期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于社会网络的(α,k)-匿名方法 被引量:1
1
作者 张晓琳 王颖 李玉峰 《计算机工程与科学》 CSCD 北大核心 2012年第11期50-54,共5页
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社... 随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。 展开更多
关键词 社会网络 隐私保护 k)-匿名方法
下载PDF
互连通信中多主机网络转发信息匿名方法仿真 被引量:1
2
作者 朱锐 《计算机仿真》 北大核心 2019年第12期155-158,共4页
为了防止网络转发信息过程中发生隐私泄露的现象,而且还要尽量减少匿名保护时的信息损失。提出基于权重属性熵分类的网络转发信息匿名方法。首先对多主机网络转发信息进行概化处理,引用信息熵概念获取分类权重属性熵比率最好的网络转发... 为了防止网络转发信息过程中发生隐私泄露的现象,而且还要尽量减少匿名保护时的信息损失。提出基于权重属性熵分类的网络转发信息匿名方法。首先对多主机网络转发信息进行概化处理,引用信息熵概念获取分类权重属性熵比率最好的网络转发信息准标识符属性,以此来对分类树进行有利的划分,建立网络转发信息匿名损失度量,在更好地保护网络转发信息的前提下确保了网络转发信息实际效用。实验结果表明,该方法能够有效的满足网络转发信息匿名保护需求,同时还能减少进行损失。 展开更多
关键词 互连通信 多主机网络 转发信息 匿名方法
下载PDF
不可信任环境下敏感数据自动匿名方法仿真
3
作者 丁慧洁 《计算机仿真》 北大核心 2017年第5期257-260,共4页
针对目前多数匿名方法对敏感数据所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,易受到相似性攻击和偏斜性攻击,导致信息损失较高的问题。提出一种基于频繁集发现的不可信任环境下敏感数据自动匿名方法。上述方法先对... 针对目前多数匿名方法对敏感数据所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,易受到相似性攻击和偏斜性攻击,导致信息损失较高的问题。提出一种基于频繁集发现的不可信任环境下敏感数据自动匿名方法。上述方法先对敏感数据属性所隐含的现实意义进行语义分析,计算敏感数据属性值之间的语义相似值和语义相异值,将准标识符中的属性分划为数值型属性和分类型属性两种类型,给出相应的敏感数据概化策略,计算出敏感数据集泛化信息损失,通过频繁集发现思想定义可考虑权重的敏感数据泛化匿名表效用度量函数,计算出所有敏感数据等价组加权信息量的平均值,由此完成不可信任环境下敏感数据自动匿名。实验结果表明,所提方法能够有效降低敏感数据泄露的风险概率,同时能够很好地降低实现自动匿名概化处理带来的信息损失。 展开更多
关键词 不可信任环境 敏感数据 自动匿名方法
下载PDF
匿名方法:.NET 2.0的新利器
4
作者 贾迎乐 《程序员》 2004年第10期69-71,共3页
回调函数和事件处理是计算机编程的常用方法。虽然程序员真正关心的是编写要执行的代码,但编程语言和编译器关心的却是在调用者和被调用者之间建立连接的方法和语法。例如,假设我们想要响应一个按钮对象的单击事件以弹出一个消息框。... 回调函数和事件处理是计算机编程的常用方法。虽然程序员真正关心的是编写要执行的代码,但编程语言和编译器关心的却是在调用者和被调用者之间建立连接的方法和语法。例如,假设我们想要响应一个按钮对象的单击事件以弹出一个消息框。按照程序员的直觉,这个描述大致可以转换为如下的伪代码:button.Click+={MessageBox.Show(“Hello”);}。遗憾的是绝大多数编程语言不允许我们这么做。 展开更多
关键词 匿名方法 .NET2.0 回调函数 事件处理 代码 计算机编程
下载PDF
