期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于深度学习的智能电网大数据去隐私化及数据加密方法 被引量:12
1
作者 王林信 罗世刚 +3 位作者 李树林 李建锦 李俊业 蔺丽华 《电子设计工程》 2021年第3期175-178,183,共5页
针对传统智能电网大数据去隐私化及数据加密方法存在的去隐私化程度低,数据加密安全性差等问题,提出基于深度学习的智能电网大数据去隐私化及数据加密方法。根据数据提取准则,完整获取所需初始研究数据;依据深度学习参数对数据密文进行... 针对传统智能电网大数据去隐私化及数据加密方法存在的去隐私化程度低,数据加密安全性差等问题,提出基于深度学习的智能电网大数据去隐私化及数据加密方法。根据数据提取准则,完整获取所需初始研究数据;依据深度学习参数对数据密文进行解密,获取去隐私化程度数据,并训练解密密钥,完成智能电网大数据去隐私化处理;根据数据类聚中心,构建数据加密模型,挖掘数据特征,并对其进行清洗,选取样本规约数据,查找其特征目标参数,完成智能电网大数据的加密。实验结果表明,采用所提方法对智能电网中的大数据去隐私化能力较强,且数据加密安全性最高可达98%,具有一定实际意义。 展开更多
关键词 深度学习 智能电网 电网大数据 隐私化处理 数据加密
下载PDF
基于SVM和CRF双层分类器的英文电子病历去隐私化 被引量:9
2
作者 程健一 关毅 何彬 《智能计算机与应用》 2016年第6期17-19,24,共4页
去隐私化是2014 i2b2/UTHealth中的一个任务,目的在于识别并移除电子病历中的隐私信息。本文提出了一种基于支持向量机(SVMs)和条件随机场(CRFs)双层分类模型的去隐私化方法,经过预处理将病历文本进行词切分(tokenize)处理,并在此基础... 去隐私化是2014 i2b2/UTHealth中的一个任务,目的在于识别并移除电子病历中的隐私信息。本文提出了一种基于支持向量机(SVMs)和条件随机场(CRFs)双层分类模型的去隐私化方法,经过预处理将病历文本进行词切分(tokenize)处理,并在此基础上抽取4类特征,训练SVM模型对隐私信息实体边界进行划分并将结果作为特征添加到特征集中,通过CRF训练多分类器,并通过该分类器对各个类别的隐私信息进行识别。实验表明双层分类模型对于隐私信息识别是有效的,结果 F值达到0.9110。 展开更多
关键词 电子病历 隐私化 SVM CRF
下载PDF
智能电网大数据去隐私化加密提取模型构建 被引量:12
3
作者 李建锦 罗凡 +2 位作者 李竣业 余向前 廖晓群 《电力信息与通信技术》 2019年第6期8-13,共6页
针对传统智能电网大数据去隐私化加密提取模型存在提取精度不足的问题,文章在数据挖掘的基础上,构建了新的智能电网大数据去隐私化加密提取模型。该模型的构建主要分为2个阶段:第一阶段,利用协同认知模型对智能电网大数据进行去隐私化... 针对传统智能电网大数据去隐私化加密提取模型存在提取精度不足的问题,文章在数据挖掘的基础上,构建了新的智能电网大数据去隐私化加密提取模型。该模型的构建主要分为2个阶段:第一阶段,利用协同认知模型对智能电网大数据进行去隐私化解密处理;第二阶段,首先对去隐私化解密后数据进行预处理,包括数据清洗、数据归约、数据标准化等,然后利用遗传神经算法提取数据聚类中心,最后计算数据集与聚类中心之间的相似性,筛选出最大相似性的数据,从而实现数据提取。结果表明:与其他3种基于分类的提取模型相比,本模型提取出的数据量与原始数据集中符合条件的数据量一致,由此可见本模型的提取精度更高。 展开更多
