期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于跨域关联与隐私保护的深度推荐模型 被引量:1
1
作者 王利娥 东城 李先贤 《软件学报》 EI CSCD 北大核心 2023年第7期3365-3384,共20页
推荐系统能够根据用户的偏好有效地过滤信息,已被广泛应用于各行各业,但随着用户数量的爆炸式增长,数据稀疏性和冷启动问题日益严重.多源数据融合可以有效缓解数据稀疏和冷启动情况下的推荐精度,其主要思想是融合用户在其他方面的辅助... 推荐系统能够根据用户的偏好有效地过滤信息,已被广泛应用于各行各业,但随着用户数量的爆炸式增长,数据稀疏性和冷启动问题日益严重.多源数据融合可以有效缓解数据稀疏和冷启动情况下的推荐精度,其主要思想是融合用户在其他方面的辅助信息来填补缺失值,以优化目标服务的推荐准确度,受到了研究者的青睐,但由于数据之间的关联引入了更为严重的隐私泄露风险.针对以上问题,提出一种基于跨域关联与隐私保护的深度推荐模型,设计一种具有多源数据融合和差分隐私保护特征的深度学习协同推荐方法.该方法一方面融合辅助领域信息以提高推荐的精确度,同时修正异常点的偏差,改善推荐系统的性能;另一方面针对数据融合中的数据安全问题,基于差分隐私模型在协同训练过程中加入噪音以保证数据的安全性.为了更好地评价推荐系统中的长尾效应,首次提出一种新的评价指标-发现度,用以度量推荐算法发现用户隐性需求的能力.基于已有算法进行了性能对比与分析,实验结果证明,所提方法在保证隐私安全的前提下,比现有方法具有更好的推荐精度和多样性,能够有效地发现用户的隐性需求. 展开更多
关键词 跨域关联 推荐系统 差分隐私 深度学习 协同训练
下载PDF
POI推荐中的多源数据融合和隐私保护方法 被引量:1
2
作者 王利娥 王艺汇 李先贤 《广西师范大学学报(自然科学版)》 CAS 北大核心 2023年第1期87-101,共15页
随着移动定位技术的发展,兴趣点(point-of-interest,POI)推荐技术已经成为推荐领域中的研究热点之一。受限于用户的签到能力,POI推荐中存在严重的数据稀疏问题,而融合多源数据的POI推荐又面临着多重隐私挑战。涉及多来源的数据具有多样... 随着移动定位技术的发展,兴趣点(point-of-interest,POI)推荐技术已经成为推荐领域中的研究热点之一。受限于用户的签到能力,POI推荐中存在严重的数据稀疏问题,而融合多源数据的POI推荐又面临着多重隐私挑战。涉及多来源的数据具有多样性、多元性等隐私特征,隐私泄漏机理更为复杂多样,其隐私保护问题更具挑战性。为此,本文提出一种基于注意力机制和隐私保护的多源POI推荐——MultiAM&PP_POI,能够在保护隐私的前提下有效提高POI推荐的精度。为了实现数据的有效融合,本文采用LDA主题模型提取用户在不同领域中的潜在特征,并利用注意力机制来自适应地训练,学习不同领域的潜在特征对POI推荐结果的影响,同时利用多层感知器来实现不同领域潜在特征的迁移。针对多源POI推荐中的隐私问题,本文利用联邦学习框架将原始数据保存在本地,各参与方只需交互加密后的潜在特征,并改进了注意力机制和多层感知器,使其可在密文状态下完成训练,以保护用户隐私的安全。最后通过实验验证,本文模型能够在保护用户隐私前提下,相比单源联邦模型和其他跨域模型,在推荐精度方面分别提升3.05和4.42个百分点。 展开更多
关键词 兴趣点推荐 多源融合 注意力机制 隐私保护 联邦学习
下载PDF
一种基于区块链的物联网数据安全交易方案 被引量:2
3
作者 于枫 孟令辉 +2 位作者 彭家辉 李先贤 瞿斌 《广西师范大学学报(自然科学版)》 CAS 北大核心 2023年第4期84-95,共12页
