您的位置: 专家智库 > >

张冰

作品数:15 被引量:44H指数:5
供职机构:哈尔滨工程大学计算机科学与技术学院更多>>
发文基金:国家教育部博士点基金国家自然科学基金哈尔滨市科技创新人才研究专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇期刊文章
  • 2篇会议论文

领域

  • 15篇自动化与计算...

主题

  • 8篇隐私
  • 7篇隐私保护
  • 4篇保护方法
  • 3篇隐私保护方法
  • 3篇软件成本估算
  • 3篇软件成本估算...
  • 3篇匿名
  • 3篇聚类
  • 2篇多样性
  • 2篇属性值
  • 2篇匿名方法
  • 2篇T-C
  • 1篇动态规划
  • 1篇隐私安全
  • 1篇语义
  • 1篇散度
  • 1篇属性数据
  • 1篇数据安全
  • 1篇数据流
  • 1篇图划分

机构

  • 15篇哈尔滨工程大...
  • 1篇哈尔滨理工大...
  • 1篇武汉纺织大学

作者

  • 15篇张冰
  • 9篇杨静
  • 9篇谢静
  • 9篇张健沛
  • 2篇刘群
  • 2篇王颖
  • 1篇张健沛
  • 1篇杨静

传媒

  • 3篇通信学报
  • 2篇电子学报
  • 1篇哈尔滨工业大...
  • 1篇计算机研究与...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇哈尔滨工程大...
  • 1篇中南大学学报...
  • 1篇第二届全国智...
  • 1篇第30届中国...

