期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于个性化差分隐私的联邦学习算法 被引量:2
1
作者 尹春勇 屈锐 《计算机应用》 CSCD 北大核心 2023年第4期1160-1168,共9页
联邦学习(FL)可以有效保护用户的个人数据不被攻击者获得,而差分隐私(DP)则可以实现FL的隐私增强,解决模型训练参数导致的隐私泄露问题。然而,现有的基于DP的FL方法只关注统一的隐私保护预算,而忽略了用户的个性化隐私需求。针对此问题... 联邦学习(FL)可以有效保护用户的个人数据不被攻击者获得,而差分隐私(DP)则可以实现FL的隐私增强,解决模型训练参数导致的隐私泄露问题。然而,现有的基于DP的FL方法只关注统一的隐私保护预算,而忽略了用户的个性化隐私需求。针对此问题,提出了一种两阶段的基于个性化差分隐私的联邦学习(PDP-FL)算法。在第一阶段,依据用户的隐私偏好对用户隐私进行分级,并添加满足用户隐私偏好的噪声,以实现个性化隐私保护,同时上传隐私偏好对应的隐私等级给中央聚合服务器;在第二阶段,为实现对全局数据的充分保护,采取本地和中心同时保护的策略,并根据用户上传的隐私等级,添加符合全局DP阈值的噪声,以量化全局的隐私保护水平。实验结果表明,在MNIST和CIFAR-10数据集上,PDP-FL算法的分类准确度分别为93.8%~94.5%和43.4%~45.2%,优于基于本地化差分隐私的联邦学习(LDP-Fed)和基于全局差分隐私的联邦学习(GDP-FL),同时满足了个性化隐私保护的需求。 展开更多
关键词 联邦学习 差分隐私 隐私偏好 隐私分级 个性化隐私保护
下载PDF
一种增强的个性化匿名隐私保护模型 被引量:3
2
作者 刘英华 刘永彬 +1 位作者 李广原 郭建威 《微电子学与计算机》 CSCD 北大核心 2011年第8期4-8,共5页
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性.提出了一种个性化(α[s],l)-多样k-匿名模型,该方法将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,... 匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性.提出了一种个性化(α[s],l)-多样k-匿名模型,该方法将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的α约束,发布符合个性化匿名模型的数据.该方法在保护隐私的同时进一步提高信息的个性化要求.实验结果表明,该方法提高了信息的有效性,具有很高的实用性. 展开更多
关键词 数据发布 个性化隐私保护 匿名 K-匿名
下载PDF
基于动态社会网络数据发布的个性化隐私保护 被引量:4
3
作者 陈春玲 熊晶 陈琳 《南京邮电大学学报(自然科学版)》 北大核心 2016年第2期74-81,共8页
针对动态社会网络数据发布中用户的个性化隐私保护要求L和所属社区属性C并没有得到足够重视的问题,提出了一种基于动态社会网络数据发布的个性化隐私保护方法。将社会网络中的隐私保护级别分为3个等级:不需保护L=0、防止度攻击L=1和防... 针对动态社会网络数据发布中用户的个性化隐私保护要求L和所属社区属性C并没有得到足够重视的问题,提出了一种基于动态社会网络数据发布的个性化隐私保护方法。将社会网络中的隐私保护级别分为3个等级:不需保护L=0、防止度攻击L=1和防止领域子图攻击L=2。对于L≠0的节点集,通过k-分组和(k,△d)方法对节点进行匿名,其中k-分组满足社区属性C的k-多样性;对L=2的节点集,进行k-领域子图匿名。理论分析和实验表明:攻击者不能以大于1/k的概率识别出某节点,且不能以大于u的概率推出两节点之间存在敏感边。该方法能够满足社会网络中各用户对隐私保护的要求,对于同一隐私保护程度降低了社会网络图的信息损失。 展开更多
关键词 动态社会网络数据发布 个性化隐私保护 社区属性
下载PDF
面向群组推荐的个性化隐私保护方法 被引量:3
4
作者 王海艳 陆金祥 《通信学报》 EI CSCD 北大核心 2019年第9期106-115,共10页
