期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于聚类的高效(K,L)-匿名隐私保护
被引量:
8
1
作者
柴瑞敏
冯慧慧
《计算机工程》
CAS
CSCD
北大核心
2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-...
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。
展开更多
关键词
(K
l
)
-
匿名
敏感属性
隐私保护
信息损失
聚类
K
-
MEANS算法
下载PDF
职称材料
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型
被引量:
5
2
作者
李静
韩建民
《小型微型计算机系统》
CSCD
北大核心
2013年第5期1003-1008,共6页
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系...
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法.
展开更多
关键词
社会网络
(k
l
)
-
匿名
模型
敏感关系
隐私保护
下载PDF
职称材料
面向医疗数据可信共享的映射泛化(k,l)-匿名算法
被引量:
1
3
作者
康海燕
邓婕
《北京信息科技大学学报(自然科学版)》
2021年第5期1-8,共8页
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将...
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将本文算法和原始(k,l)-匿名算法、带映射关联的(k,l)-匿名算法以及带泛化约束的(k,l)-匿名算法在Kaggle医疗数据集进行对比实验,结果表明,本文算法不仅能保护医疗数据的安全,而且能够大大提高共享后数据的可用性。
展开更多
关键词
数据
匿名
化技术
(k
l
)
-
匿名
可信共享
映射泛化
下载PDF
职称材料
抵制敏感属性近似攻击的(k,l,e)-匿名模型
被引量:
4
4
作者
钟浙云
韩建民
+1 位作者
王海元
陈新驰
《小型微型计算机系统》
CSCD
北大核心
2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l...
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
展开更多
关键词
隐私保护
(k
l
)
-
匿名
模型
(k
l
e)
-
匿名
模型
近似攻击
下载PDF
职称材料
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
被引量:
2
5
作者
郑路倩
韩建民
+2 位作者
鲁剑锋
彭浩
郭会
《计算机科学与探索》
CSCD
北大核心
2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要...
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
展开更多
关键词
轨迹
隐私保护
(k
δ
l
)
-
匿名
模型
时空位置点
下载PDF
职称材料
基于聚类的(L,K)-匿名
6
作者
罗红薇
刘国华
《燕山大学学报》
CAS
2007年第1期82-86,共5页
K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出...
K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上。并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性。
展开更多
关键词
K
-
匿名
聚类
(
l
K)
-
匿名
信息泄漏
隐私
下载PDF
职称材料
抗复合攻击的社会网络(k,l)匿名方法
被引量:
3
7
作者
吴宏伟
张仁伟
+1 位作者
王海涛
孙宗宝
《哈尔滨理工大学学报》
CAS
2013年第3期47-53,共7页
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,...
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息.
展开更多
关键词
社会网络
隐私保护
复合攻击
(k
l
)
-
匿名
信息损失
下载PDF
职称材料
基于k-means++的抗相似性攻击轨迹匿名算法
被引量:
2
8
作者
张兴兰
杨文金
《计算机科学与应用》
2020年第4期610-618,共9页
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-mean...
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。
展开更多
关键词
轨迹隐私保护
l
-
多样性
轨迹(k
l
δ)
-
匿名
算法
k
-
means%P
l
US%%P
l
US%
下载PDF
职称材料
基于敏感关系的社会网络隐私保护方法
被引量:
4
9
作者
申艳光
闫晶星
+1 位作者
买建英
范永健
《计算机工程与设计》
北大核心
2015年第2期355-362,共8页
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识...
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。
展开更多
关键词
社会网络
隐私保护
(k^2
l
)
-
匿名
动态规划
贪心算法
下载PDF
职称材料
题名
基于聚类的高效(K,L)-匿名隐私保护
被引量:
8
1
作者
柴瑞敏
冯慧慧
机构
辽宁工程技术大学电子与信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第1期139-142,163,共5页
文摘
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。
关键词
(K
l
)
-
匿名
敏感属性
隐私保护
信息损失
聚类
K
-
MEANS算法
Keywords
(K
l
)
-
anonymous
sensitive attribute
privacy protection
information
l
oss
c
l
ustering
K
-
means a
l
gorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型
被引量:
5
2
作者
李静
韩建民
机构
浙江师范大学数理与信息工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2013年第5期1003-1008,共6页
基金
国家自然科学基金项目(61170108
6110019)资助
浙江省自然科学基金项目(Y1100161)资助
文摘
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法.
