您的位置: 专家智库 > >

谢静

作品数:10 被引量:38H指数:5
供职机构:哈尔滨工程大学计算机科学与技术学院更多>>
发文基金:国家教育部博士点基金国家自然科学基金哈尔滨市科技创新人才研究专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 1篇会议论文

领域

  • 10篇自动化与计算...

主题

  • 8篇隐私
  • 7篇隐私保护
  • 5篇保护方法
  • 4篇隐私保护方法
  • 2篇属性值
  • 2篇匿名
  • 2篇聚类
  • 2篇T-C
  • 1篇多样性
  • 1篇信息损失
  • 1篇隐私安全
  • 1篇语义
  • 1篇散度
  • 1篇属性数据
  • 1篇数据安全
  • 1篇数据流
  • 1篇图划分
  • 1篇匿名方法
  • 1篇匿名算法
  • 1篇自信息

机构

  • 10篇哈尔滨工程大...
  • 1篇哈尔滨理工大...
  • 1篇武汉纺织大学

作者

  • 10篇杨静
  • 10篇谢静
  • 10篇张健沛
  • 9篇张冰
  • 1篇张冰

传媒

  • 3篇通信学报
  • 2篇电子学报
  • 1篇计算机研究与...
  • 1篇华中科技大学...
  • 1篇哈尔滨工程大...
  • 1篇中南大学学报...
  • 1篇第30届中国...