为解决现有的隐私保护方法不能很好地满足群组推荐中用户的个性化隐私需求的问题,提出了一种面向群组推荐的基于可信客户端的个性化隐私保护框架及基于此框架的群组敏感偏好保护方法。所提方法在可信客户端收集群组内用户的历史数据以... 为解决现有的隐私保护方法不能很好地满足群组推荐中用户的个性化隐私需求的问题,提出了一种面向群组推荐的基于可信客户端的个性化隐私保护框架及基于此框架的群组敏感偏好保护方法。所提方法在可信客户端收集群组内用户的历史数据以及隐私偏好需求,利用用户敏感主题相似性发现组内相似用户,通过对前k个用户进行随机的协同扰动,实现群组内用户的个性化隐私保护。仿真对比实验表明,所提的个性化隐私保护方法能够满足不同用户的隐私需求,具有更好的性能。 展开更多
关键词 群组推荐 个性化隐私保护 随机化扰动 K-匿名
下载PDF
迈向个性化法律:转变中的社会与私法
5
作者 刘颖 刘佳璇 《法治现代化研究》 2023年第1期107-121,共15页
法律发展的历史是法律逐渐个性化的过程。法律类型化、兜底条款等立法技术和意思自治一直推动着法律的个性化发展,数字技术的发展则为法律个性化提供了新的可能性。个性化法律具有显著优势,能够适应异质性的现实,为个体提供个性化的法... 法律发展的历史是法律逐渐个性化的过程。法律类型化、兜底条款等立法技术和意思自治一直推动着法律的个性化发展,数字技术的发展则为法律个性化提供了新的可能性。个性化法律具有显著优势,能够适应异质性的现实,为个体提供个性化的法律保护,从而更有利于实现法律规范的目的,同时促进社会经济目标与非经济目标的实现。构建个性化法律的终极目的,在于最大化个体正义,并在此基础上实现社会正义。意思自治在传统社会中推动着民商事法律向个性化发展,如合同条款的个性化设计、非典型担保的产生和发展、约定财产制和财产继承中的个性化、公司治理的个性化等。数字技术在数字社会中的应用,可以在披露、助推、提供默认规则,适用强制性规则和解释合同等方面拓展法律个性化发展方向,还可以为侵权法中过失认定标准的个性化等方面提供可能性。大数据与算法技术的发展推动着现代社会的转变,我们正在迈进法律个性化时代。 展开更多
关键词 个性化 法律私法个性化 个性化保护 个性化发展 人工智能
下载PDF
面向时空特性的社会网络个性化隐私保护算法
6
作者 夏秀峰 尹伯阳 +3 位作者 刘向宇 李佳佳 宗传玉 朱睿 《小型微型计算机系统》 CSCD 北大核心 2022年第10期2200-2204,共5页
在社会网络中,敏感的签到数据会导致用户隐私泄露问题.并且用户在不同时期对于同一签到数据的公开需求存在差异,已有的技术不足以满足用户的隐私保护要求.针对签到数据隐私保护的个性化需求问题,提出了面向时空数据个性化隐私保护算法(P... 在社会网络中,敏感的签到数据会导致用户隐私泄露问题.并且用户在不同时期对于同一签到数据的公开需求存在差异,已有的技术不足以满足用户的隐私保护要求.针对签到数据隐私保护的个性化需求问题,提出了面向时空数据个性化隐私保护算法(Personalized Spatio-Temporal Privacy Protection,PSTPP).根据时空数据作为攻击者背景知识的扩充程度,将敏感属性定义成4个级别,允许不同的用户设置不同的敏感属性值约束.通过数据变换技术将时空数据泛化至同一时间段的相同区域内,使攻击者无法从拥有相同准标识符的数据中获取用户敏感属性信息.基于实际数据集,对PSTPP算法的信息损失量、敏感值识别率以及运行时间进行测试.测试结果表明,算法在有效地保护用户数据隐私的同时,保证了发布时空数据的可用性. 展开更多
关键词 隐私保护 时空数据发布 个性化保护 数据变换
下载PDF
分布式个性化社会网络隐私保护方法 被引量:1
7
作者 张文超 张晓琳 +2 位作者 张臣 刘立新 何晓玉 《微电子学与计算机》 CSCD 北大核心 2017年第6期72-77,83,共7页
提出了一种基于图结构扰乱的分布式个性化社会网络隐私保护方法 DP-GSPerturb(Distributed personalized graph structure perturbation).该方法在分布式环境下,以节点为中心,通过节点间消息传递和节点值更新,查找敏感源节点的可达节点... 提出了一种基于图结构扰乱的分布式个性化社会网络隐私保护方法 DP-GSPerturb(Distributed personalized graph structure perturbation).该方法在分布式环境下,以节点为中心,通过节点间消息传递和节点值更新,查找敏感源节点的可达节点,传递可达信息给敏感源节点,随机扰乱敏感源节点的连接关系,实现敏感连接关系的个性化隐私保护.实验结果表明,DP-GSPerturb方法提高了处理大规模社会网络图数据的效率和数据发布的可用性. 展开更多