基于区块链技术的可信光网络数据库匿名共享方法 被引量:4
5
作者 沈淑涛 高飞 《现代电子技术》 2021年第21期74-77,共4页
当前可信光网络数据库匿名共享方法资源占有率平均值高,资源安全性能识别能力低,故提出一种新的基于区块链技术的可信光网络数据库匿名共享方法。采用位置匿名变换法计算区域内的匿名空间和临近的隐私节点,将在区域内服务器查询范围位... 当前可信光网络数据库匿名共享方法资源占有率平均值高,资源安全性能识别能力低,故提出一种新的基于区块链技术的可信光网络数据库匿名共享方法。采用位置匿名变换法计算区域内的匿名空间和临近的隐私节点,将在区域内服务器查询范围位置集合,通过该集合的查询节点向匿名用户反馈隐私变换准确率。建设新的节点资源库与链路通信,根据节点的数量与匿名资源的所属类型判断该资源能否在相应的网络资源中达成共识状态。利用区块链向新共享资源数据发送测试包,记录数据的经过途径与传输过程,判断信息的可信程度与安全性。实验结果表明,基于区块链技术的可信光网络数据库匿名共享方法有效降低了可信光网络数据库匿名共享方法资源占有率平均值,加强了资源安全性能识别能力。 展开更多
关键词 匿名共享方法 光网络数据库 区块链技术 可信光网络 数据共享 数据处理 信息可信度
下载PDF
基于大数据的多串口通信信息流匿名重构方法研究 被引量:1
6
作者 支影亚 李海芳 《信息与电脑》 2020年第3期142-143,共2页
传统的多串口通信信息流匿名重构方法,在多串口通信信息流匿名重构时对通信信息流只能单纯地处理转发,匿名重构度低,无法实现对多串口通信信息流的匿名重构。笔者提出基于大数据的多串口通信信息流匿名重构方法研究。基于大数据的中继... 传统的多串口通信信息流匿名重构方法,在多串口通信信息流匿名重构时对通信信息流只能单纯地处理转发,匿名重构度低,无法实现对多串口通信信息流的匿名重构。笔者提出基于大数据的多串口通信信息流匿名重构方法研究。基于大数据的中继节点通信信息流处理,通过建立多串口通信信息流匿名重构路径,实现匿名重构多串口通信信息流。通过对比实验证明该方法可以提高多串口通信信息流的匿名重构度,实现多串口通信信息流匿名重构。 展开更多
关键词 大数据 多串口通信信息流 匿名重构方法
下载PDF
LBS下的位置隐私保护 被引量:2
7
作者 邱爽 《信息与电脑(理论版)》 2015年第1期50-52,共3页
随着移动网络平台的发展,基于位置的服务(LBS)也成为人们生活中不可或缺的一部分,而用户在获取LBS的同时也向服务提供商提供了自己的位置信息。这个信息有可能被攻击者获取继而得知用户的隐私。位置隐私保护是现阶段信息安全领域的热门... 随着移动网络平台的发展,基于位置的服务(LBS)也成为人们生活中不可或缺的一部分,而用户在获取LBS的同时也向服务提供商提供了自己的位置信息。这个信息有可能被攻击者获取继而得知用户的隐私。位置隐私保护是现阶段信息安全领域的热门研究方向,并且已经取得了一定的研究成功,然而存在的问题也是对未来研究不小的挑战。笔者对包括k-匿名技术在内的,现阶段不同原理和应用背景下的位置隐私保护方案和算法进行了介绍。 展开更多
关键词 位置服务 位置隐私 k-匿名方法 轨迹隐私保护
原文传递
C#2.0新特性研究
8
作者 倪君 《才智》 2008年第9期222-222,共1页
本文对C#语言的特点进行了简单的概括,同时对C#2.0的新增功能特性进行了归纳,并对C#2.0的四个主要新特性进行了描述。
关键词 C# 泛型 匿名方法 迭代器 不完全类型
原文传递
C#编程语言的未来功能
9
作者 鬼稻子 Prashant Sridharan 《中文信息(程序春秋)》 2003年第7期81-86,共6页
Microsoft Corporation是正在开发C#语言的下一个主要版本。本文介绍了四种主要的新功能,即泛型、代程序、匿名方法和局部类型。
关键词 C#编程语言 迭代程序 匿名方法 局部类型 泛型 设计目标 数据结构
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部