期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于属性的远程证明的隐私性分析
被引量:
8
1
作者
李尚杰
贺也平
+1 位作者
刘冬梅
袁春阳
《通信学报》
EI
CSCD
北大核心
2009年第S2期146-152,共7页
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的...
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。
展开更多
关键词
可信计算
远程证明
基于属性的证明
配置
隐私
隐私分析
下载PDF
职称材料
基于差分隐私的线性回归分析
2
作者
王宝楠
方贤进
《电脑知识与技术》
2016年第2X期26-29,共4页
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。文中对差分隐私保护技术的基本原理和特征进行了阐述,重点介绍差分隐私下拉普拉斯机制的线性回归分析技术,它既保护了用户的隐...
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。文中对差分隐私保护技术的基本原理和特征进行了阐述,重点介绍差分隐私下拉普拉斯机制的线性回归分析技术,它既保护了用户的隐私信息,又不影响数据的可用性,达到了研究目的。在对已有技术深入对比分析的基础上,指出了差分隐私保护技术的未来发展方向。
展开更多
关键词
差分
隐私
隐私
保护
回归
分析
线性回归
下载PDF
职称材料
多源数据关联访问控制模型下的隐私泄露定量分析
3
作者
吴福生
刘金会
+1 位作者
倪明涛
李延斌
《现代电子技术》
2022年第11期57-61,共5页
传统访问控制模型无法避免多源数据关联访问时的隐私泄露,量化多源数据之间关联性访问与隐私泄露的关系,可避免多源数据在交互式访问过程中隐私泄露。文中以π⁃演算的交互性与移动性理论为基础,形式化地分析多源数据之间的关联性访问控...
传统访问控制模型无法避免多源数据关联访问时的隐私泄露,量化多源数据之间关联性访问与隐私泄露的关系,可避免多源数据在交互式访问过程中隐私泄露。文中以π⁃演算的交互性与移动性理论为基础,形式化地分析多源数据之间的关联性访问控制模型,引入概率计算,提出一种隐私泄露定量分析新方法。该方法通过计算数据关联性的概率大小,并使用概率衡量隐私泄露的大小,从而动态地量化分析多源数据在交互式访问控制过程中的隐私泄露。仿真实验结果表明隐私泄露与多源数据关联性成正比关系。
展开更多
关键词
隐私
泄露定量
分析
多源数据关联访问
访问控制
π⁃演算
概率计算
大数据安全
下载PDF
职称材料
交易数据全生命周期区块链隐私保护评估方法
被引量:
2
4
作者
朱旭光
邢春晓
+1 位作者
李雯晴
郝潆婷
《应用科学学报》
CAS
CSCD
北大核心
2022年第4期555-566,共12页
针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成...
针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成对比较法相结合的动态指标权重分配方法进行指标相对重要性决策与权重计算;综合隐私保护强度、交易数据可用性和隐私保护技术性能3个维度来计算区块链隐私保护相关能力得分。经分析表明该方法能够实现对区块链隐私保护水平的综合性评估。
展开更多
关键词
区块链
隐私
隐私
保护评估
层次
分析
法
隐私
泄露风险
分析
下载PDF
职称材料
隐私权的判定——“合理隐私期待标准”的确立与适用
被引量:
18
5
作者
杜红原
《北方法学》
CSSCI
北大核心
2015年第6期22-28,共7页
隐私权存在与否的判定问题是隐私侵权责任承担的关键所在。而美国联邦最高法院在1967年Katz v.United States案中确立的"合理的隐私期待"标准,在世界多个国家的适用已被证明是比较可行的隐私权的判定方法。我国隐私权司法实...
隐私权存在与否的判定问题是隐私侵权责任承担的关键所在。而美国联邦最高法院在1967年Katz v.United States案中确立的"合理的隐私期待"标准,在世界多个国家的适用已被证明是比较可行的隐私权的判定方法。我国隐私权司法实践在吸收、借鉴"合理的隐私期待"标准时应明确"私人事实"、"法律规定"、"社会习俗"和"利益平衡"四种隐私期待的客观判断要素,实现判决结果的一致性,及对他人隐私利益最大程度的保护。
展开更多
关键词
“合理的
隐私
期待”标准
客观
隐私
期待
分析
法
判断要素
下载PDF
职称材料
基于概率统计的网络用户隐私保护算法研究
6
作者
汪小黎
王晓
李会荣
《吉林大学学报(信息科学版)》
CAS
2021年第5期504-511,共8页
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法。首先通过小波变换阈值法对数据进行降噪处理,...