关键词 分布式 社会网络 个性化隐私保护 图结构扰乱 边隐私
下载PDF
个性化(p,α,k)-匿名隐私保护算法 被引量:6
8
作者 蒲东 方睿 《计算机应用与软件》 北大核心 2020年第2期301-307,共7页
目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较... 目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较大,以及数据可用性的问题。为此,提出个性化(p,α,k)匿名隐私保护算法,根据敏感属性的敏感等级,对等价类中各等级的敏感值采用不同的匿名方法,从而实现对敏感属性的个性化隐私保护。实验表明,该算法较其他个性化隐私保护算法有近似的时间代价,更低的信息损失。 展开更多
关键词 个性化隐私保护 泛化 k匿名模型 敏感属性 敏感度
下载PDF
一种个性化(p,k)匿名隐私保护算法 被引量:15
9
作者 贾俊杰 闫国蕾 《计算机工程》 CAS CSCD 北大核心 2018年第1期176-181,共6页
现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发... 现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发布精度较低的敏感属性值,从而实现对敏感属性的个性化保护。实验结果表明,该算法可有效缩短执行时间,减少信息损失量,同时满足敏感属性个性化保护的要求。 展开更多
关键词 p-sensitive k匿名模型 个性化隐私保护 敏感属性 泛化 用户评分
下载PDF
支持多属性泛化的个性化(α,l,k)匿名模型 被引量:1
10
作者 苏林萍 董子娴 +2 位作者 李为 吴克河 崔文超 《计算机技术与发展》 2021年第6期88-93,共6页
传统的个性化数据匿名模型一般可以分为两种机制:一种是面向个人的,一种是面向敏感值的。这两种方法一般都会因为追求敏感数据的个性化保护而过度泛化,造成大量的信息损失,使数据的可用性下降。为此,该文提出了一种个性化(α,l,k)匿名... 传统的个性化数据匿名模型一般可以分为两种机制:一种是面向个人的,一种是面向敏感值的。这两种方法一般都会因为追求敏感数据的个性化保护而过度泛化,造成大量的信息损失,使数据的可用性下降。为此,该文提出了一种个性化(α,l,k)匿名隐私保护模型。该模型有效结合了这两种传统的数据匿名机制,在最大程度地保证个性化匿名的需求下,根据敏感属性值敏感等级的不同,对各个等价组中的敏感属性值分别采取不同的匿名方式,优先泛化高敏感度等级的属性值,使等价组中的每个敏感属性满足对出现频率α以及多样性l的约束条件,从而有效降低数据集中高敏感等级信息的泄露风险,并可以提高数据的可用性。实验结果表明,该模型能够在有限的运行时间内,相较其他个性化匿名模型有更低的信息损失量和更好的隐私数据保护能力。 展开更多
关键词 K-匿名 个性化隐私保护 泛化 敏感度评分 敏感等级
下载PDF
面向多敏感值的个性化随机响应机制设计与分析
11
作者 宋海娜 罗涛 +1 位作者 韩新宇 李剑峰 《电子学报》 EI CAS CSCD 北大核心 2019年第6期1236-1243,共8页
在实际数据收集中,不同敏感值的敏感度有很大差异,隐私保护需求也不相同.然而,现有的基于随机响应的本地化隐私保护模型针对所有敏感值都执行同样程度的隐私保护,从而可能造成某些低敏感度的敏感值过度保护,而某些高敏感度的敏感值却保... 在实际数据收集中,不同敏感值的敏感度有很大差异,隐私保护需求也不相同.然而,现有的基于随机响应的本地化隐私保护模型针对所有敏感值都执行同样程度的隐私保护,从而可能造成某些低敏感度的敏感值过度保护,而某些高敏感度的敏感值却保护不足.基于此,本文在常规随机响应(Conventional Randomized Response,CRR)模型的基础上,考虑个性化的隐私需求,引入敏感值权重,并将其引入到随机响应的决策中,提出一种面向多敏感值的个性化随机响应(Personalized Randomized Response,PRR)机制,该机制能够确保不同的敏感值群体均能达到各自期望的隐私保护程度,实现个性化的隐私保护.理论分析和仿真实验表明,在机制的主观隐私泄露程度一定时,相比于CRR模型,本文所提的PRR机制统计估计误差更小,即获得的统计数据的质量更高,同时又保证了个性化的隐私保护. 展开更多
