王碧颖
- 作品数:4 被引量:0H指数:0
- 供职机构:东华大学更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 一种检测SHA-1算法抵御差分故障攻击的方法
- 本发明提供了一种检测SHA-1算法抵御差分故障攻击的方法,首先利用SHA-1对某一输入消息进行处理;在处理消息阶段对执行环境实施两种控制,一种是要控制处理过程准确无误地运行,并记录其输出结果为C,另一种则是要保证处理消息...
- 李玮曹艳琴张汶汶陶智王碧颖刘国华燕彩蓉
- 用于k-匿名数据的关联规则集化简与可视化技术
- 随着互联网的快速发展,网络逐渐成为人们日常生活中不可或缺的一部分。人们在享受网络带来便利的同时,也在网络应用的服务器上留下了大量的个人生活、消费、习惯等信息,而这些信息极有可能包含那些人们不愿意泄露的个人隐私信息。随着人...
- 王碧颖
- 关键词:关联规则挖掘可视化系统隐私保护
- 文献传递
- k-匿名数据上的聚集查询及其性质
- 2014年
- k-匿名数据中存在大量的有用信息,如何从k-匿名数据中得到有用的知识是目前亟待解决的问题。OLAP是知识发现的主要手段,聚集查询是OLAP的关键操作。为了解决k-匿名数据聚集查询问题,首先,给出了描述k-匿名数据的数据模型。其次,将聚集查询分为两个阶段,在第一阶段,给出k-匿名数据满足的性质和独立属性集的概念,利用k-匿名的性质和独立属性集给出求解满足查询约束的值和概率集合的算法,并将该集合作为第二阶段的输入。在第二阶段,给出聚集查询的语义。为了满足用户不同的查询需求,给出WITH子句约束及不同WITH子句约束的语义,作为聚集查询的第一阶段的补充。最后,讨论了聚集查询的性质,并用实验验证了查询的有效性。
- 张君宝刘国华王碧颖王梅王羽婷石丹妮翟红敏
- 关键词:数据共享OLAP隐私保护K-匿名聚集查询
- 一种检测SHA‑1算法抵御差分故障攻击的方法
- 本发明提供了一种检测SHA‑1算法抵御差分故障攻击的方法,首先利用SHA‑1对某一输入消息进行处理;在处理消息阶段对执行环境实施两种控制,一种是要控制处理过程准确无误地运行,并记录其输出结果为C,另一种则是要保证处理消息...
- 李玮曹艳琴张汶汶陶智王碧颖刘国华燕彩蓉
- 文献传递