没有合适的资源?快使用搜索试试~
我知道了~
文库首页
行业研究
行业报告
社交网络下的不确定图隐私保护算法.pdf
社交网络下的不确定图隐私保护算法.pdf
0 下载量
156 浏览量
2022-12-16
08:59:52
上传
评论
收藏
1.56MB
PDF
举报
温馨提示
立即下载
社交网络下的不确定图隐私保护算法.pdf
资源推荐
资源评论
社交网络环境下的隐私保护问题研究.pdf
浏览:78
。。。
面向社交网络的隐私保护方案
浏览:72
针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避免社交网络服务提供商与系统内部非授权用户的合谋攻击,且不泄漏用户的任何属性信息。实验结果证实,该方案在计算代价、存储代价
基于差分隐私的社交网络隐私保护的研究.pdf
浏览:31
本文是基于差分隐私的社交网络保护的研究,如有需要请下载,谢谢大家。
社交网络中的位置隐私保护研究.docx
浏览:150
。。。
论文研究-加权社交网络敏感边的差分隐私保护研究.pdf
浏览:17
首先根据社交网络构建属性相似图和非属性相似图,同时建立差分隐私保护算法;然后针对属性相似图及非属性相似图边权重进行扰动时设计扰动方案,并按扰动方案对属性相似图及非属性相似图进行扰动,实现了攻击者无法...
论文研究-基于社交信任模型的改进的Tor路由算法 .pdf
浏览:126
基于社交信任模型的改进的Tor路由算法,李思航,夏亚梅,在隐私安全愈发得到重视的今天,本文聚焦于目前最为流行的匿名通信系统-Tor,其本质是通过在志愿者搭建的路由节点间进行重路由而��
有了这种矩阵分解推荐算法,你就知道用户的喜好了.pdf
浏览:170
针对目前用户偏好数据和社交关系数据十分稀疏的问题,以及用户可能更加喜欢朋友推荐的商品而不喜欢非朋友推荐的商品这样一个事实,提出了一种结合社交网络和用户间的兴趣偏好相似度的正则化矩阵分解推荐算法,首先...
大数据技术之Hadoop介绍.pdf
浏览:196
社交媒体数据:社交媒体诸如Facebook和Twitter,拥有⼈们发布的信息和观点。 证券交易数据:证券交易数据包括不同公司客户做出的"买⼊"和"卖出"决策信息。 电⽹数据:电⽹数据是指⼀个特定节点相对于基站的耗电信息...
社交网络中的隐私保护研究综述
浏览:80
随着信息技术的发展,社交网络逐渐成为人们沟通的主要方式,而敏感信息暴露在开放的社交网络中所导致的多种隐私信息泄露问题也引起了人们的日益关注。首先,介绍了社交网络及隐私的相关概念;其次,对当前社交网络中的隐私保护所采用的主要方法:匿名技术和访问控制技术进行了详细的介绍、分析和讨论;最后,对现有方法存在的问题和挑战进行了分析,并给出了一些潜在的研究热点,为未来研究工作指明方向。
差分隐私下的权重社交网络隐私保护.docx
浏览:28
差分隐私下的权重社交网络隐私保护.docx
可证明安全的社交网络隐私保护方案
浏览:94
针对社交网络隐私保护方案的安全性证明问题,提出了一种可证明安全的社交网络隐私保护方案。首先,通过分析社交网络中节点隐私的安全需求(不可区分的节点结构和不可区分的发送消息),分别建立其安全模型;其次,基于该安全模型运用双线性映射构造社交网络节点隐私保护方案;最后,证明了该方案是可证明安全的,并且分析和对比了该方案的安全性,分析结果表明,该方案除了具有可证明安全性外,还能抵抗再识别攻击、推理攻击和信息
D-VSSP:分布式社会网络隐私保护算法.pdf
浏览:103
#资源达人分享计划#
浅谈网络隐私与保护策略.pdf
浏览:193
浅谈网络隐私与保护策略.pdf
大数据技术基础知识.pdf
浏览:135
对分析结果进⾏可 视化呈现,帮助⼈们更好地理解数据、分析数据 数据安全和隐私保护:在从⼤数据中挖掘潜在的巨⼤商业价值和学术价值的同时,构建数据安全体系和隐私数据保护体系,有效保护数据安全 和个⼈隐私
大数据技术概述.pdf
浏览:150
第三种模式是图计算,有些应⽤场景⽐较适合图来建模,⽐如 地理信息系统(快递)、微博微信社交群体,⽹友是点,点赞就建⽴边,会发现哪些⼩朋友圈⽐较紧密。图计算代表软件:Google Pregel、GraphX、Giraph、Hma、...