年份

  • 3篇2015
  • 6篇2014
  • 1篇2013
10 条 记 录,以下是 1-10
排序方式:
面向近邻泄露的数值型敏感属性隐私保护方法
2015年
提出一种面向近邻泄露的数值型敏感属性隐私保护方法,该方法首先在保护准标识符属性和数值型敏感属性内在关系的前提下,将数值型敏感属性进行离散化划分;然后,提出一种面向近邻泄露的隐私保护原则——(k,ε)-proximity;最后,设计了最大邻域优先算法MNF(maximal neighborhood first)来实现该原则。实验结果表明,提出的方法能在有效保护数值型敏感信息不泄露的同时保持较高的数据效用,并且保护了数据间的关系。
谢静张健沛杨静张冰
关键词:隐私保护离散化
面向敏感性攻击的多敏感属性数据逆聚类隐私保护方法被引量:5
2014年
针对传统l-多样性模型仅考虑等价类中敏感值形式上的差异,而忽略敏感值的敏感度差异,且难以抵御一种新的攻击方式———敏感性攻击的问题,提出了一种使用逆文档频率IDF度量敏感值的敏感度的方法,并使用属性分解的方式构造敏感组,以避免多敏感属性数据表的QI属性泛化造成的高信息损失.同时,还提出了一种面向敏感性攻击的多敏感属性(l1,l2,…,ld)-多样性隐私保护算法MICD,该算法通过敏感度的逆聚类实现敏感组中敏感值的敏感度差异,以提高多敏感属性数据表抵御敏感性攻击的能力.实验结果表明,MICD算法能够较好的抵御敏感性攻击,且具有较小的信息损失量.
张冰杨静张健沛谢静
关键词:隐私保护
基于敏感属性值语义桶分组的t-closeness隐私模型被引量:14
2014年
t-closeness模型是数据发布领域中用于抵御相似性攻击和偏斜攻击的一种有效方法,但其采用的EMD(earth mover's distance)距离没有考虑等价类与数据表间敏感属性分布的稳定性,不能全面地衡量分布间距离,在分布间稳定差异过大时会大大提高隐私泄露的风险.针对这种局限,提出了一种SABuk t-closeness模型,它在传统t-closeness模型的基础上,为更加准确地度量分布间距离,以EMD距离与KL散度(kullback-leibler divergence)结合构建距离度量标准.同时,根据敏感属性的层次树结构,对数据表进行语义相似性桶分组划分,然后采用贪心思想生成满足要求的最小等价类,并且运用k-近邻的思想来选取QI(quasi-identifiers)值相似的元组生成等价类.实验结果表明,SABuk t-closeness模型在牺牲少量时间的前提下减少了信息损失,能在有效地保护敏感信息不泄露的同时保持较高的数据效用.
张健沛谢静杨静张冰
关键词:EMDKL散度
基于时间密度的数据流匿名方法被引量:2
2014年
针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算法对数据采用单遍扫描,以实现数据流的高效匿名。在真实数据集上的实验结果表明,提出的方法能保持较高的效率和较好的数据效用。
谢静张健沛杨静张冰
关键词:隐私保护数据流匿名
基于属性相关性划分的多敏感属性隐私保护方法被引量:5
2014年
近年来,基于l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用.为此,提出了一种面向多敏感属性的隐私模型,首先给出一种l-maximum原则用以满足多敏感属性l-多样性要求;其次,为了保护属性间的相关性,根据属性间的依赖度对属性进行划分;最后设计并实现了MSA l-maximum(Multiple Sensitive Attributes l-maximum)算法.实验结果表明,提出的模型在保护隐私不泄露的同时,减少了元组的隐匿率,并且保护了数据间的关系.
谢静张健沛杨静张冰
关键词:隐私保护
基于敏感等级划分的(l,t)-相近性匿名算法被引量:2
2014年
针对t-相近性模型实现方法信息损失大和算法执行代价高的问题,提出一种基于敏感等级划分的(l,t)-相近性模型.该模型放宽了t-相近性模型对等价类的约束,要求等价类中敏感等级的分布与数据集中敏感等级的分布间距离不大于阈值t,并使用Hellinger距离度量敏感等级分布间的距离,以避免传统EMD距离须人工设定基准距离、计算量高的问题;同时,提出了一种基于聚类的(l,t)-相近性匿名算法((l,t)-CCA),使用敏感值的自信息来度量敏感度以实现敏感属性的等级划分,并以聚类的思想形成等价类来实现(l,t)-相近性模型.实验结果表明:该算法不仅能够抵御相似性攻击,而且信息损失低,时间开销少,能够更加有效地实现数据发布中数据的可用性与隐私安全间的平衡.
杨静张冰张健沛谢静
关键词:隐私保护自信息聚类匿名
基于敏感属性值语义桶分组的t-closeness隐私模型
t-closeness模型是数据发布领域中用于抵御相似性攻击和偏斜攻击的一种有效方法,但其采用的EMD(earth mover's distance)距离没有考虑等价类与数据表间敏感属性分布的稳定性,不能全面地衡量分布间...
张健沛谢静杨静张冰
关键词:数据安全
文献传递
基于图划分的个性化轨迹隐私保护方法被引量:10
2015年
针对用户对轨迹匿名数据的个性化需求,提出一种基于轨迹间夹角和位置重合的(s,λ)-覆盖个性化轨迹间关联构建方法,并根据轨迹间距离和方向度量轨迹间边权,以构造规模可变的个性化轨迹图模型。同时,将轨迹k-匿名集的构建转化为轨迹图划分问题,提出了一种基于贪心策略寻找近似最优的k条轨迹构建轨迹k-匿名集的方法。通过对比实验,在合成轨迹数据集上验证了所提算法的有效性和合理性。
杨静张冰张健沛谢静
关键词:隐私安全个性化图划分
面向聚类分析的邻域拓扑势熵数据扰动方法被引量:5
2014年
针对现有数据扰动方法难以维持原始数据的聚类可用性问题,提出了一种隐私保护数据扰动算法DPTPE.基于邻域拓扑势熵将节点划分为不同类型,对于邻域分散型节点,以该节点的k邻域中节点坐标的均值替换其原始坐标;对于邻域紧密型节点,在其安全邻域中随机选择一个节点替换该节点。实验结果表明,DPTPE算法可以保护数据的隐私安全,还能够较好地维持数据集的聚类可用性。
张冰杨静张健沛谢静
关键词:隐私保护聚类分析
相异敏感度下最小信息损失增量优先的隐私保护方法被引量:1
2015年
针对不同敏感值的隐私保护程度需求,提出一种敏感度计算方法,将敏感值进行等级划分,再对不同等级的敏感值设定不同的敏感度;给出一种隐私保护原则(ε,k)-sensitivity来控制等价类中敏感度的分布情况,使得等价类中高敏感度的元组不会过多而造成隐私泄露;提出一种最小信息损失增量优先算法(minimum information loss increment first,MILIF)来实现隐私保护的要求。研究结果表明:所提出的方法在降低少量时间和保持数据效用的前提下,充分提高了数据表抵御敏感性攻击的能力。
谢静张健沛杨静张冰
关键词:隐私保护敏感度
共1页<1>
聚类工具0