期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 树索引数据差分隐私预算分配方法
汪小寒, 韩慧慧, 张泽培, 俞庆英, 郑孝遥
计算机应用    2018, 38 (7): 1960-1966.   DOI: 10.11772/j.issn.1001-9081.2018010014
摘要938)      PDF (1075KB)(355)    收藏
树索引空间数据进行差分隐私保护时需要产生噪声,针对现有差分隐私预算采取均匀分配方式,普通用户无法个性化选择的问题,提出等差数列分配法和等比数列分配法两种分配隐私预算策略。首先,利用树结构索引空间数据;然后,用户根据隐私保护度的需要和查询精确度的需要,个性化设置相邻两层分配的隐私预算的差值或比值,动态调整隐私预算;最后,隐私预算分配给树的每一层,实现了个性化按需分配方式。理论分析和实验结果表明,与均匀分配方式相比,这两种方法分配隐私预算更加灵活,且等比数列分配法优于等差数列分配法。
参考文献 | 相关文章 | 多维度评价
2. 基于共享近邻相似度的密度峰聚类算法
鲍舒婷, 孙丽萍, 郑孝遥, 郭良敏
计算机应用    2018, 38 (6): 1601-1607.   DOI: 10.11772/j.issn.1001-9081.2017122898
摘要825)      PDF (1016KB)(429)    收藏
密度峰聚类是一种基于密度的高效聚类方法,但存在对全局参数 d c敏感和需要人工干预决策图进行聚类中心选择的缺陷。针对上述问题,提出了一种基于共享近邻相似度的密度峰聚类算法。首先,该算法结合欧氏距离和共享近邻相似度进行样本局部密度的定义,避免了原始密度峰聚类算法中参数 d c的设置;其次,优化聚类中心的选择过程,能够自适应地进行聚类中心的选择;最后,将样本分配至距其最近并拥有较高密度的样本所在的簇中。实验结果表明,在UCI数据集和模拟数据集上,该算法与原始的密度峰聚类算法相比,准确率、标准化互信息(NMI)和F-Measure指标分别平均提高约22.3%、35.7%和16.6%。该算法能有效地提高聚类的准确性和聚类结果的质量。
参考文献 | 相关文章 | 多维度评价
3. 基于地理社交网络的频繁位置隐私保护算法
宁雪莉, 罗永龙, 邢凯, 郑孝遥
计算机应用    2018, 38 (3): 688-692.   DOI: 10.11772/j.issn.1001-9081.2017071686
摘要469)      PDF (762KB)(423)    收藏
针对地理社交网络中以频繁位置为背景知识的攻击导致用户身份泄露的问题,提出一种基于地理社交网络的频繁位置隐私保护算法。首先,根据用户对位置访问的频次设置频繁位置并为每个用户建立频繁位置集合;然后按照背景知识的不同,将频繁位置的子集组成超边,把不满足匿名参数 k的超边以用户偏离和位置偏离最小值为优化目标进行超边重组;最后,通过仿真实验表明,与( k,m)-anonymity算法相比,在频繁位置为3的情况下,该算法在Gowalla数据集上用户偏离度以及位置偏离度分别平均降低了约19.1%和8.3%,在Brightkite数据集上分别平均降低了约22.2%和10.7%,因此所提算法能够有效保护频繁位置的同时降低用户和位置偏离度。
参考文献 | 相关文章 | 多维度评价
4. 基于区域划分的轨迹隐私保护方法
郭良敏, 王安鑫, 郑孝遥
计算机应用    2018, 38 (11): 3263-3269.   DOI: 10.11772/j.issn.1001-9081.2018050975
摘要604)      PDF (1029KB)(366)    收藏
针对现有 k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点,从中搜索所需的查询结果,以提高查询效率。另外,该方法通过发送伪查询点迷惑攻击者,以及利用覆盖用户真实轨迹的区域划分方法,将多个查询点隐藏在同一子区域中,使攻击者无法重构用户的真实轨迹,以保证安全性。实验结果表明,所提方法随着偏离距离和缓存时间的增大,用户轨迹隐私的安全性会提高。在用户数为1500时,与协作轨迹隐私保护(CTPP)方法相比,安全性平均提高约50%,查询效率平均提高约35%(子区域数为400)。
参考文献 | 相关文章 | 多维度评价
5. 基于差分隐私保护的谱聚类算法
郑孝遥, 陈冬梅, 刘雨晴, 尤浩, 汪祥舜, 孙丽萍
计算机应用    2018, 38 (10): 2918-2922.   DOI: 10.11772/j.issn.1001-9081.2018040888
摘要722)      PDF (753KB)(400)    收藏
针对传统的聚类算法存在隐私泄露的风险,提出一种基于差分隐私保护的谱聚类算法。该算法基于差分隐私模型,利用累计分布函数生成满足拉普拉斯分布的随机噪声,将该噪声添加到经过谱聚类算法计算的样本相似度的函数中,干扰样本个体之间的权重值,实现样本个体间的信息隐藏以达到隐私保护的目的。通过UCI数据集上的仿真实验,表明该算法能够在一定的信息损失度范围内实现有效的数据聚类,也可以对聚类数据进行保护。
参考文献 | 相关文章 | 多维度评价
6. 基于轨迹形状多样性的隐私保护算法
孙丹丹, 罗永龙, 范国婷, 郭良敏, 郑孝遥
计算机应用    2016, 36 (6): 1544-1551.   DOI: 10.11772/j.issn.1001-9081.2016.06.1544
摘要517)      PDF (1156KB)(384)    收藏
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴 l-多样性思想,在贪婪聚类时选择 l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹 k-匿名的同时满足 l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。
参考文献 | 相关文章 | 多维度评价
7. 基于边分割的社交网络敏感边保护技术
范国婷, 罗永龙, 孙丹丹, 王涛春, 郑孝遥
计算机应用    2016, 36 (1): 207-211.   DOI: 10.11772/j.issn.1001-9081.2016.01.0207
摘要472)      PDF (949KB)(324)    收藏
用户间的敏感关系是社交网络中用户的重要隐私信息。为了解决社交网络中用户间敏感关系泄露问题,提出一种边分割算法。首先,将已删除敏感边的简单匿名社交网络的非敏感边分割成多条子边;然后,将原非敏感边携带的信息分配到子边上,使得每条子边只携带原非敏感边的部分信息,从而生成具有隐私能力的匿名社交网络。理论分析和仿真实验结果表明,相比cluster-edge和cluster-based with constraints算法,边分割算法在保证数据具有较高可用性的情况下能更大限度降低敏感关系泄露的概率,泄露概率分别降低了约30%和20%,因此所提算法能够有效解决社交网络中敏感关系泄露问题。
参考文献 | 相关文章 | 多维度评价