关键词 智能电网 大数据 隐私化 加密提取 遗传神经算法
下载PDF
基于混沌序列的电力营销数据去隐私化加密方法研究 被引量:5
4
作者 江元 李晓明 尚云飞 《微型电脑应用》 2022年第2期109-112,115,共5页
文章应用混沌序列,研究了电力营销数据去隐私化加密方法。利用最小二偏赋权法明确评估指标权重,采用五元联系数对电力营销数据隐私评估指标分阶偏处理,通过混沌序列加密方式及密钥流生成机制,建立基于Logistic混沌序列的数据加/解密模型... 文章应用混沌序列,研究了电力营销数据去隐私化加密方法。利用最小二偏赋权法明确评估指标权重,采用五元联系数对电力营销数据隐私评估指标分阶偏处理,通过混沌序列加密方式及密钥流生成机制,建立基于Logistic混沌序列的数据加/解密模型;利用间隔取数手段提高明文攻击适应度,明确加密后密文数据统计分布状态,权衡加密方法有效性,完成电力营销数据去隐私化加密目标。 展开更多
关键词 混沌序列 电力营销数据 隐私化方法 数据加密
下载PDF
生活的可能性与再隐私化:列斐伏尔《日常生活批判》中的大众文化批判 被引量:2
5
作者 李巍 《全球传媒学刊》 CSSCI 2022年第2期163-174,共12页
有关大众文化的批判始终贯穿于列斐伏尔的日常生活批判理论之中。大众文化遮蔽了现代生活中的多种可能性,进而巩固了资本主义的存在。日常事物不再被身临其境的体验,而是被大众文化净化成中性的消息形态,民众迷失于各种幻象中。大众文... 有关大众文化的批判始终贯穿于列斐伏尔的日常生活批判理论之中。大众文化遮蔽了现代生活中的多种可能性,进而巩固了资本主义的存在。日常事物不再被身临其境的体验,而是被大众文化净化成中性的消息形态,民众迷失于各种幻象中。大众文化的“再隐私化”功能致使日常主体逐渐丧失实践维度,民众在强化的个人主义和窥视欲中走向沉沦。不过,列氏对辩证法以及日常生活非定性的坚持依然为大众文化的正面功能留下了阐释空间。 展开更多
关键词 大众文 列斐伏尔 日常生活批判 隐私化
下载PDF
隐私的数据化趋势下人脸识别技术法律问题研究 被引量:1
6
作者 白汶禹 姬艳涛 《当代经济》 2023年第5期3-11,共9页
在大数据时代下,人脸识别技术发展迅速,人脸识别摄像头遍布大街小巷,该技术在顺应了隐私数据化发展趋势的同时,也对公民的个人隐私产生了威胁。数据隐私化是隐私数据化发展的必然要求,其核心要义在于找到公共利益与个人隐私权益保护的... 在大数据时代下,人脸识别技术发展迅速,人脸识别摄像头遍布大街小巷,该技术在顺应了隐私数据化发展趋势的同时,也对公民的个人隐私产生了威胁。数据隐私化是隐私数据化发展的必然要求,其核心要义在于找到公共利益与个人隐私权益保护的平衡点。在实践中由于缺乏制度化建设、现有法律法规体系不完善;个人隐私让渡虚位和公共隐私保护缺位存在着种种问题,需要通过对应的策略加以规制和解决。 展开更多
关键词 隐私的数据 数据的隐私化 人脸识别技术 守门人理论 技术伦理
下载PDF
大数据背景下隐私流动化现象研究 被引量:1
7
作者 赵小晴 陈功 《湖南邮电职业技术学院学报》 2021年第3期30-32,37,共4页
大数据技术的发展让个人信息随时随地被记录、分析和传播,其中不乏带有隐私性质的信息。一旦信息数据是流动的,就可能造成"数据预测""数据独裁""数据唯上"泛滥,伤害人的社会公平权力、经济利益以及"... 大数据技术的发展让个人信息随时随地被记录、分析和传播,其中不乏带有隐私性质的信息。一旦信息数据是流动的,就可能造成"数据预测""数据独裁""数据唯上"泛滥,伤害人的社会公平权力、经济利益以及"人本"的固有价值属性。隐私从"静态"转换为"动态",反观隐私保护策略也应具备针对性,经济、技术、管理的创新是当下应对隐私流动化较为有效的三驾马车,也是根治隐私流动的重要手段。 展开更多
