下载  >  开发技术  >  其它  > 论文研究-基于d-邻域子图匿名的社会网络隐私保护.pdf

论文研究-基于d-邻域子图匿名的社会网络隐私保护.pdf 评分

社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。

...展开详情
所需积分/C币:6 上传时间:2019-07-22 资源大小:345KB
举报 举报 收藏 收藏
分享 分享
论文研究-基于办公流程图结构的隐私保护模型研究.pdf

针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法。该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性。

立即下载
论文研究-一种基于Pregel-like的社会网络隐私保护方法.pdf

现有社会网络隐私保护方法对大规模社会网络数据表现出隐私保护效果差、处理性能低等缺点,不能满足实际需求。针对这一问题,提出基于Pregel-like的社会网络隐私保护方法。该方法避免了传统MapReduce模型在多次迭代处理时的数据反复迁移和作业连续调度等问题,利用“节点为中心”的思想,通过节点间消息传递和程序的多次迭代实现大规模社会网络的隐私保护处理。基本思想为,首先将社会网络进行安全分组,然后结合隐私保护需求实现节点的标签列表匿名,最后将处理后的数据直接发布到云端或发布给数据使用者。实验结果表明,提出的方法可克服传统方法在处理大规模数据时的缺陷,且在满足隐私保护需求的同时保证发布数据的可用性

立即下载
论文研究-一种抗合谋攻击的数字指纹方案.pdf

作为一种新型的数字版权保护技术,数字指纹通过在出售给每个消费者的数字拷贝中秘密地嵌入一个唯一的序列码来实现版权保护与盗版者追踪的目的。一旦发现未授权的数字拷贝时,内容提供商能够通过所提取到的序列码追踪到相应的盗版者。提出了一种多媒体指纹方案,其中IPP(identifi able parent property)码被用来构造消费者的序列码,以抵抗多个消费者之间的合谋攻击。实验结果表明,该方案具有较好的抗合谋性能。

立即下载
论文研究-一种面向不可信第三方匿名服务的位置隐私保护方法 .pdf

一种面向不可信第三方匿名服务的位置隐私保护方法,王丽娜,刘维杰,随着基于位置的服务(Location-Based Service, LBS)被日益关注,位置隐私保护已成为研究的热点。当前的位置隐私保护系统大多依赖可信第三

立即下载
论文研究-基于DCT聚类分析的数字图像Copy-Move篡改检测 .pdf

基于DCT聚类分析的数字图像Copy-Move篡改检测,韩栖林,余瑾,针对数字图像Copy-Move篡改,提出了一种有效检测与定位篡改区域的算法。算法利用K-means聚类方法对子块DCT特征进行聚类分析,大大缩小��

立即下载
论文研究-基于DCT域的数字图像盲水印算法研究 .pdf

基于DCT域的数字图像盲水印算法研究,王红 程永强,,数字水印是一种有效的数字产品版权保护和数据安全维护技术,它将具有特定意义的标记即水印,利用数字嵌入的方法隐藏在数字图像、

立即下载
论文研究-基于DS18B20单总线数字温度计的设计与实现 .pdf

基于DS18B20单总线数字温度计的设计与实现,黄河,李晓,文章介绍了一种基于51单片机AT89S52与数字温度传感器DS18B20进行温度测量的单总线数字温度计的设计与实现,包括温度传感器芯片的选取��

立即下载
论文研究-基于DS18B20的数字温度计设计 .pdf

基于DS18B20的数字温度计设计,季梅,吴新忠,该文介绍一种基于DS18B20的数字温度计,该设计采用AT89C51单片机作为控制核心,能设置温度报警上下限。该文详细介绍了温度传感器DS18B20��

立即下载
ModbusTCP/RTU网关设计

基于UIP协议栈,实现MODBUS联网,可参考本文档资料,有MODBUS协议介绍

立即下载
html+css+js制作的一个动态的新年贺卡

该代码是http://blog.csdn.net/qq_29656961/article/details/78155792博客里面的代码,代码里面有要用到的图片资源和音乐资源。

立即下载
iCopy解码软件v1.0.1.7.exe

解ic,id,hid卡密码破解ic,id,hid卡密码破解ic,id,hid破解ic,id,hid卡破解ic,id,hid卡密码密码卡密码破解ic,id,hid卡...

立即下载
分布式服务框架原理与实践(高清完整版)

第1章应用架构演进1 1.1传统垂直应用架构2 1.1.1垂直应用架构介绍2 1.1.2垂直应用架构面临的挑战4 1.2RPC架构6 1.2.1RPC框架原理6 1.2.2最简单的RPC框架实现8 1.2.3业界主流RPC框架14 1.2.4RPC框架面临的挑战17 1.3SOA服务化架构18 1.3.1面向服务设计的原则18 1.3.2服务治理19 1.4微服务架构21 1.4.1什么是微服务21 1.4.2微服务架构对比SOA22 1.5总结23 第2章分布式服务框架入门25 2.1分布式服务框架诞生背景26 2.1.1应用从集中式走向分布式.26?

立即下载
Camtasia 9安装及破解方法绝对有效

附件中注册方法亲测有效,加以整理与大家共享。 由于附件大于60m传不上去,另附Camtasia 9百度云下载地址。免费自取 链接:http://pan.baidu.com/s/1kVABnhH 密码:xees

立即下载
电磁场与电磁波第四版谢处方 PDF

电磁场与电磁波第四版谢处方 (清晰版),做天线设计的可以作为参考。

立即下载
压缩包爆破解密工具(7z、rar、zip)

压缩包内包含三个工具,分别可以用来爆破解密7z压缩包、rar压缩包和zip压缩包。

立即下载
source insight 4.0.0087 注册机序列号Patched(2017/10/17)

最新的sourceinsight4.0.0087和谐license及和谐文件。真正的4087版本,使用附件中的license文件,替换sourceinsight4.exe

立即下载
Java项目经验汇总(简历项目素材)

Java项目经验汇总(简历项目素材)

立即下载
支付宝转账demo

支付宝单笔转账,实现提现功能(内有demo实例,望大家多多提意见)

立即下载
算法第四版 高清完整中文版PDF

《算法 第4版 》是Sedgewick之巨著 与高德纳TAOCP一脉相承 是算法领域经典的参考书 涵盖所有程序员必须掌握的50种算法 全面介绍了关于算法和数据结构的必备知识 并特别针对排序 搜索 图处理和字符串处理进行了论述 第4版具体给出了每位程序员应知应会的50个算法 提供了实际代码 而且这些Java代码实现采用了模块化的编程风格 读者可以方便地加以改造

立即下载
最新的微信小程序源码

最新的微信小程序源码70多个很多行业都有加后台

立即下载