您的位置: 专家智库 > >

哈尔滨市科技创新人才研究专项资金(2011RFXXG015)

作品数:17 被引量:121H指数:6
相关作者:杨静张健沛张冰谢静王超更多>>
相关机构:哈尔滨工程大学哈尔滨理工大学黑龙江省电子信息产品监督检验院更多>>
发文基金:国家教育部博士点基金国家自然科学基金哈尔滨市科技创新人才研究专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 17篇中文期刊文章

领域

  • 17篇自动化与计算...

主题

  • 10篇隐私
  • 9篇隐私保护
  • 6篇匿名
  • 4篇聚类
  • 4篇保护方法
  • 3篇隐私保护方法
  • 3篇个性化
  • 3篇保护算法
  • 2篇匿名算法
  • 2篇网络
  • 1篇多样性
  • 1篇异步
  • 1篇隐私安全
  • 1篇隐私保护算法
  • 1篇云计算
  • 1篇云模型
  • 1篇软件模型
  • 1篇软件模型检测
  • 1篇社会网
  • 1篇社会网络

机构

  • 17篇哈尔滨工程大...
  • 2篇哈尔滨理工大...
  • 1篇嘉兴学院
  • 1篇黑龙江省电子...

作者

  • 17篇杨静
  • 16篇张健沛
  • 5篇谢静
  • 5篇张冰
  • 4篇王超
  • 2篇赵家石
  • 2篇李文平
  • 1篇刘星妍
  • 1篇辛宇
  • 1篇邓琨
  • 1篇吴宏伟
  • 1篇印桂生
  • 1篇谢志强
  • 1篇赵璐
  • 1篇吕刚

传媒

  • 6篇电子学报
  • 4篇通信学报
  • 2篇吉林大学学报...
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇哈尔滨工程大...

