期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
一种基于K匿名技术在轨迹隐私保护方法中的改进 被引量:1
1
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《智能计算机与应用》 2019年第5期250-252,256,共4页
针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上... 针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上述问题。实验结果表明该方法的系统运行时间较短且隐私保护程度较高。 展开更多
关键词 k匿名技术 轨迹隐私 时间截点 假名
下载PDF
基于云计算的社交网络安全隐私数据融合方法 被引量:18
2
作者 傅江辉 《济南大学学报(自然科学版)》 CAS 北大核心 2021年第1期29-33,共5页
针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值... 针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值聚类算法对个人隐私数据进行聚类,最后使用决策树构建数据融合模型,实现数据融合。仿真测试结果表明:与基于加权平均法、卡尔曼滤波法、Dempster-Shafer证据推理的3种数据融合方法相比,所提出方法的融合精度和数据完整性都得到了优化。 展开更多
关键词 社交网络安全 数据融合 云计算 隐私数据 k匿名技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部