年份

  • 3篇2015
  • 6篇2014
  • 1篇2013
  • 3篇2009
  • 2篇2008
15 条 记 录,以下是 1-10
排序方式:
基于属性相关性划分的多敏感属性隐私保护方法被引量:5
2014年
近年来,基于l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用.为此,提出了一种面向多敏感属性的隐私模型,首先给出一种l-maximum原则用以满足多敏感属性l-多样性要求;其次,为了保护属性间的相关性,根据属性间的依赖度对属性进行划分;最后设计并实现了MSA l-maximum(Multiple Sensitive Attributes l-maximum)算法.实验结果表明,提出的模型在保护隐私不泄露的同时,减少了元组的隐匿率,并且保护了数据间的关系.
谢静张健沛杨静张冰
关键词:隐私保护
基于敏感属性值语义桶分组的t-closeness隐私模型被引量:14
2014年
t-closeness模型是数据发布领域中用于抵御相似性攻击和偏斜攻击的一种有效方法,但其采用的EMD(earth mover's distance)距离没有考虑等价类与数据表间敏感属性分布的稳定性,不能全面地衡量分布间距离,在分布间稳定差异过大时会大大提高隐私泄露的风险.针对这种局限,提出了一种SABuk t-closeness模型,它在传统t-closeness模型的基础上,为更加准确地度量分布间距离,以EMD距离与KL散度(kullback-leibler divergence)结合构建距离度量标准.同时,根据敏感属性的层次树结构,对数据表进行语义相似性桶分组划分,然后采用贪心思想生成满足要求的最小等价类,并且运用k-近邻的思想来选取QI(quasi-identifiers)值相似的元组生成等价类.实验结果表明,SABuk t-closeness模型在牺牲少量时间的前提下减少了信息损失,能在有效地保护敏感信息不泄露的同时保持较高的数据效用.
张健沛谢静杨静张冰
关键词:EMDKL散度
基于图划分的个性化轨迹隐私保护方法被引量:10
2015年
针对用户对轨迹匿名数据的个性化需求,提出一种基于轨迹间夹角和位置重合的(s,λ)-覆盖个性化轨迹间关联构建方法,并根据轨迹间距离和方向度量轨迹间边权,以构造规模可变的个性化轨迹图模型。同时,将轨迹k-匿名集的构建转化为轨迹图划分问题,提出了一种基于贪心策略寻找近似最优的k条轨迹构建轨迹k-匿名集的方法。通过对比实验,在合成轨迹数据集上验证了所提算法的有效性和合理性。
杨静张冰张健沛谢静
关键词:隐私安全个性化图划分
面向近邻泄露的数值型敏感属性隐私保护方法
2015年
提出一种面向近邻泄露的数值型敏感属性隐私保护方法,该方法首先在保护准标识符属性和数值型敏感属性内在关系的前提下,将数值型敏感属性进行离散化划分;然后,提出一种面向近邻泄露的隐私保护原则——(k,ε)-proximity;最后,设计了最大邻域优先算法MNF(maximal neighborhood first)来实现该原则。实验结果表明,提出的方法能在有效保护数值型敏感信息不泄露的同时保持较高的数据效用,并且保护了数据间的关系。
谢静张健沛杨静张冰
关键词:隐私保护离散化
基于时间密度的数据流匿名方法被引量:2
2014年
针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算法对数据采用单遍扫描,以实现数据流的高效匿名。在真实数据集上的实验结果表明,提出的方法能保持较高的效率和较好的数据效用。
谢静张健沛杨静张冰
关键词:隐私保护数据流匿名
面向敏感性攻击的多敏感属性数据逆聚类隐私保护方法被引量:5
2014年
针对传统l-多样性模型仅考虑等价类中敏感值形式上的差异,而忽略敏感值的敏感度差异,且难以抵御一种新的攻击方式———敏感性攻击的问题,提出了一种使用逆文档频率IDF度量敏感值的敏感度的方法,并使用属性分解的方式构造敏感组,以避免多敏感属性数据表的QI属性泛化造成的高信息损失.同时,还提出了一种面向敏感性攻击的多敏感属性(l1,l2,…,ld)-多样性隐私保护算法MICD,该算法通过敏感度的逆聚类实现敏感组中敏感值的敏感度差异,以提高多敏感属性数据表抵御敏感性攻击的能力.实验结果表明,MICD算法能够较好的抵御敏感性攻击,且具有较小的信息损失量.
张冰杨静张健沛谢静
关键词:隐私保护
软件成本估算方法的模糊灰色综合评价
对软件成本估算方法进行合理评价,进而从当前众多软件成本估算方法中选择最合适的一种是十分重要的.在软件成本估算方法的评价体系的基础上,采用模糊评价与灰色理论相结合的综合评价方法对各估算方法进行评价,进一步通过实例证明该评价...
张冰张汝波
关键词:软件成本估算方法
文献传递
基于敏感等级划分的(l,t)-相近性匿名算法被引量:2
2014年
针对t-相近性模型实现方法信息损失大和算法执行代价高的问题,提出一种基于敏感等级划分的(l,t)-相近性模型.该模型放宽了t-相近性模型对等价类的约束,要求等价类中敏感等级的分布与数据集中敏感等级的分布间距离不大于阈值t,并使用Hellinger距离度量敏感等级分布间的距离,以避免传统EMD距离须人工设定基准距离、计算量高的问题;同时,提出了一种基于聚类的(l,t)-相近性匿名算法((l,t)-CCA),使用敏感值的自信息来度量敏感度以实现敏感属性的等级划分,并以聚类的思想形成等价类来实现(l,t)-相近性模型.实验结果表明:该算法不仅能够抵御相似性攻击,而且信息损失低,时间开销少,能够更加有效地实现数据发布中数据的可用性与隐私安全间的平衡.
杨静张冰张健沛谢静
关键词:隐私保护自信息聚类匿名
一种软件成本估算方法的评价方法被引量:3
2009年
为了对当前多种软件成本估算方法进行合理评价,从而选择最合适的方法,做出最精确的软件成本估算.采用基于模糊理论的综合评价方法,按照提出的软件成本估算方法的评价体系,对估算方法进行评价.该评价体系概括了估算方法应考虑的各方面,针对评价体系中的评价指标大多只能定性描述,采用模糊综合评价方法能充分考虑评价时的主观性与模糊性,因此评价结果更客观.通过实例研究,证明了该模糊综合评价方法可以有效地对估算方法进行评价,对软件开发项目实践有参考价值.
张冰张汝波
关键词:软件成本估算方法
基于聚类相关性约束的(s,l)-多样性匿名方法被引量:1
2015年
针对传统l-多样性模型易形成敏感值高度相关的等价类问题,提出一种约束等价类中敏感值相关性的(s,l)-多样性模型。该模型在传统l-多样性模型的基础上,以敏感集合中非敏感属性值的分布度量敏感值的相关性,通过等价类中敏感值相关性的约束来降低高相关性敏感值产生的信息泄露。同时,使用属性值间相关性作为距离度量基准,提出一种(s,l)-多样性聚类算法(SLCA)来实现该匿名模型,以降低数据泛化过程中的信息损失。研究结果表明:SLCA算法具有较小的信息损失量与较短的运行时间,能够有效地降低等价类中敏感值的相关性,更好地防止个体敏感信息泄露。
张冰杨静张健沛谢静
关键词:匿名聚类隐私保护
共2页<12>
聚类工具0