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法。首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护。实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用。
展开更多
关键词
小波变换阈值法
降噪处理
概率统计知识
隐私
保护层次
分析
模型
Logistic混沌映射系统
下载PDF
职称材料
基于移动终端的无线局域网用户行为研究
被引量:
2
7
作者
商正仪
梁羽燕
+1 位作者
薛建宇
陈伟
《计算机技术与发展》
2018年第3期132-136,共5页
由于无线空间传播信道所独具的开放性以及特殊辐射性,产生了许多隐私泄露的隐患。实验在公共环境下对无线局域网通信数据进行了还原,基于当前多类市场主流终端应用充分挖掘了无线网用户行为。在对用户及其行为建模之后,采用基于加权相...
由于无线空间传播信道所独具的开放性以及特殊辐射性,产生了许多隐私泄露的隐患。实验在公共环境下对无线局域网通信数据进行了还原,基于当前多类市场主流终端应用充分挖掘了无线网用户行为。在对用户及其行为建模之后,采用基于加权相似度的非监督聚类算法,进一步研究用户的社会性特征与潜在兴趣趋向。目的是明确用户的真正需求,增加用户之间的直接关联,便于设计更加贴近用户的协议与服务,优化改进无线网络机制。实验结果表明,该方法能够有效分析用户行为,聚类用户群体,有助于改善无线网用户使用体验,防范用户隐私泄露以及定制个性化网络服务。
展开更多
关键词
无线局域网
用户行为
分析
聚类
隐私分析
机器学习
下载PDF
职称材料
基于安全多方计算的分布式基因序列相似性计算
被引量:
2
8
作者
王立昌
方勇
《计算机应用研究》
CSCD
北大核心
2016年第12期3681-3685,3704,共6页
编辑距离作为一种重要的相似性度量方法被广泛应用于基因序列的相关分析研究中。针对现有的安全基因序列编辑距离计算方案效率很低没有实用性的问题,利用基于秘密共享理论Goldreich-Micali-Wigderson(GMW)的安全多方计算协议(secure mul...
编辑距离作为一种重要的相似性度量方法被广泛应用于基因序列的相关分析研究中。针对现有的安全基因序列编辑距离计算方案效率很低没有实用性的问题,利用基于秘密共享理论Goldreich-Micali-Wigderson(GMW)的安全多方计算协议(secure multiparty computation,SMC)设计了一个安全的分布式基因序列近似编辑距离计算方案。它能够使多个参与单位同时进行序列之间的距离计算而不泄露任何一方的基因数据信息。实验结果表明,该方案能够安全有效地实现分布式的基因序列相似性计算。
展开更多
关键词
编辑距离
安全多方计算
信息安全
基因序列对比
隐私
保护
分析
分布式计算
下载PDF
职称材料
英国数据保护影响评估制度及其启示
被引量:
8
9
作者
梁乙凯
陈美
《情报理论与实践》
CSSCI
北大核心
2022年第7期202-209,共8页
[目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,...
[目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,获取一手资料阐述英国数据保护影响评估制度的发展历程,对数据保护影响评估内涵与特质、实施主体、实施阶段、适用情形进行梳理,并在此基础上分析英国数据保护影响评估制度的演化。[结果/结论]提出推进隐私阈值分析、加强利益相关者参与、注重第三方审核的建议。
展开更多
关键词
隐私
影响评估
英国
数据保护影响评估
隐私
阈值
分析
隐私
风险
下载PDF
职称材料
基于生成对抗网络技术的医疗仿真数据生成方法
被引量:
2
10
作者
向夏雨
王佳慧
+5 位作者
王子睿
段少明
潘鹤中
庄荣飞
韩培义
刘川意
《通信学报》
EI
CSCD
北大核心
2022年第3期211-224,共14页
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采...