关键词 大数据 隐私流动 信息安全
下载PDF
新媒体时代隐私泛化问题探析
8
作者 邵子纯 《理论观察》 2020年第9期108-110,共3页
新媒体时代,协调好社会、技术发展与个人隐私保护的关系,有效地保护隐私,是需要解决好的一个重大问题。隐私泛化不利于社会价值、公共利益的实现,不符合社会发展趋势,必须通过确立国家利益、社会公共安全与秩序价值优先、生命与人身安... 新媒体时代,协调好社会、技术发展与个人隐私保护的关系,有效地保护隐私,是需要解决好的一个重大问题。隐私泛化不利于社会价值、公共利益的实现,不符合社会发展趋势,必须通过确立国家利益、社会公共安全与秩序价值优先、生命与人身安全利益优先、约定义务的诚信价值优先来更好地实现隐私保护。 展开更多
关键词 新媒体 隐私 原则
下载PDF
浅谈隐私可视化给电视话语带来的转变
9
作者 刘冬语 《新闻研究导刊》 2018年第1期104-104,共1页
美国学者丹尼尔·贝尔指出当代文化正在变成一种视觉文化。"视觉转向"在全球范围内已成一种不争的事实,甚至连非视觉的个人隐私也迎风借势,摇身成为视觉文化的宠儿,在电视媒介中频繁出现、广泛传播。本文主要探究隐私可... 美国学者丹尼尔·贝尔指出当代文化正在变成一种视觉文化。"视觉转向"在全球范围内已成一种不争的事实,甚至连非视觉的个人隐私也迎风借势,摇身成为视觉文化的宠儿,在电视媒介中频繁出现、广泛传播。本文主要探究隐私可视化给电视话语带来的转变。 展开更多
关键词 隐私可视 电视话语 八卦新闻 真人秀节目
下载PDF
云计算中虚拟化层的安全问题研究 被引量:4
10
作者 董建敏 高静 《计算机应用与软件》 CSCD 2016年第7期282-286,共5页
近年来,云计算安全问题的重要性正呈现逐步上升的趋势,是制约云计算技术发展的关键因素之一。云计算的核心技术是虚拟化,所有应用在部署环境时都要依赖虚拟平台的管理、迁移、扩展和备份。然而虚拟化所存在的诸如数据泄密、权限访问等... 近年来,云计算安全问题的重要性正呈现逐步上升的趋势,是制约云计算技术发展的关键因素之一。云计算的核心技术是虚拟化,所有应用在部署环境时都要依赖虚拟平台的管理、迁移、扩展和备份。然而虚拟化所存在的诸如数据泄密、权限访问等问题已对云计算环境的安全性造成严重威胁。基于对云安全相关国内外研究现状的分析,总结出云计算中虚拟化层的漏洞与攻击,提出了相应的解决思路及保障虚拟化隐私和数据安全的主要方法。 展开更多
关键词 云计算 虚拟技术 安全漏洞 虚拟隐私
下载PDF
司法保护视角下的隐私权类型化 被引量:15
11
作者 冷传莉 李怡 《法律科学(西北政法大学学报)》 CSSCI 北大核心 2017年第5期79-89,共11页
隐私权作为抽象概念有利于保护新兴的隐私利益,但也因其内涵的概括性和外延的不确定性造成司法实践中法律适用的不安定和侵权责任的判定困难。类型化的分析方法具有划定隐私权的保护范围、区分隐私权具体类型、克服其不确定性弊端的功... 隐私权作为抽象概念有利于保护新兴的隐私利益,但也因其内涵的概括性和外延的不确定性造成司法实践中法律适用的不安定和侵权责任的判定困难。类型化的分析方法具有划定隐私权的保护范围、区分隐私权具体类型、克服其不确定性弊端的功能。以司法案例为基础并厘清其选取范围后,以权利客体为主要标准将隐私权侵权类型分为侵犯私生活安宁、侵犯私生活秘密和侵犯个人一般信息,根据侵权行为、权利主体等要素再进一步划分下位类型,具体分析每一类型的判定基准和侵权责任,以期为立法完善隐私权保护体系奠定基础,为司法裁判隐私权案件提供参考。 展开更多