关键词 随机响应 敏感值权重 主观隐私泄露程度 数据质量 个性化隐私保护
下载PDF
基于空间混淆位置隐私保护的位置隐私区域生成算法 被引量:3
12
作者 徐红云 许隽 +1 位作者 龚羽菁 徐梦真 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期97-103,共7页
为提高位置隐私区域的切换成功率,实现个性化位置隐私保护,基于空间混淆位置隐私保护方法提出了两种位置隐私区域生成算法,即初级形心偏移法和高级形心偏移法.初级形心偏移法通过将切换后的位置隐私区域的形心相对切换前的位置隐私区域... 为提高位置隐私区域的切换成功率,实现个性化位置隐私保护,基于空间混淆位置隐私保护方法提出了两种位置隐私区域生成算法,即初级形心偏移法和高级形心偏移法.初级形心偏移法通过将切换后的位置隐私区域的形心相对切换前的位置隐私区域发生一定的偏移来实现,偏移幅度由用户周围其他用户的分布决定.高级形心偏移法将切换前位置隐私区域的形心偏移至切换后位置隐私区域的外部,再根据用户周围其他用户的分布生成与切换前位置隐私区域无重叠的新的位置隐私区域.实验结果表明:在中心点攻击下,初级形心偏移法的切换成功率保持在90%以上,高级形心偏移法的切换成功率亦接近100%;在无差别攻击下,高级形心偏移法的切换成功率亦接近100%. 展开更多
关键词 网络安全 数据隐私 基于位置服务 个性化隐私保护 位置隐私区域
下载PDF
基于Skyline计算的社交网络关系数据隐私保护 被引量:6
13
作者 张书旋 康海燕 闫涵 《计算机应用》 CSCD 北大核心 2019年第5期1394-1399,共6页
随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸... 随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸多因素的影响。针对社交网络数据的个性化隐私保护问题及用户隐私泄露等级评价问题,提出基于Skyline计算的个性化差分隐私保护策略(PDPS)用以发布社交网络关系数据。首先构建用户的属性向量;接着采用基于Skyline计算的方法评定用户的隐私泄露等级,并根据该等级对用户数据集进行分割;然后应用采样机制来实现个性化差分隐私,并对整合后的数据添加噪声;最后对处理后数据进行安全性和实用性的分析并发布数据。在真实数据集上与传统的个性化差分隐私方法(PDP)对比,验证了PDPS算法的隐私保护质量和数据的可用性都优于PDP算法。 展开更多
关键词 社交网络 隐私保护 SKYLINE计算 个性化差分隐私 基于Skyline计算的个性化差分隐私保护算法
下载PDF
“金课”建设路径探析
14
作者 梁慧稳 《科教文汇》 2021年第12期1-4,共4页
推动"金课"建设,须从以下三个路径着手:首先,应增强建设主体的"金"字品牌意识;其次,国家层面应出台持续加强"金课"建设的相关政策,学校层面应制定与国家政策相衔接的激励性措施,教师层面应激发内生动力... 推动"金课"建设,须从以下三个路径着手:首先,应增强建设主体的"金"字品牌意识;其次,国家层面应出台持续加强"金课"建设的相关政策,学校层面应制定与国家政策相衔接的激励性措施,教师层面应激发内生动力以投身于"金课"建设;最后,应从评估认定标准的设定、是否融入"互联网+"模式、基础性成果要求标准等方面规范"金课"建设。 展开更多
关键词 “金课”建设路径 “金”字意识 内涵式发展 个性化保护
下载PDF
石窟文物的微生物病害与防治对策探讨 被引量:3
15
作者 潘力伟 张秉坚 胡瑜兰 《石材》 2021年第11期31-37,共7页