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采用高斯耦合的生成对抗网络技术合成结构化的电子健康档案。实验表明,该方法生成的训练数据能够在保证隐私性的前提下,实现与原始数据仅相差2%的可用性差异。
展开更多
关键词
生成对抗网络
表示学习
隐私
性与可用性
分析
电子健康档案
下载PDF
职称材料
题名
基于属性的远程证明的隐私性分析
被引量:
8
1
作者
李尚杰
贺也平
刘冬梅
袁春阳
机构
中国科学院软件研究所基础软件工程中心
中国科学院研究生院
国家计算机网络应急技术处理协调中心
出处
《通信学报》
EI
CSCD
北大核心
2009年第S2期146-152,共7页
基金
国家自然科学基金资助项目(90818012)
中国科学院知识创新工程重要方向项目(KGCXZ-YW-125)~~
文摘
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。
关键词
可信计算
远程证明
基于属性的证明
配置
隐私
隐私分析
Keywords
trusted computing
platform attestation
property-based attestation
configuration privacy
privacy analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于差分隐私的线性回归分析
2
作者
王宝楠
方贤进
机构
安徽理工大学计算机学院
出处
《电脑知识与技术》
2016年第2X期26-29,共4页
基金
国家自然科学基金项目(61402012)
文摘
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。文中对差分隐私保护技术的基本原理和特征进行了阐述,重点介绍差分隐私下拉普拉斯机制的线性回归分析技术,它既保护了用户的隐私信息,又不影响数据的可用性,达到了研究目的。在对已有技术深入对比分析的基础上,指出了差分隐私保护技术的未来发展方向。
关键词
差分
隐私
隐私
保护
回归
分析
线性回归
Keywords
differential privacy
privacy protection
regression analysis
linear Regression
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
多源数据关联访问控制模型下的隐私泄露定量分析
3
作者
吴福生
刘金会
倪明涛
李延斌
机构
贵州财经大学贵州省大数据统计分析重点实验室
贵州财经大学贵州省经济系统仿真重点实验室
西北工业大学计算机学院
乐山师范学院电子信息与人工智能学院
南京农业大学信息科技学院
出处
《现代电子技术》
2022年第11期57-61,共5页
基金
贵州省大数据统计分析重点实验室开放课题基金资助(BDSA20190105)
贵州省教育厅自然科学研究项目资助(黔教合KY字[2021]064)
+2 种基金
国家自然科学基金项目资助(62062019)
国家自然科学基金项目资助(62061007)
国家自然科学基金项目资助(62072247)。
文摘
传统访问控制模型无法避免多源数据关联访问时的隐私泄露,量化多源数据之间关联性访问与隐私泄露的关系,可避免多源数据在交互式访问过程中隐私泄露。文中以π⁃演算的交互性与移动性理论为基础,形式化地分析多源数据之间的关联性访问控制模型,引入概率计算,提出一种隐私泄露定量分析新方法。该方法通过计算数据关联性的概率大小,并使用概率衡量隐私泄露的大小,从而动态地量化分析多源数据在交互式访问控制过程中的隐私泄露。仿真实验结果表明隐私泄露与多源数据关联性成正比关系。
关键词
隐私
泄露定量
分析
多源数据关联访问
访问控制
π⁃演算
概率计算
大数据安全
Keywords
privacy leakage quantitative analysis
multi⁃source data association access
access control
π⁃calculus
probability calculation
big data security
分类号
TN911.1-34 [电子电信—通信与信息系统]
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
交易数据全生命周期区块链隐私保护评估方法
被引量:
2
4
作者
朱旭光
邢春晓
李雯晴
郝潆婷
机构
清华大学计算机系
清华大学北京信息科学与技术国家研究中心
清华大学互联网产业研究院
出处
《应用科学学报》
CAS
CSCD
北大核心
2022年第4期555-566,共12页
基金
国家重点研发计划基金(No.2018YFB1402701,No.2018YFB1404401)资助。
文摘
针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成对比较法相结合的动态指标权重分配方法进行指标相对重要性决策与权重计算;综合隐私保护强度、交易数据可用性和隐私保护技术性能3个维度来计算区块链隐私保护相关能力得分。经分析表明该方法能够实现对区块链隐私保护水平的综合性评估。
关键词
区块链
隐私
隐私
保护评估
层次
分析
法
隐私
泄露风险
分析
Keywords
blockchain privacy
privacy protection evaluation