大数据时代的消费者洞察.pdf
浏览:152
在"全景洞察"中可自由选择需要的数 据分析方法(如下图) ,以及任意的数据维度进行对 比、交叉和关联分析,上亿条数据瞬间计算完成, 在 0.1 秒内以可视化的方式呈现,呈现后可继续细分进 行深度的分析。...
浅谈对大数据的理解.pdf
浏览:17
⼩数据以单个⼈(个体)为唯⼀对象,重点在于深度,即像⼀位忠诚细致的"个⼈管家"那样对个⼈数据 进⾏全⽅位、全天候地深⼊精确分析,同时还可主动灵活地设置各种外界访问权限以保护个⼈隐私;⽽⼤数据则侧重在某个...
Data Science (The MIT Press Essential Knowledge) 1st
浏览:88
A concise introduction to the emerging field of data science, ...该书还回顾了道德和法律问题,数据监管的发展以及保护隐私的计算方法。最后,它考虑了数据科学的未来影响,并提供了数据科学项目成功的原则。
网络隐私保护的数字信息加密技术.pdf
浏览:114
。。。
数据挖掘隐私保护算法研究综述.pdf
浏览:80
5星 · 资源好评率100%
数据挖掘隐私保护算法研究综述.pdf
浅析电子商务中的网络隐私安全保护.pdf
浏览:196
。。。
论文研究-WAP的网络隐私保护.pdf
浏览:61
当用户通过WAP访问Internet时,用户的位置、容量和参数信息等用户个人数据就会暴露于网络的不同节点,包括WAP网关、起源服务器等。介绍了运用隐私偏好平台P3P实现对WAP网络隐私的保护。
传感器网络数据处理中基于隐私向量的隐私保护机制.pdf
浏览:59
#资源达人分享计划#
分布式聚类算法的隐私保护研究.pdf
浏览:156
#资源达人分享计划#
分布式和个性化的社交网络隐私保护
浏览:100
考虑到社交网络上的隐私问题,已经提出了多种匿名技术,但是这些技术忽略了个人在隐私保护需求方面的一些差异。 随着互联网技术的发展,社交网络个体的数量逐年增加,网络数据蓄势待发。 因此,我们为受害人指定了三个级别的隐私信息,并提出了个性化的k度m标签(PKDML)匿名模型。 此外,我们设计并实现了分布式个性化的k-m-lable(DPKDML)匿名化算法,该算法利用“以顶点为中心”的GraphX编程模
增量式匿名化的隐私保护数据挖掘算法.pdf
浏览:34
增量式匿名化的隐私保护数据挖掘算法.pdf
地理社交网络中的保护隐私的拼车建议
浏览:65
地理社交网络中的保护隐私的拼车建议
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
罗伯特之技术屋
粉丝: 4122
资源:
1万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
车辆轨迹预测系列 (四):VectorNet代码复现及踩坑记录
centos7.9最小化无任何安装
传感器ds18b20.zip
截图工具,非常小巧,只有100k,非常好用
传感器esp32-i2c-lcd1602.zip
C51单片机实验.zip
计算机系统考试,来源于网络(中南林业科技大学)
pacemaker离线安装包
drbd84离线安装包
2016年第十三届全国研究生数学建模竞赛获奖名单
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功