咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 6 篇 学位论文

馆藏范围

  • 18 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 16 篇 工学
    • 13 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 2 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 2 篇 网络空间安全
    • 1 篇 信息与通信工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 18 篇 推理攻击
  • 4 篇 差分隐私
  • 3 篇 机器学习
  • 2 篇 隐私泄露检测
  • 2 篇 轨迹隐私
  • 2 篇 社交网络
  • 2 篇 k-匿名
  • 2 篇 隐私保护
  • 2 篇 联邦学习
  • 2 篇 图像分类
  • 1 篇 人工智能技术
  • 1 篇 背景知识攻击
  • 1 篇 关联规则
  • 1 篇 时空k-匿名
  • 1 篇 特征提取
  • 1 篇 信任证
  • 1 篇 快照查询
  • 1 篇 安全协议
  • 1 篇 连续位置服务
  • 1 篇 随机行走

机构

  • 2 篇 华中科技大学
  • 2 篇 南京邮电大学
  • 2 篇 广东工业大学
  • 2 篇 广西大学
  • 1 篇 长安大学
  • 1 篇 温州职业技术学院
  • 1 篇 兰州交通大学
  • 1 篇 陕西科技大学
  • 1 篇 安徽大学
  • 1 篇 重庆邮电大学
  • 1 篇 中国科学院信息工...
  • 1 篇 陕西师范大学
  • 1 篇 西安邮电大学
  • 1 篇 中国科学院大学
  • 1 篇 哈尔滨工业大学
  • 1 篇 南京航空航天大学
  • 1 篇 武汉大学
  • 1 篇 北京理工大学

作者

  • 2 篇 林永妍
  • 1 篇 张宏莉
  • 1 篇 宋玲
  • 1 篇 葛国栋
  • 1 篇 田志宏
  • 1 篇 杜晓刚
  • 1 篇 秦宝东
  • 1 篇 陈天荣
  • 1 篇 谭毓安
  • 1 篇 许陈
  • 1 篇 袁水莲
  • 1 篇 许志凯
  • 1 篇 张翠
  • 1 篇 皮德常
  • 1 篇 黄海燕
  • 1 篇 詹明君
  • 1 篇 徐彤
  • 1 篇 陈玉婵
  • 1 篇 田丰
  • 1 篇 刘智慧

语言

  • 18 篇 中文
检索条件"主题词=推理攻击"
18 条 记 录,以下是1-10 订阅
排序:
联邦学习中面向投毒与推理攻击的防御方法研究
联邦学习中面向投毒与推理攻击的防御方法研究
收藏 引用
作者: 朱长长 安徽大学
学位级别:硕士
联邦学习允许多个客户端在不共享数据的情况下,协作地训练一个全局模型,为客户端提供了基本的隐私保护。然而,在联邦学习中,恶意的客户端可能执行投毒攻击,导致全局模型不可用或存在后门;也可能执行推理攻击,获取其他客户端的隐私数据... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
推理攻击的网络结构规律性调控研究
抗推理攻击的网络结构规律性调控研究
收藏 引用
作者: 明冠男 重庆邮电大学
学位级别:硕士
网络是表达多种类型数据的强大工具,任何存在关联关系的数据集合都可以表示为网络,例如通信网络、交通网络、电力网络、社交网络、科学引文网络等。随着信息技术以及数据采集技术的快速发展,网络数据的规模呈现爆发式增长,网络数据的挖... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于位置密度与距离特征的差分隐私推理攻击研究
基于位置密度与距离特征的差分隐私推理攻击研究
收藏 引用
作者: 汪仁杰 华中科技大学
学位级别:硕士
随着信息技术的发展,各种各样基于位置的移动设备与服务广泛普及,使得包含了个人信息的移动数据呈爆炸式增长。一方面,这些移动数据可以用作商业研究,为用户提供更准确的服务;另一方面,原始的移动数据不仅包含大量个人属性,还可从中挖... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
自动信任协商中的推理攻击分析
收藏 引用
计算机科学 2007年 第7期34卷 76-79页
作者: 杨秋伟 洪帆 郑明辉 廖俊国 华中科技大学计算机学院 武汉430074
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
效用增强的差分私有轨迹合成方法
收藏 引用
北京航空航天大学学报 2023年
作者: 张学军 许陈 田丰 杜晓刚 黄海燕 徐彤 兰州交通大学电子与信息工程学院 陕西师范大学计算机科学学院 陕西科技大学电子信息与人工智能学院
轨迹数据对各种应用都具有重要的价值,然而共享与利用轨迹数据的同时保护用户隐私是一个长期的挑战。目前流行的轨迹共享隐私保护方法是基于差分隐私技术来生成与真实轨迹高度相似的完整合成轨迹,会造成合成轨迹可用性低且易遭受位置... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于差分隐私的轨迹隐私保护方法
收藏 引用
电子学报 2021年 第7期49卷 1266-1273页
作者: 袁水莲 皮德常 胥萌 南京航空航天大学计算机科学与技术学院 江苏南京211106
针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于重力模型生成假轨迹的隐私保护方法
收藏 引用
北京邮电大学学报 2017年 第2期40卷 57-66页
作者: 张翠 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195
针对连续查询场景中用户实时位置的隐私保护问题,设计了一种基于客户端的假轨迹生成方法.该方法使用网格划分地理空间,统计网格划分后每个网格内的历史查询数据.通过分析网格内的历史查询数据构建实时预测用户移动轨迹的重力模型.在重... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于特征映射的差分隐私保护机器学习方法
收藏 引用
计算机科学 2021年 第7期48卷 33-39页
作者: 陈天荣 凌捷 广东工业大学计算机学院 广东510006
图像分类中的差分隐私算法在通过添加噪声的方式提高机器学习模型的隐私保护能力的同时,容易造成模型分类准确度的下降。针对以上问题,提出了一种基于特征映射的差分隐私保护机器学习方法,该方法结合预训练神经网络和影子模型训练技术,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
社交网络中用户隐私推理与保护研究综述
收藏 引用
计算机工程与应用 2020年 第19期56卷 1-12页
作者: 朴杨鹤然 崔晓晖 武汉大学国家网络安全学院 武汉430072
如今微博和Twitter等社交网络平台被广泛地用于交流、创建在线社区并进行社交活动。用户所发布的内容可以被推理出大量隐私信息,这导致社交网络中针对用户的隐私推理技术的兴起。利用用户的文本内容及在线行为等知识可以对用户进行推理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于异步联邦学习的安全聚合机制
收藏 引用
西安邮电大学学报 2023年 第1期28卷 50-61页
作者: 秦宝东 杨国栋 马宇涵 西安邮电大学网络空间安全学院 陕西西安710121 长安大学信息工程学院 陕西西安710064
针对异步联邦学习的客户端数据隐私保护难度高、存在推理攻击等安全问题,提出一种基于异步联邦学习的安全聚合机制。根据客户端异步学习的特征,利用秘密分享与Paillier同态加密等技术在客户端选择自己的秘密份额用于掩盖客户端模型参数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论