期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
用二分图实现社会网络的匿名发布 被引量:2
1
作者 兰丽辉 鞠时光 金华 《小型微型计算机系统》 CSCD 北大核心 2011年第10期1982-1986,共5页
通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通... 通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通过构建每个组内的同构子图实现二分图的自同构发布.设计实现了BKM算法,在合成数据集上对该算法进行了验证,实验表明该算法在实现安全发布的同时能够获得可接受的发布质量. 展开更多
关键词 社会网络 匿名发布 同构子图 二分图
下载PDF
基于需求的图书流通信息匿名发布研究 被引量:3
2
作者 骆永成 陈惠兰 《福建电脑》 2009年第8期100-101,共2页
全国高校图书馆信息共建共享工作进一步拉动了业务信息安全发布的需求。本文针对图书馆图书流通信息安全发布问题,提出了一个基于信息分析需求的数据匿名发布模型。接着进一步分析了流通信息的数据表结构,介绍了数据匿名化方法和一个概... 全国高校图书馆信息共建共享工作进一步拉动了业务信息安全发布的需求。本文针对图书馆图书流通信息安全发布问题,提出了一个基于信息分析需求的数据匿名发布模型。接着进一步分析了流通信息的数据表结构,介绍了数据匿名化方法和一个概化实例,最后提出了一个适合大数据量的数据匿名化改进算法。 展开更多
关键词 隐私保护 匿名发布 匿名算法 图书流通信息
下载PDF
社会网络发布中敏感边的隐私保护 被引量:5
3
作者 兰丽辉 孙英慧 鞠时光 《吉林大学学报(信息科学版)》 CAS 2011年第4期324-331,共8页
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k,2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大... 为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k,2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。 展开更多
关键词 社会网络 隐私保护 敏感边 匿名发布
下载PDF
P2P的PKI信任模型研究
4
作者 江浩伟 谭玉波 《电子设计工程》 2010年第9期8-10,15,共4页
P2P(peer-to-peer)网络具有动态性、匿名性、可扩展性等特征。由于P2P应用是一种分散的、去中心化、无控制的自发行为,并且具有匿名发布的特性,如何控制信息内容的安全已经成为一个难题。在P2P的网络环境中在基于PKI的多重数字签名的基... P2P(peer-to-peer)网络具有动态性、匿名性、可扩展性等特征。由于P2P应用是一种分散的、去中心化、无控制的自发行为,并且具有匿名发布的特性,如何控制信息内容的安全已经成为一个难题。在P2P的网络环境中在基于PKI的多重数字签名的基础上引入对节点的行为特征分析的方法,把节点的行为分为不同的等级。根据不同的等级赋予不同的扣分系数比例,从而使得节点的信誉值更加合理,更好地避免了节点同过获得高信誉值而进行的恶意攻击,从整体上提高了系统的安全性和可靠性。 展开更多
关键词 P2P 分散 去中心化 匿名发布 PKI 行为特征
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部