咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 6 篇 计算机科学与技术...
    • 2 篇 控制科学与工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 机械工程
    • 1 篇 动力工程及工程热...
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 核科学与技术
    • 1 篇 软件工程
    • 1 篇 网络空间安全
  • 1 篇 理学
    • 1 篇 化学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 7 篇 隐私度
  • 3 篇 隐私保护
  • 2 篇 隐私保护数据库
  • 2 篇 访问控制
  • 2 篇 purpose
  • 2 篇 位置服务
  • 2 篇 隐私
  • 1 篇 集成
  • 1 篇 特征选择
  • 1 篇 多视图
  • 1 篇 微聚集
  • 1 篇 敏感度
  • 1 篇 数据发布
  • 1 篇 精确度
  • 1 篇 泛化算法
  • 1 篇
  • 1 篇 个性化
  • 1 篇 k-匿名
  • 1 篇 差分隐私
  • 1 篇 边权攻击

机构

  • 2 篇 第二军医大学第三...
  • 2 篇 复旦大学
  • 1 篇 南京邮电大学
  • 1 篇 哈尔滨工程大学
  • 1 篇 桂林电子科技大学
  • 1 篇 广西可信软件重点...
  • 1 篇 南京航空航天大学
  • 1 篇 杭州电子科技大学
  • 1 篇 广西高校云计算与...

作者

  • 2 篇 刘逸敏
  • 2 篇 汪卫
  • 2 篇 王智慧
  • 2 篇 周浩峰
  • 1 篇 徐东
  • 1 篇 李贤
  • 1 篇 黄灿
  • 1 篇 冯光升
  • 1 篇 张润莲
  • 1 篇 孟宇龙
  • 1 篇 武小年
  • 1 篇 赵新红
  • 1 篇 刘中锋
  • 1 篇 张子迎
  • 1 篇 李林

语言

  • 7 篇 中文
检索条件"主题词=隐私度"
7 条 记 录,以下是1-10 订阅
排序:
面向聚类挖掘的个性化隐私保护算法
收藏 引用
哈尔滨工程大学学报 2018年 第11期39卷 1779-1785页
作者: 徐东 李贤 张子迎 孟宇龙 冯光升 哈尔滨工程大学计算机与科学技术学院 黑龙江哈尔滨150001
针对数据挖掘过程中隐私保护问题,本文提出一种面向聚类挖掘的个性化隐私保护算法。该算法界定了隐私度概念及其编码表示,并构造了由原始数据和隐私度共同描述的隐私数据模型。同时对隐私数据进行拓扑分类以获得隐私数据敏感性的线序集... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Purpose融合:基于风险purpose的隐私查询访问控制
收藏 引用
计算机学报 2010年 第8期33卷 1339-1348页
作者: 刘逸敏 周浩峰 王智慧 汪卫 复旦大学计算机科学技术学院 上海200433 第二军医大学第三附属医院信息科 上海200438
基于purpose的查询技术是关系数据库对隐私数据访问控制的基础,目前大多数研究都仅仅关注在独立隐私保护数据库环境下,如何建立有效的基于purpose的隐私数据访问控制模型.但随着分布应用整合和数据共享需求的日益增长,如何合并独立应用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种防边权和语义攻击的位置隐私保护方法
收藏 引用
计算机应用研究 2021年 第2期38卷 559-563页
作者: 张润莲 赵新红 武小年 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 广西高校云计算与复杂系统重点实验室 广西桂林541004 广西可信软件重点实验室 广西桂林541004
边权攻击和位置语义攻击根据移动用户活动的周边环境推断用户的位置,泄露用户的位置隐私。针对该问题,提出一种防边权攻击的位置语义安全隐私保护方法。该方法将道路的敏感和关联结合,构建道路隐私度,描述道路在语义位置的敏感性,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于K-匿名技术的隐私保护研究
基于K-匿名技术的隐私保护研究
收藏 引用
作者: 李林 杭州电子科技大学
学位级别:硕士
随着电子信息技术、数据挖掘技术以及移动定位技术的发展,同时获取大量的信息成为了可能。但人们在享受随意搜寻信息服务的同时,也面临着自身隐私泄露的危险。K-匿名(K-anonymity)技术作为数据与位置隐私保护的一种常用技术,能满足... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
数据发布中隐私保护关键技术的研究
数据发布中隐私保护关键技术的研究
收藏 引用
作者: 黄灿 南京航空航天大学
学位级别:硕士
当今信息技术朝着电子化与网络化的趋势发展,人们的个人信息被南规模地收集与共享,隐私泄漏正日益成为一个重要的信息安全问题。 在数据发布领域,隐私数据完全是对外公开的,任何人都可以访问。如何保护发布数据中的个人隐私信息不... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于局部学习的差分隐私集成特征选择算法
收藏 引用
计算机技术与发展 2018年 第10期28卷 79-82页
作者: 刘中锋 南京邮电大学计算机学院、软件学院、网络空间安全学院 江苏南京210000
面对海量数据,特征选择在数据挖掘和机器学习领域上通常是不可或缺的一步。目前,机器学习安全领域受到了越来越多的关注,尤其是隐私保护方面。然而,对于隐私保护的特征选择仍然是一个比较新的课题,特别是与集成学习相关的集成特征选择... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Purpose融合:基于风险purpose的隐私查询访问控制
Purpose融合:基于风险purpose的隐私查询访问控制
收藏 引用
NDBC2010第27届中国数据库学术会议
作者: 刘逸敏 周浩峰 王智慧 汪卫 复旦大学计算机科学技术学院 第二军医大学第三附属医院信息科
基于purpose的查询技术是关系数据库对隐私数据访问控制的基础,目前大多数研究都仅仅关注在独立隐私保护数据库环境下,如何建立有效的基于purpose的隐私数据访问控制模型.但随着分布应用整合和数据共享需求的日益增长,如何合并独立应用... 详细信息
来源: cnki会议 评论