年份

  • 7篇2015
  • 5篇2014
  • 5篇2013
17 条 记 录,以下是 1-10
排序方式:
基于属性相关性划分的多敏感属性隐私保护方法被引量:3
2014年
近年来,基于l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用.为此,提出了一种面向多敏感属性的隐私模型,首先给出一种l-maximum原则用以满足多敏感属性l-多样性要求;其次,为了保护属性间的相关性,根据属性间的依赖度对属性进行划分;最后设计并实现了MSA l-maximum(Multiple Sensitive Attributes l-maximum)算法.实验结果表明,提出的模型在保护隐私不泄露的同时,减少了元组的隐匿率,并且保护了数据间的关系.
谢静张健沛杨静张冰
关键词:隐私保护
基于敏感属性熵的微聚集算法被引量:13
2014年
在聚类过程中,不合适的距离度量会导致匿名过程中不必要的信息损失,因此对于不同类型的属性定义一个适当的距离度量一直是个难以解决的问题.本文提出语义属性的概念,并提出编码层次树来表示语义属性,有效地降低了匿名过程中的信息损失.在p-敏感k-匿名模型中,敏感属性值在聚类结果中分布不均匀会导致敏感信息泄露,因此本文提出一种基于敏感属性熵的微聚集算法,并提出匿名保护指数来描述隐私保护程度,在聚类过程中通过保证匿名保护指数最大,来提高敏感属性在聚类结果中分布的均匀程度,以应对背景知识攻击,降低隐私泄漏的风险.最后,通过实验验证了算法的合理性和有效性.
杨静王超张健沛
关键词:隐私保护
面向敏感性攻击的多敏感属性数据逆聚类隐私保护方法被引量:4
2014年
针对传统l-多样性模型仅考虑等价类中敏感值形式上的差异,而忽略敏感值的敏感度差异,且难以抵御一种新的攻击方式———敏感性攻击的问题,提出了一种使用逆文档频率IDF度量敏感值的敏感度的方法,并使用属性分解的方式构造敏感组,以避免多敏感属性数据表的QI属性泛化造成的高信息损失.同时,还提出了一种面向敏感性攻击的多敏感属性(l1,l2,…,ld)-多样性隐私保护算法MICD,该算法通过敏感度的逆聚类实现敏感组中敏感值的敏感度差异,以提高多敏感属性数据表抵御敏感性攻击的能力.实验结果表明,MICD算法能够较好的抵御敏感性攻击,且具有较小的信息损失量.
张冰杨静张健沛谢静
关键词:隐私保护
基于投影区域密度划分的k匿名算法被引量:1
2015年
在数据发布的隐私保护中,现有的算法在划分临时匿名组时,没有考虑临时匿名组中相邻数据点的距离,在划分过程中极易产生许多不必要的信息损失,从而影响发布匿名数据集的可用性。针对以上问题,提出矩形投影区域,投影区域密度和划分表征系数等概念,旨在通过提高记录点的投影区域密度来合理地划分临时匿名组,使划分后的匿名组产生的信息损失尽量小;并提出基于投影区域密度划分的k匿名算法,通过优化取整划分函数和属性维选择策略,在保证匿名组数量不减少的同时,减少划分过程中不必要的信息损失,进一步提高发布数据集的可用性。通过理论分析和实验验证了算法的合理性和有效性。
王超杨静张健沛吕刚
关键词:隐私保护
基于轨迹位置形状相似性的隐私保护算法被引量:17
2015年
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。
王超杨静张健沛
基于k-频繁子图聚类的二分图匿名方法
2013年
针对以二分图形式发布的社会网络隐私泄露问题,提出了一种面向敏感边识别攻击的社会网络二分图匿名方法。在已有k-安全分组的理论基础上,结合二分图的稀疏性和敏感边识别攻击形式,分别提出了正单向、逆单向以及完全(c1,c2)-安全性原则,并在此基础上,形式化地定义了一类抗敏感边识别攻击的社会网络二分图安全匿名问题;同时,还提出了一种基于k-频繁子图聚类的二分图划分算法和一种基于二分图(c1,c2)-安全性的匿名算法来保证发布二分图的安全性。实验结果表明,该算法在与已有方法相当时间开销的前提下,能产生更小的信息损失度,有效地抵制了敏感边识别攻击,实现了二分图的安全发布。
吴宏伟张健沛杨静
关键词:社会网络聚类
基于图划分的个性化轨迹隐私保护方法被引量:9
2015年
针对用户对轨迹匿名数据的个性化需求,提出一种基于轨迹间夹角和位置重合的(s,λ)-覆盖个性化轨迹间关联构建方法,并根据轨迹间距离和方向度量轨迹间边权,以构造规模可变的个性化轨迹图模型。同时,将轨迹k-匿名集的构建转化为轨迹图划分问题,提出了一种基于贪心策略寻找近似最优的k条轨迹构建轨迹k-匿名集的方法。通过对比实验,在合成轨迹数据集上验证了所提算法的有效性和合理性。
杨静张冰张健沛谢静
关键词:隐私安全个性化图划分
一种面向高维数据挖掘的隐私保护方法被引量:20
2013年
为解决隐私保护数据挖掘中的维数灾难问题,提出了一种基于随机投影技术的隐私保护方法.该方法考虑了攻击者可以通过推测随机投影矩阵重建原始数据的情况,首先提出了安全子空间和安全子空间映射的概念,然后利用通用哈希函数生成的随机投影矩阵构造了一个安全子空间映射,实现低失真嵌入的同时保证了数据的安全,最后证明了安全子空间能够保护原始数据间的欧式距离和内积.实验结果表明,在保护数据隐私的前提下,该方法能够有效的保证数据挖掘应用中的数据质量.
杨静赵家石张健沛
关键词:隐私保护高维数据挖掘哈希技术
基于边标签传播的复杂网络社区识别方法被引量:6
2015年
针对传统基于标签传播的复杂网络重叠社区识别算法难以准确识别重叠节点的缺陷,本文通过分析边与其邻居边的关系,提出用来评估边归属社区的归属密度函数及归属倾向性函数,并在此基础上设计一种基于边标签传播的重叠社区识别方法(OLLP).该方法首先以每条边连接2个节点中度高的节点标签作为该边的标签;然后通过分析边的归属密度与归属倾向性迭代更新边标签,最终标签相同的边属于同一社区.在基准网络与真实网络数据集上进行测试,并与多个具有代表性的算法进行比较,实验结果表明了OLLP算法的有效性和可行性.
张健沛邓琨杨静刘星妍
关键词:复杂网络
基于Johnson-Lindenstrauss转换的数据流降维方法被引量:1
2013年
为了解决高维数据流降维处理中对实时性要求较高的问题,提出了一种基于JohnsonLindenstrauss转换的数据流降维方法,并论证了在异步数据流情况下该方法的有效性。该方法通过一个去随机化的Johnson-Lindenstrauss转换,在保护任意两点数据之间距离的约束下将高维空间的数据流投影到低维空间,使用种子生成随机哈希函数,由哈希函数构造随机转换矩阵,在数据更新的同时进行降维处理。该方法有效地降低了计算复杂度,实现了亚线性时间的数据流降维处理。实验结果表明:该方法在保证了准确性的情况下提高了执行效率。
杨静赵家石张健沛
关键词:人工智能
共2页<12>
聚类工具0