您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 加强位置隐私保护的策略

  2. 加强位置隐私保护的策略
  3. 所属分类:其它

    • 发布日期:2010-12-04
    • 文件大小:580kb
    • 提供者:jsjguoxiaoli
  1. 数据挖掘中的隐私保护策略

  2. 数据挖掘中的隐私保护策略 数据挖掘领域的论文
  3. 所属分类:其它

    • 发布日期:2012-02-27
    • 文件大小:187kb
    • 提供者:yingyima
  1. 互联网用户隐私保护策略分析

  2. 互联网中隐私保护策略设置的分析与简单实践
  3. 所属分类:其它

    • 发布日期:2012-04-19
    • 文件大小:1mb
    • 提供者:secondgear00
  1. 基于机器学习的SNS隐私保护策略推荐向导的设计与实现

  2. 设计一个SNS隐私保护策略推荐向导,利用机器学习方法自动计算出SNS用户的隐私保护偏好,只需要用户进行比现行SNS隐私保护机制下少得多的输入,就可以构建描述用户特定隐私偏好的机器学习模型,然后使用这个模型来自动设置用户SNS隐私保护策略。 具体的实现方法是,以用户SNS资料数据项为行,以朋友为列构建访问控制矩阵,填入allow/deny标签。对于每一个朋友抽取出若干属性特征,例如所属的“圈子”,性别,生日,城市等信息,可实现对朋友的向量化表示。基于已有的部分朋友和用户打上的访问许可的标签生成训
  3. 所属分类:网络安全

    • 发布日期:2012-06-03
    • 文件大小:547kb
    • 提供者:yangliuy
  1. 基于机器学习SNS隐私向导分类器的C++及WEKA实现源码

  2. 本文接《基于机器学习的SNS隐私保护策略推荐向导的设计与实现》(详见http://blog.csdn.net/yangliuy/article/details/7628976),详细解析基于机器学习的SNS隐私策略推荐向导分类器的C++及WEKA实现与评估结果,本文完整C++程序及JAVA工程下载链接见,对数据挖掘和SNS感兴趣的朋友可以下载跑一下,有任何问题欢迎交流:)
  3. 所属分类:Java

    • 发布日期:2012-06-03
    • 文件大小:4mb
    • 提供者:yangliuy
  1. 物联网环境下云数据存储安全及隐私保护策略研究

  2. 物联网环境下云数据存储安全及隐私保护策略研究
  3. 所属分类:专业指导

    • 发布日期:2012-09-11
    • 文件大小:376kb
    • 提供者:liukengpeng
  1. 基于大数据的隐私保护策略研究

  2. 网络隐私权问题由来已久,大数据时代个人信息加工方式发生了很大改变,加剧了网络隐私侵权问题。随着民众隐私意识的日益增强,信息安全问题引起了极大的关注和讨论。本文旨在结合大数据环境下个人隐私安全存在的一些问题,梳理问题产生的原因,并从多个角度对大数据时代个人隐私保护提出可行性建议。
  3. 所属分类:算法与数据结构

    • 发布日期:2018-06-21
    • 文件大小:167kb
    • 提供者:qq_28339273
  1. 移动平台的定制化位置隐私保护方案及实现

  2. 提出在为不同类别的用户提供个性化位置服务时兼顾位置服务与隐私保护的目的,当用户好友对用户进行定位时,系统将在服务器中查找用户对其好友的隐私策略分组,并得到对应的隐私开放类别,对用户的位置信息进行处理,从而实现个性化位置隐私保护的目标。方案已在IOS和Java环境下实现。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:280kb
    • 提供者:weixin_38651365
  1. 基于博弈分析的车辆感知网络节点轨迹隐私保护机制

  2. 利用车辆移动"众包模式"为驾驶员提供实时路况信息和探索新的商业服务模式,是车载感知网络的新型应用之一.然而,车辆移动轨迹中的敏感信息易与用户身份相关联,存在隐私泄露问题.提出了一种车载感知网络节点轨迹隐私保护算法,克服了匿名和隐藏技术缺乏数据真实性权衡的缺点,并考虑到多种攻击策略的影响.对于给定的一系列轨迹集,首先确定边信息概率分布,建立攻击者和防御者模型,通过求解攻防博弈中的纳什均衡选择最优的防御策略,并证明其有效性.在此基础上,折中轨迹数据真实性和隐私性,以最大化防御者效用为目标,提出轨迹隐
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:814kb
    • 提供者:weixin_38706951
  1. PPS:保护隐私的策略可证明社会效益的频谱拍卖机制

  2. 针对频谱分配问题提出了许多频谱拍卖机制,但不幸的是,很少有机制可以保护投标人的投标隐私并取得良好的社会效率。 在本文中,我们提出了一种PPS,一种隐私保护策略可证明的频谱拍卖框架。 我们分别基于PPS设计两种方案:1)单单位拍卖模型(SUA),其中在频谱市场中仅出售单个频道; 2)多单位拍卖模型(MUA),主要用户将多单位渠道转租给次要用户,每个次要用户都希望访问多单位渠道。由于社会效率最大化问题是NP-hard的在这两种拍卖模型中,我们分别给出了SUA和MUA的近似系数分别为ð1Þ和32的分配
  3. 所属分类:其它

