作者:
原文服务方: 计算机应用研究       
摘要:
k匿名方法是一种重要的数据隐私保护方法.在应用k匿名方法保护社会网络中用户的隐私时,现有的方法对社会网络的结构进行匿名化处理,当攻击者了解了网络的文本信息后可以很容易识别出用户的身份等隐私信息.为此,提出一种包含结构和文本的k匿名方法.该方法在采用传统的节点度匿名化的基础上,将社会网络中的文本信息分成不同的值域,对每一个值域构建一个全局的层次结构树,对所有的值域采用集合枚举树来优化文本标记泛化时的信息丢失,并针对集合枚举树的特征提出了三种剪枝方法.实验表明,提出的k匿名方法在实现了社会网络的结构和文本匿名化的同时具有较低额的开销.
推荐文章
基于社会网络的(a,k)-匿名方法
社会网络
隐私保护
(a,k)-匿名方法
基于集合枚举树的最小属性约简算法
粗糙集
最小约简
集合枚举树
属性重要度
剪枝
基于d-邻域子图匿名的社会网络隐私保护
社会网络
隐私保护
d-邻域子图
k-匿名
基于k-度匿名的社会网络隐私保护方法
社会网络
隐私保护
k-度匿名
信息损失
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 社会网络中基于集合枚举树的k匿名方法
来源期刊 计算机应用研究 学科
关键词 社会网络 k匿名 隐私保护 剪枝策略
年,卷(期) 2015,(7) 所属期刊栏目 信息安全技术
研究方向 页码范围 2150-2152,2167
页数 4页 分类号 TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2015.07.056
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 卢惠林 哈尔滨工业大学计算机学院 5 10 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (37)
共引文献  (99)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1972(1)
  • 参考文献(0)
  • 二级参考文献(1)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(7)
  • 参考文献(1)
  • 二级参考文献(6)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(4)
  • 参考文献(2)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
社会网络
k匿名
隐私保护
剪枝策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导