您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 关于k匿名的综述(英文原版论文)

  2. 关于k匿名原理以及基本算法思想的英文原版论文
  3. 所属分类:其它

    • 发布日期:2009-10-15
    • 文件大小:115712
    • 提供者:hanyinlong
  1. K匿名-保护私有信息的一种模型

  2. K匿名: 保护私有信息的一种模型 Example 1. Re-identification by linking Example 2. Quasi-identifier Example 3. Table adhering to k-anonymity
  3. 所属分类:其它

    • 发布日期:2010-01-14
    • 文件大小:63488
    • 提供者:stillback
  1. Efficient k-Anonymization Using Clustering Techniques

  2. 详细介绍了高效的K—匿名聚类技术,包括基本定义,算法等。
  3. 所属分类:其它

    • 发布日期:2011-09-23
    • 文件大小:649216
    • 提供者:pineaufe
  1. L-diversityPrivacy beyond k-anonymity

  2. Machanavajjhala A,Gehrke J,Kifer D. L-diversity:Privacy beyond k-anonymity[A].Piscataway,NJ:IEEE 2006.专业期刊文献,介绍k匿名,l多样性必读文献之一,仅供学习专用,请勿商用。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:407552
    • 提供者:lqy_coolboy
  1. (α,k)-anonymityAn enhanced k-anonymity model for privacy

  2. K-匿名可以在数据发布前对数据进行处理,能以不超过1/ k 的概率标识元组所属的个体,降低了隐私泄漏的风险。若一个数据表满足K-匿名,且每个等价类中的敏感属性至少有L个值,则称其满足L-多样性原则。L-多样性避免了一个等价类中敏感属性取值单一的情况,使得隐私泄露风险不超过1/L。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:201728
    • 提供者:lqy_coolboy
  1. Privacy-preserving data publishingA survey on recent developments

  2. K-匿名可以在数据发布前对数据进行处理,能以不超过1/ k 的概率标识元组所属的个体,降低了隐私泄漏的风险。若一个数据表满足K-匿名,且每个等价类中的敏感属性至少有L个值,则称其满足L-多样性原则。L-多样性避免了一个等价类中敏感属性取值单一的情况,使得隐私泄露风险不超过1/L。
  3. 所属分类:网络安全

    • 发布日期:2018-01-05
    • 文件大小:471040
    • 提供者:lqy_coolboy
  1. k-匿名隐私保护 python实现

  2. 一门专业课要求用python实现k-匿名,在github上找的源码发现都不太符合问题,于是就自己改进了一下,算是个小demo吧,在python2下可以成功跑通,直接运行final.py,数据信息存在.csv
  3. 所属分类:其它

    • 发布日期:2019-06-19
    • 文件大小:5120
    • 提供者:weixin_43345082
  1. K-Anonymity-master.zip

  2. K-Anonymity-master-匿名模型是Sweeney提出的一种匿名化方法。用python实现的K-匿名代码,有详细的注释。
  3. 所属分类:其它

    • 发布日期:2020-01-16
    • 文件大小:148480
    • 提供者:SlHawtyN
  1. 基于抽样路径的K-匿名隐私保护算法

  2. K-匿名是信息隐私保护的一种常用技术,而使用K-匿名技术不可避免会造成发布数据的信息损失,因此,如何提高K-匿名化后数据集的可用性一直以来都是K-匿名隐私保护的研究重点。对此提出了一种基于抽样路径的局域泛化算法——SPOLG算法。该算法基于泛化格寻找信息损失较小的泛化路径,为减少寻径时间,引入等概率抽样的思想,选用等概率抽样中的系统抽样方法进行取样,利用样本代替数据集在泛化格上寻找目标泛化路径,最后在该路径上对数据集进行泛化。同时,本算法使用局域泛化技术,能够降低信息损失量,提高发布数据集的可用
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:457728
    • 提供者:weixin_38659646
  1. (s,d)-个性化K-匿名隐私保护模型

  2. 在K-匿名模型的基础上提出了(s,d)-个性化K-匿名隐私保护模型,该模型能很好地解决属性泄漏问题,并通过实验证明了该模型的可行性。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:226304
    • 提供者:weixin_38712092
  1. 基于服务相似性的k-匿名位置隐私保护方法