关键词 隐私权类型 生活安宁 生活秘密 个人一般信息 司法保护
原文传递
研究谈话类电视娱乐节目的三种趋向 被引量:2
12
作者 佘静 《传媒观察》 2004年第5期43-45,共3页
上个世纪90年代中期以后,谈话节目进入“黄金时代”,打开电视,“三五一群,或笑得前俯后仰,或哭得死去活来”的谈话秀,常常占据各级电视台的黄金时段。
关键词 电视节目 娱乐节目 谈话类节目 情感话题 群众服务 隐私化 道德压力
下载PDF
数字社会中的隐私重塑——以“人脸识别”为例 被引量:46
13
作者 王俊秀 《探索与争鸣》 CSSCI 北大核心 2020年第2期86-90,159,共6页
信息化、数字化、智能化为核心的数字社会化过程,使得个人隐私遭受侵犯的问题凸显,以人脸识别技术为代表的各类新技术,一直在人们普遍的隐私焦虑、微弱的隐私保护和无奈的隐私交换中快速推进。数字社会的隐私呈现出两个新特征:一是隐私... 信息化、数字化、智能化为核心的数字社会化过程,使得个人隐私遭受侵犯的问题凸显,以人脸识别技术为代表的各类新技术,一直在人们普遍的隐私焦虑、微弱的隐私保护和无奈的隐私交换中快速推进。数字社会的隐私呈现出两个新特征:一是隐私信息化,信息时代的隐私典型形态是数字的;二是信息隐私化,在信息的收集、储存、加工和使用中,一些原本不属于隐私的个人信息成为了隐私。数字社会的良性运行需要重新界定隐私的边界,数据治理与隐私保护应该遵循八个基本原则。 展开更多
关键词 数字社会 隐私 信息隐私化 隐私信息
原文传递
论新媒体环境下隐私收缩性保护与价值差序 被引量:3
14
作者 陈堂发 《湖南师范大学社会科学学报》 CSSCI 北大核心 2019年第3期1-8,共8页
生成于传统媒体环境下的宽泛隐私理念具有合理性、必然性,而仍然作为主流观点的泛化隐私理论是对隐私权客体的形式主义解释,即偏重概念的字面意义,其外延尽可能囊括所有“能指”与“所指”的理解。隐私法理基础的再认识是由于新媒体高... 生成于传统媒体环境下的宽泛隐私理念具有合理性、必然性,而仍然作为主流观点的泛化隐私理论是对隐私权客体的形式主义解释,即偏重概念的字面意义,其外延尽可能囊括所有“能指”与“所指”的理解。隐私法理基础的再认识是由于新媒体高度社会化条件下,判别“隐私自决”意志表现的复杂性、不确定性以及传统的隐私保护策略失效。基于隐私严格保护难以兑现的客观困境,体现隐私人格利益相对性则强调不同境遇下关涉隐私的价值冲突的差序权衡,即公认的重大或重要价值至上、约定义务的诚信价值优先、忠诚义务的价值酌定及无关人格尊严价值的个人信息去隐私化。 展开更多
关键词 隐私利益 价值差序 隐私 个人信息 伦理人格
下载PDF
一种基于格式保留的加密算法在经营分析系统中的应用 被引量:1
15
作者 赵洪松 苏燕 《通信管理与技术》 2013年第4期44-45,56,共3页
研究了经营分析系统数据仓库客户隐私数据存在的问题,针对传统加密算法存在的弊端,提出一种GBK格式保留的加密算法,并对算法的效率、可行性、可逆性进行深入研究。该算法能够有效地保证系统中的客户隐私数据,在数据底层构筑了一条安全防... 研究了经营分析系统数据仓库客户隐私数据存在的问题,针对传统加密算法存在的弊端,提出一种GBK格式保留的加密算法,并对算法的效率、可行性、可逆性进行深入研究。该算法能够有效地保证系统中的客户隐私数据,在数据底层构筑了一条安全防线,使得非法入侵者及时获得了访问权限,也无法理解数据。 展开更多
关键词 格式保留 数据加密 数据仓库 隐私化
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部