咨询与建议

限定检索结果

文献类型

  • 10 篇 学位论文
  • 8 篇 期刊文献

馆藏范围

  • 18 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 18 篇 工学
    • 18 篇 计算机科学与技术...
    • 15 篇 网络空间安全
    • 2 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 生物医学工程(可授...
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 数学
    • 1 篇 统计学(可授理学、...

主题

  • 18 篇 相似性攻击
  • 13 篇 隐私保护
  • 7 篇 数据发布
  • 4 篇 聚类
  • 3 篇 个性化匿名
  • 2 篇 敏感度
  • 2 篇 个性化
  • 2 篇 k-匿名
  • 2 篇 l-多样性
  • 1 篇 背景知识攻击
  • 1 篇 流数据
  • 1 篇 匿名模型
  • 1 篇 (α,k,m,d)-匿名模...
  • 1 篇 聚类算法
  • 1 篇 敏感属性
  • 1 篇 图像哈希
  • 1 篇 泛化损失
  • 1 篇 ,d)-匿名模型
  • 1 篇 语义相似性
  • 1 篇 (p,k

机构

  • 3 篇 西北师范大学
  • 3 篇 天津财经大学
  • 1 篇 安徽财经大学
  • 1 篇 江苏大学
  • 1 篇 武汉理工大学
  • 1 篇 华南理工大学
  • 1 篇 南京邮电大学
  • 1 篇 广东工业大学
  • 1 篇 北京工业大学
  • 1 篇 湘潭大学
  • 1 篇 北京邮电大学
  • 1 篇 河北经贸大学
  • 1 篇 青岛理工大学
  • 1 篇 南京航空航天大学
  • 1 篇 北京信息科技大学
  • 1 篇 桂林理工大学

作者

  • 2 篇 陈露婷
  • 2 篇 赵爽
  • 1 篇 贾俊杰
  • 1 篇 刘乐伟
  • 1 篇 高帅
  • 1 篇 赵素蕊
  • 1 篇 高双喜
  • 1 篇 邓博允
  • 1 篇 冷建宇
  • 1 篇 吕永军
  • 1 篇 詹永照
  • 1 篇 程小辉
  • 1 篇 王平水
  • 1 篇 王建东
  • 1 篇 王安福
  • 1 篇 宋世豪
  • 1 篇 桂琼
  • 1 篇 武装
  • 1 篇 余涟漪
  • 1 篇 陈伟鹤

语言

  • 18 篇 中文
检索条件"主题词=相似性攻击"
18 条 记 录,以下是1-10 订阅
排序:
相似性攻击的安全生物哈希方法的研究
抗相似性攻击的安全生物哈希方法的研究
收藏 引用
作者: 余涟漪 华南理工大学
学位级别:硕士
生物特征识别已经成为认证系统中应用最广泛的技术之一。随着云技术的发展和推广,越来越多的生物识别系统采用数据库外包的方式来高效存储大规模图像数据库。由于生物特征数据的唯一和持久,一旦泄露,攻击者可以很容易地访问用户设... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
抵制敏感属相似性攻击的(p,k,d)-匿名模型
收藏 引用
计算机工程 2018年 第3期44卷 132-137页
作者: 贾俊杰 陈露婷 西北师范大学计算机科学与工程学院 兰州730070
针对当前p-Sensitive k-匿名模型未考虑敏感属语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属值进行语义分析,计算敏感属值之间的语义相异值,使每个等价类在满足k匿... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
抵制轨迹相似性攻击的隐私保护方法研究
抵制轨迹相似性攻击的隐私保护方法研究
收藏 引用
作者: 黄贺 西北师范大学
学位级别:硕士
大数据时代的到来致使人们开始挖掘和运用海量数据,基于位置服务(LBS,Location Based Services)得到了广泛的应用并取得了不错的成果。但是,LB S在提供服务的前提是访问用户实时位置,服务过程可能会侵犯到用户位置或其他个人隐私。尤... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
抵制敏感属相似性攻击的隐私保护方法研究
抵制敏感属性相似性攻击的隐私保护方法研究
收藏 引用
作者: 陈露婷 西北师范大学
学位级别:硕士
随着信息化时代的快速发展,数据挖掘技术在人类生活中被广泛应用。数据挖掘即从微数据中提取隐含的、未知的和潜在有用的数据信息,进行数据发布和共享,为各种组织机构之间的科学研究工作提供极大便利。同时,由于人们对自身隐私的关注度... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种抗相似性攻击的匿名保护方法
收藏 引用
北京信息科技大学学报(自然科学版) 2020年 第4期35卷 63-68页
作者: 高帅 徐雅斌 武装 北京信息科技大学网络文化与数字传播北京市重点实验室 北京100101 北京信息科技大学计算机学院 北京100101 北京信息科技大学北京材料基因工程高精尖创新中心 北京100101
针对因敏感属值语义相似而遭受到相似性攻击问题,提出一种抵抗相似性攻击的(k,e)算法。首先,根据敏感属值构建敏感属值语义层次树,计算敏感属值相异度e,并根据敏感属值相异度进行聚类;在此基础上,再按准标识符间距离进一步聚... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向数据发布的个化隐私保护匿名方法
一种面向数据发布的个性化隐私保护匿名方法
收藏 引用
作者: 陆灏 湘潭大学
学位级别:硕士
随着社会步入大数据时代,每天都有数以万计的数据产生,当数据发布在为人们提供信息共享功能的同时,也给数据的隐私安全带来了威胁。因此,近些年来,如何防范数据发布过程中的隐私泄露已经成为信息安全领域的研究热点。数据匿名化技术,因... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于敏感信息邻近抵抗的匿名方法
收藏 引用
计算机工程 2020年 第12期46卷 142-149,184页
作者: 桂琼 吕永军 程小辉 桂林理工大学信息科学与工程学院 广西桂林541004 武汉理工大学信息工程学院 武汉430070
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属相异度得出距离矩阵,使得每个等价类中相邻语义下的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于部分重编码的流数据发布隐私保护算法
收藏 引用
吉林大学学报(理学版) 2018年 第1期56卷 109-113页
作者: 赵素蕊 高双喜 河北经贸大学计算机中心 石家庄050061 河北经贸大学信息技术学院 石家庄050061
针对流数据具有变化无常、流动极快、潜在无限等特征,相比静态数据隐私保护难度更大的问题,在流数据的基础上提出一种新的数据信息匿名算法,解决了敏感值及其敏感等级随数据转变而转变的难题,能有效地避免匿名流数据遭受链接攻击相似... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于分类敏感属语义距离的隐私保护模型
收藏 引用
计算机应用研究 2011年 第10期28卷 3823-3827页
作者: 孙艳正 陈伟鹤 詹永照 江苏大学计算机科学与通信工程学院 江苏镇江212013
针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于敏感度的个化(α,l)-匿名方法
收藏 引用
计算机工程 2015年 第1期41卷 115-120页
作者: 赵爽 陈力 天津财经大学管理信息系统系 天津300222
目前多数隐私保护匿名模型不能满足面向敏感属值的个化保护需求,也未考虑敏感属值的分布情况,易受相似性攻击。为此,提出基于敏感度的个化(α,l)-匿名模型,通过为敏感属值设置敏感度,并定义等敏感度组的概念,对等价类中各等... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论