  2. 基于服务相似性的k-匿名位置隐私保护方法
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:687104
    • 提供者:weixin_38747233
  1. 众包数据库的K-匿名性

  2. 众包数据库的K-匿名性
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:1012736
    • 提供者:weixin_38660731
  1. 抵制时空位置点链接攻击的(k,δ,l)-匿名模型

  2. 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38746387
  1. 群智感知中基于k-匿名的位置及数据隐私保护方法研究

  2. 群智感知中基于k-匿名的位置及数据隐私保护方法研究
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:970752
    • 提供者:weixin_38552239
  1. 基于KD树最优投影划分的k匿名算法

  2. 基于KD树最优投影划分的k匿名算法
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:786432
    • 提供者:weixin_38643141
  1. K-匿名隐私保护模型中不确定性数据的建模问题研究

  2. 建模是不确定性数据管理的基础,K-匿名隐私保护模型中不确定性数据有其特殊性:它是人为泛化后的不确定性数据,泛化后的每个实例还原成泛化前元组的概率是相等的。由于其特殊性,以往针对非人为造成不确定性的数据建模方法已经不能简单地用于描述K-匿名隐私保护模型中不确定性数据。为了描述K-匿名隐私保护模型中不确定性数据,本文提出几种针对它的新建模方法:Kattr模型使用attrib-ute-ors方法来描述K-匿名数据中准标识符属性值的不确定性;Ktuple模型把K-匿名表不确定属性值看成是一个关系值,对关
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:602112
    • 提供者:weixin_38682254
  1. K-匿名隐私保护模型下的Top-k查询

  2. 数据查询问题是K-匿名隐私保护模型下数据可用性问题之一。提出一种K-匿名数据的空间数据组织方法及其索引方法;定义了两种新的查询UK-Rank和NT-Rank,UK-Rank主要应用于一些需要排序的查询,NT-Rank应用于点查询或者范围查询;采用了Monte-Carlo积分近似计算的抽样方法来提高查询效率。对提出的相关算法进行了实验,结果表明,将K-匿名数据组织成空间数据的方法是可行的,并且应用抽样方法后,查询效率大大提高。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:1048576
    • 提供者:weixin_38557670
  1. k-匿名隐私保护模型中k值的优化选择算法

  2. k-匿名隐私保护模型中,k取值同时影响着k-匿名表的隐私保护程度和数据质量,因此,如何选择k值以达到隐私保护和数据质量的共赢具有重要意义.在对k取值和隐私保护、数据质量关系分析和证明的基础上,根据不同情况下的k-匿名表隐私泄露概率公式,对满足隐私保护要求的k取值范围进行了分析;根据k-匿名表的数据质量公式对满足数据质量要求的k取值范围进行了分析.根据满足隐私保护和数据质量要求的k取值之间的关系,给出了k值的优化选择算法.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:573440
    • 提供者:weixin_38682518
  1. 针对k-匿名数据的判定树构造算法

  2. 数据挖掘问题是提高k-匿名隐私保护模型下数据可用性问题之一.通过分析发现,k-匿名表中准标识符属性值与利用精确表生成的判定树的部分非叶结点的属性值均是通过泛化产生的,根据这一对应关系,本文提出了一种基于k-匿名表的判定树生成算法.该算法直接以k-匿名表作为输入,避免了经典ID3算法运行前的数据准备工作.实验表明,该算法节省了建立概化层次树的时间,并且行之有效.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:328704
    • 提供者:weixin_38588854
  1. K-匿名:网络安全的匿名方法-源码

  2. K匿名 网络安全的匿名化方法。 匿名化方法 匿名化方法旨在通过使用归纳和抑制技术使单个记录在组记录之间难以区分。 数据库,网络和计算技术的Swift发展,可以对数字化的大量个人数据进行集成和分析,从而导致越来越多地使用数据挖掘工具来推断趋势和模式。 提出了关于保护个人隐私的普遍关注。 K匿名 将数据集转换为k匿名(可能是l离散或t闭合)数据集是一个复杂的问题,而将最佳分区划分为k匿名组则是一个NP难题。 幸运的是,存在几种实用的算法,这些算法通常通过采用贪婪搜索技术来产生“足够好”的结果。
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:1048576
    • 提供者:weixin_42127754
« 12 3 4 5 »