物联网在我国第一、第二、第三产业中得到大规模应用,物联网设备(如摄像头)产生了海量的图像、视频类多媒体数据,其所蕴含的价值日益得到重视。但在面向数据增值互通、有偿共享这一新需求背景下,传统第三方进行物联网数据交易方案存在... 物联网在我国第一、第二、第三产业中得到大规模应用,物联网设备(如摄像头)产生了海量的图像、视频类多媒体数据,其所蕴含的价值日益得到重视。但在面向数据增值互通、有偿共享这一新需求背景下,传统第三方进行物联网数据交易方案存在隐私泄露、安全性不足等弊端,并且在交易过后数据确权问题也成为影响市场活跃的重要因素。本文利用区块链可溯源、防篡改等技术特性实现物联网数据的安全交易,将物联网数据安全交易转化为两阶段Stackelberg博弈,使用双链架构保障交易过程的安全性和隐私保护,同时使用感知哈希技术实现数据确权,最大程度保障交易中各参与者权益。经实验验证,本文方案在时间、TPS以及零知识证明上均有提升,且使用两阶段Stackelberg博弈后能优化利润分配,进一步验证了本文方案的优势和可行性。对本文方案可能存在的安全威胁进行分析,结果显示本文方案在不同场景下能够有效抵抗合谋攻击、抵赖与陷害风险。 展开更多
关键词 安全交易 数据交易 区块链 STACKELBERG博弈 双链
下载PDF
群密钥分配的动态安全性及其方案 被引量:26
4
作者 李先贤 怀进鹏 刘旭东 《计算机学报》 EI CSCD 北大核心 2002年第4期337-345,共9页
相对于端到端的通信 ,安全群组通信更为复杂 ,从基本算法、系统及安全协议到安全实现都还存在需解决的问题 .安全群通信的一个基本方法是所有群成员共享一个群密钥 ,如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本... 相对于端到端的通信 ,安全群组通信更为复杂 ,从基本算法、系统及安全协议到安全实现都还存在需解决的问题 .安全群通信的一个基本方法是所有群成员共享一个群密钥 ,如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本问题 .它的难点在于群组的动态性 ,针对该问题 ,目前已提出了各种解决方案 ,这些方案大致可分为两类 :集中式管理和分布式管理 .通过对现有的群密钥分配方案分析 ,该文提出了可扩展的安全群密钥分配方案的数学模型 ,基于该模型形式地定义了群密钥分配的动态安全性 .现有群密钥分配的数学描述只能刻画群密钥分配静态的安全性 ,与之相比该文提出的模型是更为实用的 .随后 ,定义了群密钥分配方案的一种合成运算 ,并给出这种合成运算保持动态安全性的一个充分条件 ,由此 ,得到了一种构造可扩展群密钥分配方案的方法 ,作为这种构造方法的应用实例 ,提出了一个新的适用于大数量的、动态组播群组的群密钥分配方案 ,该方案采用分层管理结构 ,可高效地处理群成员的动态加入和退出 ,在单向函数假设条件下 ,它的安全性是可证明的 ,不依赖计算复杂性密码学假设 .该方案中可以通过设立子群管理员分散对成员的管理 ,降低群中心管理员的负担 .因而 ,可灵活应用于集中式和分布式的应用环? 展开更多
关键词 安全群通信 密钥管理 安全协议 群密钥分配 动态安全性 密码学
下载PDF
公平的非否认密码协议及其形式分析与应用 被引量:18
5
作者 李先贤 怀进鹏 《软件学报》 EI CSCD 北大核心 2000年第12期1628-1634,共7页
在安全数据通信中 ,数据发送和接收的非否认性是一个极为重要的问题 .近年来 ,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而 ,可信第三方的可靠性和安全性是系统性能的瓶颈 .提出了一个公平的双方不可否认的... 在安全数据通信中 ,数据发送和接收的非否认性是一个极为重要的问题 .近年来 ,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而 ,可信第三方的可靠性和安全性是系统性能的瓶颈 .提出了一个公平的双方不可否认的密码协议—— N CP( non- repudiation cryptographic protocol) .这个协议解决了可信第三方的性能瓶颈问题 ,是一个更为有效的、安全的密码协议 .用信任逻辑对其进行了形式分析 。 展开更多
关键词 数字签名 非否认密码协议 公钥体制 私钥体制 信任逻辑
下载PDF
非交换Gr-凝聚半局部环的同调维数 被引量:12
6
作者 李先贤 程福长 《广西师范大学学报(自然科学版)》 CAS 1998年第2期13-17,共5页
定义了Gr凝聚环并且刻画了这一类环的同调维数,这些结果推广和发展了一般凝聚环关于同调维数的结果.