石窟作为一种重要的文化遗产类型,一直是文物保护的重点对象。现存石窟普遍遭受微生物病害的侵扰。本文简要梳理了云冈石窟、莫高窟、龙门石窟、飞来峰造像、乐山大佛等几处国内著名石窟的微生物病害情况,以杭州飞来峰造像与乐山大佛为... 石窟作为一种重要的文化遗产类型,一直是文物保护的重点对象。现存石窟普遍遭受微生物病害的侵扰。本文简要梳理了云冈石窟、莫高窟、龙门石窟、飞来峰造像、乐山大佛等几处国内著名石窟的微生物病害情况,以杭州飞来峰造像与乐山大佛为例分析探讨了微生物病害的防治对策。石窟微生物病害的产生和发展同石材基质、气候条件、水文情况等诸多因素紧密相关。因此,在制定防治对策时应当充分考虑石窟环境的特点,评估微生物对石窟的危害程度,实施个性化保护策略,避免盲目套用工业化方法而对石窟文物造成保护性破坏。 展开更多
关键词 石窟文物 微生物病害 防治对策 个性化保护
下载PDF
面向社交网络数据的等差数列聚类匿名算法 被引量:3
16
作者 刘振鹏 董姝慧 +3 位作者 李泽园 张庆文 刘嘉航 李小菲 《郑州大学学报(理学版)》 北大核心 2022年第1期41-47,共7页
针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对... 针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对敏感超点集采用递减等差数列进行聚类,灵活地调节保护力度,对非敏感超点集实现基本的k保护力度;最后对超点进行匿名化处理。仿真实验结果表明算法在保护社交网络用户隐私的同时可以减少信息的损失,保留统计属性,实现了社交网络的个性化隐私保护。 展开更多
关键词 社交网络 数据挖掘 个性化隐私保护 聚类匿名
下载PDF
合同法中强制性规则的个性化 被引量:1
17
作者 +1 位作者 刘颖 叶哲君(译) 《民商法论丛》 2020年第2期-,共28页
强制性规则可以为人们提供他们可能无法通过合同获得的保护。人们所需的保护程度和所能承受的保护成本各不相同,因此"一刀切"的规则对某些人而言太弱,对某些人则太强。本文考察了个性化强制保护的情况。随着消费者信息可用性... 强制性规则可以为人们提供他们可能无法通过合同获得的保护。人们所需的保护程度和所能承受的保护成本各不相同,因此"一刀切"的规则对某些人而言太弱,对某些人则太强。本文考察了个性化强制保护的情况。随着消费者信息可用性的提高,法律可能很快就能为人们量身定制不同的强制性保护措施。我们发现,个性化保护会增加总体合同的盈余(surplus)并促使更多的人签订合同。它消除了在一类合同当事人中的交叉补贴(cross-subsidies),但这主要是通过使该类合同当事人受益来实现。另外,我们考察了价格个性化的情况,以反映人们获得的各种保护。最后,根据分析确定了由个性化的强制性规则和价格引起的潜在扭曲(potential distortions)、陷阱和实际问题,并讨论了该制度的公平性。 展开更多
关键词 强制性规则 个性化保护 个性化强制性规则
原文传递
移动群智感知中基于强化学习的双赢博弈 被引量:4
18
作者 蔡威 白光伟 +2 位作者 沈航 成昭炜 张慧丽 《计算机科学》 CSCD 北大核心 2020年第10期41-47,共7页
移动群智感知系统需要为用户提供个性化隐私保护,以吸引更多用户参与任务。然而,由于恶意攻击者的存在,用户提升隐私保护力度会导致位置可用性变差,降低任务分配效率。针对该问题,提出了一种基于强化学习的用户与平台共赢的博弈机制。... 移动群智感知系统需要为用户提供个性化隐私保护,以吸引更多用户参与任务。然而,由于恶意攻击者的存在,用户提升隐私保护力度会导致位置可用性变差,降低任务分配效率。针对该问题,提出了一种基于强化学习的用户与平台共赢的博弈机制。该机制首先通过可信第三方的两个虚拟实体分别模拟用户并与平台进行交互,一个模拟用户选择隐私预算为位置数据添加噪声,另一个模拟平台根据用户的扰动位置分配任务;然后,将交互过程构建为博弈,并推导出均衡点,其中交互的两个虚拟实体就是博弈双方;最后,使用强化学习方法不断尝试不同的位置扰动策略,输出一个最优的位置扰动方案。实验结果表明,该机制能在优化任务分配效用的同时,尽可能地提高用户的整体效用,使用户与平台达成双赢。 展开更多
关键词 移动群智感知 任务分配 个性化隐私保护 博弈论 强化学习
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部