analytic hierarchy process
privacy leakage risk analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
隐私权的判定——“合理隐私期待标准”的确立与适用
被引量:
18
5
作者
杜红原
机构
内蒙古体育职业学院
出处
《北方法学》
CSSCI
北大核心
2015年第6期22-28,共7页
基金
内蒙古自治区高等学校科学研究项目"公共场所隐私权的法律保护"(项目编号NJSY339)
内蒙古哲学社会科学规划项目"比较法视野下的中国公共场所隐私权研究"(项目编号2015B060)的阶段性成果
文摘
隐私权存在与否的判定问题是隐私侵权责任承担的关键所在。而美国联邦最高法院在1967年Katz v.United States案中确立的"合理的隐私期待"标准,在世界多个国家的适用已被证明是比较可行的隐私权的判定方法。我国隐私权司法实践在吸收、借鉴"合理的隐私期待"标准时应明确"私人事实"、"法律规定"、"社会习俗"和"利益平衡"四种隐私期待的客观判断要素,实现判决结果的一致性,及对他人隐私利益最大程度的保护。
关键词
“合理的
隐私
期待”标准
客观
隐私
期待
分析
法
判断要素
Keywords
"reasonable expectation of privacy test";approach to objective analysis of expectation of privacy;test factors
分类号
DF51 [政治法律—民商法学]
下载PDF
职称材料
题名
基于概率统计的网络用户隐私保护算法研究
6
作者
汪小黎
王晓
李会荣
机构
商洛学院数学与计算机应用学院
出处
《吉林大学学报(信息科学版)》
CAS
2021年第5期504-511,共8页
基金
陕西省教育厅专项科研计划基金资助项目(16JK1243)
商洛学院2021年课程思政示范课程建设基金资助项目(21jyjxs108)。
文摘
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法。首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护。实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用。
关键词
小波变换阈值法
降噪处理
概率统计知识
隐私
保护层次
分析
模型
Logistic混沌映射系统
Keywords
Wavelet transform threshold method
noise reduction processing
knowledge of probability statistics
privacy protection analytic hierarchy model
Logistic chaotic mapping system
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于移动终端的无线局域网用户行为研究
被引量:
2
7
作者
商正仪
梁羽燕
薛建宇
陈伟
机构
南京邮电大学计算机学院
出处
《计算机技术与发展》
2018年第3期132-136,共5页
基金
国家自然科学基金(61202353)
大学生创新创业训练计划项目(SZD2016008)
文摘
由于无线空间传播信道所独具的开放性以及特殊辐射性,产生了许多隐私泄露的隐患。实验在公共环境下对无线局域网通信数据进行了还原,基于当前多类市场主流终端应用充分挖掘了无线网用户行为。在对用户及其行为建模之后,采用基于加权相似度的非监督聚类算法,进一步研究用户的社会性特征与潜在兴趣趋向。目的是明确用户的真正需求,增加用户之间的直接关联,便于设计更加贴近用户的协议与服务,优化改进无线网络机制。实验结果表明,该方法能够有效分析用户行为,聚类用户群体,有助于改善无线网用户使用体验,防范用户隐私泄露以及定制个性化网络服务。
关键词
无线局域网
用户行为
分析
聚类
隐私分析
机器学习
Keywords
WLAN
user behavior analysis
cluster
privacy analysis
machine learning
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于安全多方计算的分布式基因序列相似性计算
被引量:
2
8
作者
王立昌
方勇
机构
西北农林科技大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2016年第12期3681-3685,3704,共6页
基金
国家自然科学基金面上资助项目(61271280)
国家青年科学基金资助项目(61001100)
文摘
编辑距离作为一种重要的相似性度量方法被广泛应用于基因序列的相关分析研究中。针对现有的安全基因序列编辑距离计算方案效率很低没有实用性的问题,利用基于秘密共享理论Goldreich-Micali-Wigderson(GMW)的安全多方计算协议(secure multiparty computation,SMC)设计了一个安全的分布式基因序列近似编辑距离计算方案。它能够使多个参与单位同时进行序列之间的距离计算而不泄露任何一方的基因数据信息。实验结果表明,该方案能够安全有效地实现分布式的基因序列相似性计算。
关键词
编辑距离
安全多方计算
信息安全
基因序列对比
隐私
保护
分析
分布式计算
Keywords