关键词 Gr-凝聚环 Gr-半局部环 同调维数 凝聚半局部环
下载PDF
一种双方不可否认的密码协议及应用 被引量:6
7
作者 李先贤 怀进鹏 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2001年第2期182-185,共4页
在数据通信中 ,数字签名技术保证了数据发送不可否认性和数据完整性 ,而接收数据的不可否认性在安全通信中也是极为重要的 .近年来 ,实现这类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而可信第三方的可靠性和安全性是... 在数据通信中 ,数字签名技术保证了数据发送不可否认性和数据完整性 ,而接收数据的不可否认性在安全通信中也是极为重要的 .近年来 ,实现这类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而可信第三方的可靠性和安全性是系统性能的瓶颈 .文中提出了一个双方不可否认的密码协议 ,这个协议解决了可信第三方的性能瓶颈问题 ,是一个更有效率的密码协议 ,最后探讨了它在电子邮件中的应用 . 展开更多
关键词 保密通信 数据通信 数字签名 密码协议 计算机 网络 通信网络
下载PDF
Gr-NoetherGr-半局部环的同调维数 被引量:6
8
作者 李先贤 程福长 《广西师范大学学报(自然科学版)》 CAS 1997年第1期13-17,共5页
进一步刻划了 Gr- Noether Gr-半局部环的同调维数 ,把半局环同调维数的结果推广到一般的 Gr-半局部环 .
关键词 分次环 分次模 Gr-半局部环 同调维数
下载PDF
高效的动态组播群通信认证签字方案 被引量:3
9
作者 李先贤 怀进鹏 《软件学报》 EI CSCD 北大核心 2001年第10期1486-1494,共9页
由于组播群组的动态性和数据传送的不可靠性 ,相对于点到点通信 ,组播通信的安全认证更为复杂 .在组播数据发送源认证问题中 ,签字的速度和长度是实现认证的主要障碍 .为了解决这个问题 ,通过引入新的认证技术——认证矩阵 ,提出了一个... 由于组播群组的动态性和数据传送的不可靠性 ,相对于点到点通信 ,组播通信的安全认证更为复杂 .在组播数据发送源认证问题中 ,签字的速度和长度是实现认证的主要障碍 .为了解决这个问题 ,通过引入新的认证技术——认证矩阵 ,提出了一个有效的适用于大数量动态的群组和不可靠数据传送的组播认证签字方案 .相对于目前的组播包认证方案 ,该方案可显著地降低签字长度 ,提高签字速度 ,并可提供不可抵赖服务 ,可应用于如多媒体数据传输。 展开更多
关键词 组播通信 数字签字 安全认证 计算机网络
下载PDF
英国大学计算机教育特点与思考 被引量:11
10
作者 李先贤 《计算机教育》 2007年第04S期45-48,共4页
人类社会进入了一个信息的新时代,以计算机为基础的信息技术渗透到社会的各个领域,围绕计算机的应用与技术正在快速地发展和变化。高等院校作为输送高素质现代人才的摇篮,面对计算机技术日新月异的变化,局限于传统教育模式的弊端,... 人类社会进入了一个信息的新时代,以计算机为基础的信息技术渗透到社会的各个领域,围绕计算机的应用与技术正在快速地发展和变化。高等院校作为输送高素质现代人才的摇篮,面对计算机技术日新月异的变化,局限于传统教育模式的弊端,我国高校计算机教育正在面临巨大挑战,需要借鉴国际上,特别是发达国家的教育经验,以适应社会对人才的需求。 展开更多
关键词 计算机教育 大学 英国 人类社会 信息技术 传统教育模式 计算机技术 高等院校
下载PDF
基于PGP安全系统及应用 被引量:4
11
作者 李先贤 《广西师范大学学报(自然科学版)》 CAS 2000年第3期35-39,共5页
基于 PGP算法 ,文中提出了一个应用于安全电子邮件的改进保密系统 ,并讨论它的安全性 .