  1. 基于多层加密机制的内容中心网络隐私保护策略

  2. 基于多层加密机制的内容中心网络隐私保护策略
  3. 所属分类:其它

  1. 基于隐私保护的分散密钥策略属性加密方案的安全性分析

  2. 在分散的基于属性的加密(ABE)系统中,任何一方都可以通过创建公钥并将私钥颁发给反映其属性的不同用户而无需任何协作来充当授权机构。 这样的ABE方案可以消除在多权限ABE方案的建立阶段中繁重的通信和协作计算的负担,因此被认为是更可取的。 最近在Han等人的《 IEEE Transactions并行分布式系统》中。 [3]提出了一种有趣的隐私保护分散式密钥策略ABE方案,该方案声称可以为用户提供更好的隐私,并且在标准模型中可证明是安全的。 但是,在仔细研究该方案之后,我们得出的结论是,他们的方案无
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:210kb
    • 提供者:weixin_38609401
  1. 隐私保护且支持用户撤销的属性基加密方案

  2. 自从Sahai和Waters提出了基于属性加密的概念,密文策略的属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)体制因其使用场景的广泛性受到了各界的青睐.对于使用移动设备进行属性基加解密的用户而言,大量的双线性对运算带来的电池耗费是不经济的;同时,由于在云环境系统下用户属性的动态性和访问结构的公开性,也会导致属性失效和用户隐私泄露的问题.为了解决上述问题,构造了一个隐私保护的且支持用户撤销的属性基加密方案,达到了完全隐藏访问结构
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:256kb
    • 提供者:weixin_38647925
  1. SPRING:一种策略验证和隐私保护频谱拍卖机制

  2. SPRING:一种策略验证和隐私保护频谱拍卖机制
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:564kb
    • 提供者:weixin_38501610
  1. 保护协商证书隐私的策略签名方案

  2. 保护协商证书隐私的策略签名方案
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:569kb
    • 提供者:weixin_38557515
  1. 面向云备份系统的多级隐私保护机制

  2. 针对现有云安全存储系统对所有用户数据未经分类,尤其是对暗隐私大数据一概采用加密方法造成系统性能低下的问题,提出了一种面向云备份系统的多级隐私保护机制。即将用户隐私数据进行分类处理,明隐私数据采用灵活低开销的多级加密机制,暗隐私数据采用部分数据随机加密的分割重构机制。基于该机制,设计和实现了一个确保隐私性的云备份系统。实验表明,基于所提出多级隐私保护机制实现的备份系统在隐私保护上和基于加密策略实现的备份系统相当,但备份效率更高。
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:78kb
    • 提供者:weixin_38745434
  1. 移动社交网络中一种朋友发现的隐私安全保护策略

  2. 在移动社交网络中分享用户特征属性配置文件能够迅速找到与用户特征属性相同的朋友。然而,配置文件通常包含用户的敏感隐私信息,如果被恶意攻击者截获将有可能造成不可预计的后果。该文提出一种基于用户伪身份匿名与哈希值比对认证的双重握手机制的隐私保护方案,结合身份权限认证、单向哈希散列函数、密钥协商等技术保证恶意攻击者无法通过身份欺骗、伪造特征属性、窃听安全信道等方式获取用户配置文件的真实内容,从而保证用户的个人隐私不被泄漏。依靠可信第三方服务器强大的计算和抗攻击能力,减轻智能用户终端计算负担和安全风险。安
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:922kb
    • 提供者:weixin_38641764
  1. 无线传感器网络中优化源节点位置隐私强度策略

  2. 针对幻影节点与源节点之间跳数较少、分布区域集中以及传输路径不够多样化等问题,提出一种优化源节点位置隐私强度的保护策略。该策略可以增强幻影节点选取的多样性,有效避开攻击者的可视区。设置选取幻影节点的条件,将幻影节点待选区域利用源节点生成的动态随机数以及存储位置信息分层,确保幻影节点与源节点之间具有足够的安全距离。设置距离Sink节点最小跳数且距离相等的等邻居节点组成的集合作为一个虚拟圆环,当数据包到达虚拟圆环时随机选择传递方向,利用动态生成的跳数值逐跳传递,可以有效增强传输路径的多样性,延长攻击者
  3. 所属分类:其它

  1. PCPIR-V:基于Spark的并行隐私保护近邻查询算法

  2. 摘 要:针对面向大数据的隐私保护查询效率低问题,利用CPIR保护程度高,实现了基于Spark的并行CPIR空间近邻查询隐私保护算法 PCPIR-V,提出了基于 Row 和 Bit 的并行策略,同时提出并实现了基于聚类的PCPIR-V的缓存优化技术。利用均匀分布、高斯分布和真实数据对PCPIR-V进行了测试验证,在40个核心范围内,PCPIR-V具有良好的扩展性,PCPIR-V缓存优化技术计算时间与朴素PCPIR-V时间相比,平均减少了20%。
  3. 所属分类:其它

  1. 隐私保护策略可靠的资源分配拍卖机制

  2. 隐私保护策略可靠的资源分配拍卖机制
  3. 所属分类:其它

« 12 3 4 5 »