您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. K匿名-保护私有信息的一种模型

  2. K匿名: 保护私有信息的一种模型 Example 1. Re-identification by linking Example 2. Quasi-identifier Example 3. Table adhering to k-anonymity
  3. 所属分类:其它

    • 发布日期:2010-01-14
    • 文件大小:62kb
    • 提供者:stillback
  1. SLOMS: A Privacy Preserving Data Publishing

  2. SLOMS: A Privacy Preserving Data Publishing Method for Multiple Sensitive Attributes Microdata
  3. 所属分类:其它

    • 发布日期:2015-08-08
    • 文件大小:546kb
    • 提供者:qq_30454051
  1. 大数据时代下的隐私保护

  2. 本文由百度安全实验室专家撰写,介绍了学术界和工业界对于用户隐私保护的努力成果,其中主要讲到了k-anonymity(k-匿名化),l-diversity(l-多样化),t-closeness 和 ε-differential privacy(差分隐私),并对它们的优缺点进行了分析。
  3. 所属分类:网络安全

    • 发布日期:2017-09-05
    • 文件大小:3mb
    • 提供者:baidusecurity
  1. L-diversityPrivacy beyond k-anonymity

  2. Machanavajjhala A,Gehrke J,Kifer D. L-diversity:Privacy beyond k-anonymity[A].Piscataway,NJ:IEEE 2006.专业期刊文献,介绍k匿名,l多样性必读文献之一,仅供学习专用,请勿商用。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:398kb
    • 提供者:lqy_coolboy
  1. (α,k)-anonymityAn enhanced k-anonymity model for privacy

  2. K-匿名可以在数据发布前对数据进行处理,能以不超过1/ k 的概率标识元组所属的个体,降低了隐私泄漏的风险。若一个数据表满足K-匿名,且每个等价类中的敏感属性至少有L个值,则称其满足L-多样性原则。L-多样性避免了一个等价类中敏感属性取值单一的情况,使得隐私泄露风险不超过1/L。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:197kb
    • 提供者:lqy_coolboy
  1. k匿名隐私保护算法python版

  2. K-Anonymity要求对于任意一行纪录,其所属的相等集内纪录数量不小于k,即至少有k-1条纪录半标识列属性值与该条纪录相同。
  3. 所属分类:算法与数据结构

    • 发布日期:2019-04-22
    • 文件大小:143kb
    • 提供者:r78zyang
  1. Handbook of Research on Wireless Security.pdf

  2. Preface .............................................................................................................................................xxxii Acknowledgment ...............................................................................
  3. 所属分类:其它

    • 发布日期:2019-08-14
    • 文件大小:19mb
    • 提供者:drjiachen
  1. K-Anonymity-master.zip

  2. K-Anonymity-master-匿名模型是Sweeney提出的一种匿名化方法。用python实现的K-匿名代码,有详细的注释。
  3. 所属分类:其它

    • 发布日期:2020-01-16
    • 文件大小:145kb
    • 提供者:SlHawtyN
  1. (c, k) m-anonymity: a model to resist sub-trajectory linkage attacks

  2. (c, k) m-anonymity: a model to resist sub-trajectory linkage attacks
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:710kb
    • 提供者:weixin_38673548
  1. A caching and spatial K-anonymity driven privacy enhancement scheme in continuous location-based services

  2. With the rapid pervasion of location-based services (LBSs), protection of location privacy has become a significant concern. In most continuous LBSs’ privacy-preserving solutions, users need to transmit the location query data to an untrusted locatio
  3. 所属分类:其它

  1. 防止边再识别攻击的分布式社会网络匿名技术

  2. 针对具有属性信息的社会网络中链接隐私泄露问题,提出边信息k-匿名模型和分布式社会网络边信息匿名方法D-EIAM (distributed edge information anonymity method)。该模型可抵御攻击者同时以链接的属性和结构信息为背景知识的关系再识别攻击。利用分布式计算模型Spark,并行生成匿名边序列;提出贪心合并伪结点算法,在根据匿名序列构造图时尽量少地添加噪声结点;给添加的边生成属性信息,满足匿名模型。实验结果表明,D-EIAM方法在高效率处理大规模社会网络数据的同
  3. 所属分类:其它

  1. PLRD-(k,m):保护链接关系的分布式k-度-m-标签匿名方法

  2. 现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问.题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的.分布式匿名方法PLRD-(k,m)(distributed k-degree-m-label anonymity with protecting link relationships)。该方.法利用GraphX的消息传递机制,通过将互为N-hop邻居的节点分为一组并进行k-degree匿名和m-标签匿名,.保证攻击
  3. 所属分类:其它

    • 发布日期:2021-04-01
    • 文件大小:128kb
    • 提供者:weixin_38655561