关键词 私钥体制 密钥管理 PGP安全系统 电子邮件 应用
下载PDF
分次余同调维数
12
作者 李先贤 程福长 《广西师范大学学报(自然科学版)》 CAS 1998年第1期8-11,共4页
主要把Auslander-Buchsbaum定理推广到分次环情形,更为精细地刻划了交换NoetherGr-局部正则Z-分次环的同调维数.
关键词 分次环 分次模 Cr-局部环 NOETHER环 同调维数
下载PDF
一种面向数据中心架构的虚拟网络分布式路由技术
13
作者 李先贤 高琦 《广西师范大学学报(自然科学版)》 CAS 北大核心 2012年第3期100-108,共9页
在面向企业应用的虚拟网络计算环境中,通常采用数据中心架构来组织分布于局域网的底层物理资源,通过虚拟网络技术将分布在不同宿主机上的虚拟机资源聚合起来,为了提供高效、安全的服务,需要虚拟网络提供高性能数据传输。现有虚拟网络路... 在面向企业应用的虚拟网络计算环境中,通常采用数据中心架构来组织分布于局域网的底层物理资源,通过虚拟网络技术将分布在不同宿主机上的虚拟机资源聚合起来,为了提供高效、安全的服务,需要虚拟网络提供高性能数据传输。现有虚拟网络路由技术以及基于IP封装的数据传输技术在数据传输的效率方面难以满足大规模数据需求。针对数据中心的底层架构,本文设计一种高效可靠的虚拟网络解决方案DR-VNET。该方案基于三层虚拟网络,采用虚拟网络的分布式路由技术,使得虚拟传输节点之间实现"单跳"通信,克服传统二层虚拟网络的路由瓶颈问题,提高了虚拟网络的传输效率,并在一个虚拟计算平台上实现了该方案,实验结果表明DR-VNET显著地提高了虚拟网络的传输性能。 展开更多
关键词 虚拟网络 分布式路由 数据中心
下载PDF
分布式网络环境下密码协议形式模型和安全性
14
作者 李先贤 怀进鹏 《中国科学院研究生院学报》 CAS CSCD 2002年第3期311-323,共13页
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复... 随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述. 展开更多
关键词 分布式网络 密码协议 形式模型 安全性 形式化方法 信息安全 代数系统 网络安全 攻击模式
下载PDF
网格环境中信任-激励相容的资源分配机制 被引量:12
15
作者 张煜 林莉 +2 位作者 怀进鹏 李先贤 钟亮 《软件学报》 EI CSCD 北大核心 2006年第11期2245-2254,共10页
在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论... 在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论了资源激励机制和分配机制之间的依赖与制约关系,从经济、信任角度提出自适应的信任-激励相容的资源分配机制.在网格环境中,资源供需的变化会引发价格的浮动,基于经济学的一般均衡理论,给出了资源提供者的动态价格调整策略.提供者可根据当前资源的供需和负载状况,制定自适应的信任-激励相容的分配策略ATIM(adaptive trust-incentive compatible resource allocation),遵循多贡献多分配的原则,激励节点共享出有价值的资源,最大化资源的聚合效用.在CROWN(China research and development environment over wider-area network)平台中评估了ATIM机制的效率和性能. 展开更多
关键词 资源分配 激励 信任 价格策略 CROWN(China research and development ENVIRONMENT over wider-area network)
下载PDF
自动信任协商研究 被引量:52
16
作者 建欣 怀进鹏 李先贤 《软件学报》 EI CSCD 北大核心 2006年第1期124-133,共10页
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领... 在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术. 展开更多
关键词 信息安全 信任协商 访问控制策略 信任证 协商策略
下载PDF
基于属性的访问控制策略合成代数 被引量:41
17
作者 林莉 怀进鹏 李先贤 《软件学报》 EI CSCD 北大核心 2009年第2期403-414,共12页
