互连通信 多主机网络 转发信息 匿名方法 
Lambda表达式在Java编程中的应用
《中国科技纵横》2019年第3期14-15,共2页任宪臻 
Lambda表达式是Java8发布的最重要的新特性。在Java编程中,可以应用Lambda表达式替换匿名内部类,而且使用Lambda表达式可以使编写的Java代码看起来更加简短,使用起来也更加方便。应用Lambda表达式进行编程及应用Lambda表达式的场合是本...
关键词:LAMBDA 表达式 函数式接口 匿名方法 
PLRD-(k,m):保护链接关系的分布式k-度-m-标签匿名方法被引量:2
《计算机科学与探索》2019年第1期70-82,共13页张晓琳 何晓玉 张换香 李卓麟 
国家自然科学基金Nos.61562065;61662056;内蒙古自然科学基金No.2017MS(LH)0603;内蒙古自治区研究生科研创新资助项目No.S20161012711~~
现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的分布式匿名方法PLRD-(k,m)(distributed k-de...
关键词:社会网络 隐私保护 分布式 k-度-m-标签匿名 GraphX 
检索报告 对象比较 聚类工具 使用帮助 返回顶部