<track id="yzxek"></track>
      1. <tr id="yzxek"><code id="yzxek"><div id="yzxek"></div></code></tr>

        您当前所在位置: 首页 > 首发论文
        动态公开评议须知

        1. 评议人本着自愿的原则,秉持科学严谨的态度,从论文的科学性、创新性、表述性等方面给予客观公正的学术评价,亦可对研究提出改进方案或下一步发展的建议。

        2. 论文若有勘误表、修改稿等更新的版本,建议评议人针对最新版本的论文进行同行评议。

        3. 每位评议人对每篇论文有且仅有一次评议机会,评议结果将完全公示于网站上,一旦发布,不可更改、不可撤回,因此,在给予评议时请慎重考虑,认真对待,准确表述。

        4. 同行评议仅限于学术范围内的合理讨论,评议人需承诺此次评议不存在利益往来、同行竞争、学术偏见等行为,不可进行任何人身攻击或恶意评价,一旦发现有不当评议的行为,评议结果将被撤销,并收回评审人的权限,此外,本站将保留追究责任的权利。

        5. 论文所展示的星级为综合评定结果,是根据多位评议人的同行评议结果进行综合计算而得出的。

        勘误表

        上传勘误表说明

        • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
        • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
        • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

        示例:

        勘误表

        上传勘误表说明

        • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
        • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
        • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

        示例:

        上传后印本

        ( 请提交PDF文档 )

        * 后印本是指作者提交给期刊的预印本,经过同行评议和期刊的编辑后发表在正式期刊上的论文版本。作者自愿上传,上传前请查询出版商所允许的延缓公示的政策,若因此产生纠纷,本站概不负责。

        发邮件给 王小芳 *

        收件人:

        收件人邮箱:

        发件人邮箱:

        发送内容:

        0/300

        论文收录信息

        论文编号 202305-67
        论文题目 基于聚类的个性化匿名隐私保护算法
        文献类型
        收录
        期刊

        上传封面

        期刊名称(中文)

        期刊名称(英文)

        年, 卷(

        上传封面

        书名(中文)

        书名(英文)

        出版地

        出版社

        出版年

        上传封面

        书名(中文)

        书名(英文)

        出版地

        出版社

        出版年

        上传封面

        编者.论文集名称(中文) [c].

        出版地 出版社 出版年-

        编者.论文集名称(英文) [c].

        出版地出版社 出版年-

        上传封面

        期刊名称(中文)

        期刊名称(英文)

        日期--

        在线地址http://

        上传封面

        文题(中文)

        文题(英文)

        出版地

        出版社,出版日期--

        上传封面

        文题(中文)

        文题(英文)

        出版地

        出版社,出版日期--

        英文作者写法:

        中外文作者均姓前名后,姓大写,名的第一个字母大写,姓全称写出,名可只写第一个字母,其后不加实心圆点“.”,

        作者之间用逗号“,”分隔,最后为实心圆点“.”,

        示例1:原姓名写法:Albert Einstein,编入参考文献时写法:Einstein A.

        示例2:原姓名写法:李时珍;编入参考文献时写法:LI S Z.

        示例3:YELLAND R L,JONES S C,EASTON K S,et al.

        上传修改稿说明:

        1.修改稿的作者顺序及单位须与原文一致;

        2.修改稿上传成功后,请勿上传相同内容的论文;

        3.修改稿中必须要有相应的修改标记,如高亮修改内容,添加文字说明等,否则将作退稿处理。

        4.请选择DOC或Latex中的一种文件格式上传。

        上传doc论文   请上传模板编辑的DOC文件

        上传latex论文

        * 上传模板导出的pdf论文文件(须含页眉)

        * 上传模板编辑的tex文件

        回复成功!


        • 0

        基于聚类的个性化匿名隐私保护算法

        首发时间:2023-05-12

        李锐 1   

        李锐(1998-),女,硕士研究生,主要研究方向:网络空间安全

        黎琳 1   

        黎琳(1978-),女,副教授、博导,主要研究方向:密码学、应用安全、计算机技术、软件工程

        • 1、北京交通大学计算机与信息技术学院,北京 100044

        摘要:匿名隐私保护技术是应用最为广泛的一种数据隐私保护技术,其原理是通过泛化或隐匿处理原始数据表中的准标识符属性,从而发布语义一致的数据。但是目前的匿名隐私保护模型大多未考虑敏感属性值间的语义相似性,易受相似性攻击,也无法在数据的安全性和实用性间取得合理的平衡。因此本文提出了基于聚类的个性化(a,k,d)-匿名隐私保护算法。该算法针对敏感属性定义了语义相似组的概念,并要求每个等价类中的语义相似组个数不小于d,以防御相似性攻击。同时为满足匿名模型的个性化需求,对在等价类中相异的敏感属性设置不同的频率约束,限制其出现频率。结合最大相异度聚类来实现匿名算法,在保障隐私的前提下,提高匿名数据的实用性。实验结果表明,该算法可以用比基于其他聚类的k-匿名模型更小的时间代价,将信息损失量降低了50%以上,抵御了相似性攻击,提供个性化的隐私保护。

        关键词: 匿名隐私保护 相似性攻击 聚类 个性化

        For information in English, please click here

        Personalized anonymity privacy protection algorithm based on clustering

        LI Rui 1   

        李锐(1998-),女,硕士研究生,主要研究方向:网络空间安全

        LI Lin 1   

        黎琳(1978-),女,副教授、博导,主要研究方向:密码学、应用安全、计算机技术、软件工程

        • 1、Computer and Information Technology School, Beijing Jiaotong University, Beijing 100044

        Abstract:Anonymous privacy protection technology is the most widely used data privacy protection technology. Its principle is to publish semantically consistent data by generalizing or hiding the quasi-identifier attributePersonalized in the original data table. Most anonymity models for privacy preserving neither consider the semantic similarity of sensitive attribute values, which are vulnerable to similarity attack, nor achieve a balance between data privacy and availability. This paper proposes a (a,k,d)-anonymity privacy preserving algorithm based on clustering. The algorithm defines semantic similarity groups for sensitive attributes, and requires that the number of semantic similarity groups in each equivalence class is not less than d to prevent similarity attack. In addition, it satisfies the personalized needs of the anonymity model by setting different frequency constraints for sensitive attributes that differ in the equivalence class to limit their frequency. The anonymity algorithm is implemented by combining the maximum dissimilarity clustering, which improves the availability of anonymous data on the basis of privacy. The experimental results show that this algorithm can reduce the amount of information loss by more than 50%, resist the similarity attack and provide personalized privacy protection with less time cost than other k-anonymity models based on clustering.

        Keywords: privacy protection similarity attack clustering personalization

        Click to fold

        点击收起

        论文图表:

        引用

        导出参考文献

        .txt .ris .doc
        李锐,黎琳. 基于聚类的个性化匿名隐私保护算法[EB/OL]. 北京:中国科技论文在线 [2023-05-12]. http://www.yfrlel.com/releasepaper/content/202305-67.

        No.****

        同行评议

        未申请同行评议

        评论

        全部评论

        0/1000

        勘误表

        基于聚类的个性化匿名隐私保护算法

        日韩AV毛片中文无码免费
          <track id="yzxek"></track>
            1. <tr id="yzxek"><code id="yzxek"><div id="yzxek"></div></code></tr>