访问控制策略合成是确定分布式聚合资源访问控制策略的关键.为了规范策略合成和保障策略合成正确性,基于属性刻画了实体间的授权关系,通过属性值的计算结构扩展了现有的策略合成形式化框架,建立了新的基于属性的策略合成代数模型APoCA(a... 访问控制策略合成是确定分布式聚合资源访问控制策略的关键.为了规范策略合成和保障策略合成正确性,基于属性刻画了实体间的授权关系,通过属性值的计算结构扩展了现有的策略合成形式化框架,建立了新的基于属性的策略合成代数模型APoCA(attribute-base access control policy composition algebra).通过示例分析说明APoCA具有更强的策略合成描述能力和普适性,适应于更为复杂的应用场景.用代数表达式形式化地描述聚合资源的访问控制策略,讨论了策略表达式的若干代数性质,说明可借助策略表达式的代数性质去验证策略合成结果是否符合各方对聚合资源的保护性需求.给出了将代数表达式翻译成逻辑程序的翻译器,为聚合资源的访问控制策略评估和应用提供基础. 展开更多
关键词 聚合资源 访问控制 属性 策略合成代数 逻辑程序
下载PDF
DTM:一种面向网络计算的动态信任管理模型 被引量:14
18
作者 建欣 怀进鹏 +1 位作者 李先贤 林莉 《计算机学报》 EI CSCD 北大核心 2009年第3期493-505,共13页
在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任... 在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任具有传递特性,而在模型中缺乏该性质成立的条件;此外,网络计算环境中的动态演化特性,使得驱动实体间协作的信任关系随需而变,而现有信任管理模型仅仅关注于系统功能结构,缺乏对这种动态性的描述.文中提出了一种动态信任管理模型DTM,基于信念公式形式化定义了主体间的信任公式,并将信任的传递特性(信任链)解释为模型的一条性质.在该模型中,针对信任关系的动态特征,以时间为参量刻画主体公式集,以事件为触发条件刻画主体间信任的变化,并基于正则事件序列描述信任管理的资源授权过程,可刻画主体间信任的建立过程.最终,设计、实现了一个信任管理系统CROWN-TM,并进行了初步实验分析. 展开更多
关键词 网络计算 信任模型 信任管理 信任协商 信任证 安全策略
下载PDF
安全协议的攻击分类及其安全性评估 被引量:16
19
作者 卓继亮 李先贤 +1 位作者 建欣 怀进鹏 《计算机研究与发展》 EI CSCD 北大核心 2005年第7期1100-1107,共8页
对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两... 对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两个角度,提出一种新的安全协议攻击分类,并分析了不同攻击类型的特点与机理.在此基础上,探讨了安全协议的一种安全性评估框架,有助于更客观地评价安全协议的实际安全防护能力和设计新的协议. 展开更多
关键词 安全协议 攻击分类 安全性评估 形式化方法
下载PDF
差分隐私的数据流关键模式挖掘方法 被引量:11
20
作者 王金艳 刘陈 +2 位作者 傅星珵 罗旭东 李先贤 《软件学报》 EI CSCD 北大核心 2019年第3期648-666,共19页
频繁模式挖掘是数据挖掘的重要任务之一,在数据流上挖掘简洁的关键模式比频繁模式更有优势,因为关键模式既可以避免频繁模式里包含的冗余信息以减少内存存储空间,又可以高效无损地提取频繁模式.但是由于相邻时间戳的统计信息可以作为背... 频繁模式挖掘是数据挖掘的重要任务之一,在数据流上挖掘简洁的关键模式比频繁模式更有优势,因为关键模式既可以避免频繁模式里包含的冗余信息以减少内存存储空间,又可以高效无损地提取频繁模式.但是由于相邻时间戳的统计信息可以作为背景知识增强攻击者的推理能力,所以从包含个人信息的数据流中挖掘关键模式比静态场景下更容易泄露隐私.分析指出了数据流关键模式挖掘的隐私泄露问题及原理,并提出了一种满足差分隐私的数据流关键模式挖掘算法DP-CPM,该算法在每个时间戳设计一种两阶段机制:差异计算阶段和噪音挖掘阶段.该机制既考虑了隐私和数据效用之间的权衡,又考虑了挖掘时间和维护开销之间的权衡.为了提高数据流中连续发布时的数据效用性,在第1阶段通过计算差异来决定当前时间戳是返回低噪音统计值还是精确的近似统计值.如果是返回低噪音统计值,算法进入噪音挖掘阶段.在噪音挖掘阶段,首先通过判断查询集筛选出关键模式候选集,然后通过给筛选出的候选集里的模式支持度加入服从拉普拉斯分布的随机噪音,得到最终的噪音支持度.最后,给出了严格的理论分析和大量的实验,表明DP-CPM算法的有效性和执行效率. 展开更多
关键词 关键模式 数据流 差分隐私 数据挖掘 隐私泄露
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部