edit distance
secure multiparty computation
information security
genome comparison
privacy preserving analysis
distributed computing
分类号
TP301.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
英国数据保护影响评估制度及其启示
被引量:
8
9
作者
梁乙凯
陈美
机构
山东财经大学管理科学与工程学院
中南财经政法大学公共管理学院
中南财经政法大学国家治理与公共政策研究中心
出处
《情报理论与实践》
CSSCI
北大核心
2022年第7期202-209,共8页
基金
山东省高等学校人文社会科学研究计划项目“数据供需双方视角的政府数据开放平台采纳关键因素组合研究”(项目编号:J18RA047)
山东省自然科学博士基金项目“政府数据开放平台对企业开放式创新绩效的影响机制研究”(项目编号:ZR2019BG004)
+1 种基金
国家自然科学基金项目“面向用户的开放政府数据使用行为机理及隐私风险控制研究”(项目编号:72004056)
湖北省高等学校哲学社会科学研究重大项目(省社科基金前期资助项目)“中外政府开放数据隐私安全保障比较研究”(项目编号:19ZD024,项目负责人:陈美)的成果之一。
文摘
[目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,获取一手资料阐述英国数据保护影响评估制度的发展历程,对数据保护影响评估内涵与特质、实施主体、实施阶段、适用情形进行梳理,并在此基础上分析英国数据保护影响评估制度的演化。[结果/结论]提出推进隐私阈值分析、加强利益相关者参与、注重第三方审核的建议。
关键词
隐私
影响评估
英国
数据保护影响评估
隐私
阈值
分析
隐私
风险
Keywords
privacy impact assessment
UK
data protection impact assessment
privacy threshold analysis
privacy risk
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D956.1 [政治法律—法学]
DD912.1 [政治法律]
下载PDF
职称材料
题名
基于生成对抗网络技术的医疗仿真数据生成方法
被引量:
2
10
作者
向夏雨
王佳慧
王子睿
段少明
潘鹤中
庄荣飞
韩培义
刘川意
机构
北京邮电大学网络空间安全学院
国家信息中心信息与网络安全部
哈尔滨工业大学(深圳)计算机科学与技术学院
鹏城实验室网络部
出处
《通信学报》
EI
CSCD
北大核心
2022年第3期211-224,共14页
基金
国家重点研发计划基金资助项目(No.2016YFB0800803,No.2018YFB1004005)
国家自然科学基金资助项目(No.61872110)。
文摘
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采用高斯耦合的生成对抗网络技术合成结构化的电子健康档案。实验表明,该方法生成的训练数据能够在保证隐私性的前提下,实现与原始数据仅相差2%的可用性差异。
关键词
生成对抗网络
表示学习
隐私
性与可用性
分析
电子健康档案
Keywords
generative adversarial network
representation learning
privacy-utility analysis
electronic health record
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于属性的远程证明的隐私性分析
李尚杰
贺也平
刘冬梅
袁春阳
《通信学报》
EI
CSCD
北大核心
2009
8
下载PDF
职称材料
2
基于差分隐私的线性回归分析
王宝楠
方贤进
《电脑知识与技术》
2016
0
下载PDF
职称材料
3
多源数据关联访问控制模型下的隐私泄露定量分析
吴福生
刘金会
倪明涛
李延斌
《现代电子技术》
2022
0
下载PDF
职称材料
4
交易数据全生命周期区块链隐私保护评估方法
朱旭光
邢春晓
李雯晴
郝潆婷
《应用科学学报》
CAS
CSCD
北大核心
2022
2
下载PDF
职称材料
5
隐私权的判定——“合理隐私期待标准”的确立与适用
杜红原
《北方法学》
CSSCI
北大核心
2015
18
下载PDF
职称材料
6
基于概率统计的网络用户隐私保护算法研究
汪小黎
王晓
李会荣
《吉林大学学报(信息科学版)》
CAS
2021
0
下载PDF
职称材料
7
基于移动终端的无线局域网用户行为研究
商正仪
梁羽燕
薛建宇
陈伟
《计算机技术与发展》
2018
2
下载PDF
职称材料
8
基于安全多方计算的分布式基因序列相似性计算
王立昌
方勇
《计算机应用研究》
CSCD
北大核心
2016
2
下载PDF
职称材料
9
英国数据保护影响评估制度及其启示
梁乙凯
陈美
《情报理论与实践》
CSSCI
北大核心
2022
8
下载PDF
职称材料
10
基于生成对抗网络技术的医疗仿真数据生成方法
向夏雨
王佳慧
王子睿
段少明
潘鹤中
庄荣飞
韩培义
刘川意
《通信学报》
EI
CSCD
北大核心
2022
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部