关键词
社会网络
(k
l
)
-
匿名
模型
敏感关系
隐私保护
Keywords
socia
l
networks
( k,
l
)
-
anonymity mode
l
sensitive re
l
ationship
privacy preservation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向医疗数据可信共享的映射泛化(k,l)-匿名算法
被引量:
1
3
作者
康海燕
邓婕
机构
北京信息科技大学信息管理学院
北京信息科技大学计算机学院
出处
《北京信息科技大学学报(自然科学版)》
2021年第5期1-8,共8页
基金
国家自然科学基金资助项目(61370139)
教育部人文社科项目(20YJAZH046)
北京信息科技大学科研水平提高项目(5211910933)。
文摘
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将本文算法和原始(k,l)-匿名算法、带映射关联的(k,l)-匿名算法以及带泛化约束的(k,l)-匿名算法在Kaggle医疗数据集进行对比实验,结果表明,本文算法不仅能保护医疗数据的安全,而且能够大大提高共享后数据的可用性。
关键词
数据
匿名
化技术
(k
l
)
-
匿名
可信共享
映射泛化
Keywords
data anonymization techno
l
ogy
(k,
l
)
-
anonymity
security sharing
mapping genera
l
ization
分类号
TP [自动化与计算机技术]
下载PDF
职称材料
题名
抵制敏感属性近似攻击的(k,l,e)-匿名模型
被引量:
4
4
作者
钟浙云
韩建民
王海元
陈新驰
机构
浙江师范大学数理与信息工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2014年第7期1491-1495,共5页
基金
国家自然科学基金面上项目(61170108)资助
浙江省自然科学基金项目(Y1100161
Q13F020026)资助
文摘
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
关键词
隐私保护
(k
l
)
-
匿名
模型
(k
l
e)
-
匿名
模型
近似攻击
Keywords
data privacy
(k
l
)
-
anonymity
(k
l
e)
-
anonymity
approximate attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
被引量:
2
5
作者
郑路倩
韩建民
鲁剑锋
彭浩
郭会
机构
浙江师范大学数理与信息工程学院
出处
《计算机科学与探索》
CSCD
北大核心
2015年第9期1108-1121,共14页
基金
国家自然科学基金Nos.61170108
61402418
+4 种基金
教育部人文社科基金No.12YJCZH142
浙江省自然科学基金Nos.LQ13F020007
LY15F020013
上海市信息安全综合管理技术研究重点实验室开放基金No.AGK2013003
浙江师范大学计算机软件与理论省级重中之重学科开放基金No.ZSDZZZZXK23~~
文摘
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
关键词
轨迹
隐私保护
(k
δ
l
)
-
匿名
模型
时空位置点
Keywords
trajectory
privacy preservation
(k
δ
l
)
-
anonymity mode
l
spatio
-
tempora
l
point
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于聚类的(L,K)-匿名
6
作者
罗红薇
刘国华
机构
燕山大学信息科学与工程学院
出处
《燕山大学学报》
CAS
2007年第1期82-86,共5页
基金
教育部科学技术研究重点资助项目(No.205014)
文摘
K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上。并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性。
关键词
K
-
匿名
聚类
(
l
K)
-
匿名
信息泄漏
隐私
Keywords
K
-
anonymity
c
l
ustering
(
l
,K)
-
anonymity
information disc
l
osure
privacy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
抗复合攻击的社会网络(k,l)匿名方法
被引量:
3
7
作者
吴宏伟
张仁伟
王海涛
孙宗宝
机构
哈尔滨理工大学计算中心
哈尔滨理工大学计算机科学与技术学院
哈尔滨理工大学网络信息中心
出处
《哈尔滨理工大学学报》
CAS
2013年第3期47-53,共7页
基金
黑龙江省自然科学基金(G200827)
文摘
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息.
关键词
社会网络
隐私保护
复合攻击
(k
l
)
-
匿名
信息损失
Keywords
socia
l
networks
privacy preserving
composite attacks
( k,
l
)
-
anonymity
information
l
oss
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于k-means++的抗相似性攻击轨迹匿名算法
被引量:
2
8
作者
张兴兰
杨文金
机构
北京工业大学
出处
《计算机科学与应用》
2020年第4期610-618,共9页
文摘
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。
关键词
轨迹隐私保护
l
-
多样性
轨迹(k
l
δ)
-
匿名
算法
k
-
means%P
l
US%%P
l
US%
Keywords
Trajectory Privacy Preservation,
l
-
Diversity, Trajectory (k,
l
,δ )
-
Anonymous A
l
gorithm,k
-
Means%P
l
US%%P
l
US%
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于敏感关系的社会网络隐私保护方法
被引量:
4
9
作者
申艳光
闫晶星
买建英
范永健
机构
河北工程大学信息与电气工程学院
解放军炮兵训练基地
出处
《计算机工程与设计》
北大核心
2015年第2期355-362,共8页
基金
国家自然科学基金项目(61075053)
河北省自然科学基金项目(F2013402031)
+1 种基金
河北省高等学校科学技术研究青年基金项目(Q2012070)
邯郸市科学技术研究与发展计划基金项目(1321103077-3)
文摘
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。
关键词
社会网络
隐私保护
(k^2
l
)
-
匿名
动态规划
贪心算法
Keywords
socia
l
network
privacy protection
(k^2,
l
)
-
anonymous
dynamic programming
greedy a
l
gorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于聚类的高效(K,L)-匿名隐私保护
柴瑞敏
冯慧慧
《计算机工程》
CAS
CSCD
北大核心
2015
8
下载PDF
职称材料
2
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型
李静
韩建民
《小型微型计算机系统》
CSCD
北大核心
2013
5
下载PDF
职称材料
3
面向医疗数据可信共享的映射泛化(k,l)-匿名算法
康海燕
邓婕
《北京信息科技大学学报(自然科学版)》
2021
1
下载PDF
职称材料
4
抵制敏感属性近似攻击的(k,l,e)-匿名模型
钟浙云
韩建民
王海元
陈新驰
《小型微型计算机系统》
CSCD
北大核心
2014
4
下载PDF
职称材料
5
抵制时空位置点链接攻击的(k,δ,l)-匿名模型
郑路倩
韩建民
鲁剑锋
彭浩
郭会
《计算机科学与探索》
CSCD
北大核心
2015
2
下载PDF
职称材料
6
基于聚类的(L,K)-匿名
罗红薇
刘国华
《燕山大学学报》
CAS
2007
0
下载PDF
职称材料
7
抗复合攻击的社会网络(k,l)匿名方法
吴宏伟
张仁伟
王海涛
孙宗宝
《哈尔滨理工大学学报》
CAS
2013
3
下载PDF
职称材料
8
基于k-means++的抗相似性攻击轨迹匿名算法
张兴兰
杨文金
《计算机科学与应用》
2020
2
下载PDF
职称材料
9
基于敏感关系的社会网络隐私保护方法
申艳光
闫晶星
买建英
范永健
《计算机工程与设计》
北大核心
2015
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部