钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
计算机工程期刊
\
实现轨迹km-匿名的最小变形度算法
实现轨迹km-匿名的最小变形度算法
作者:
彭浩
郑路倩
郭会
韩建民
鲁剑锋
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
隐私保护
km-匿名
轨迹
背景知识攻击
点泛化变形度
摘要:
km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度.随着m值的增大,轨迹变形度会变大.针对该问题,提出2种匿名化算法:最小变形度贪心算法和基于先验原则的最小变形度贪心算法,2种算法优先选择变形度最小的位置点进行泛化,使得泛化所造成的变形度更小,并给出匿名轨迹可用性度量方法,对数据可用性和算法效率进行分析.实验结果表明,与现有的匿名化算法相比,2种算法均可生成可用性更高的匿名轨迹.
暂无资源
收藏
引用
分享
推荐文章
基于km-匿名模型的事务型数据隐私保护
隐私保护
k-匿名
数据扰乱
关联规则挖掘
数据可用性
k-匿名改进模型下的LCSS-TA轨迹匿名算法
轨迹数据
隐私保护
噪声点
LCSS距离度量函数
(k,δ)-匿名模型
基于DTW距离度量函数的DTW-TA轨迹匿名算法
轨迹数据
隐私保护
DTW距离度量函数
(k,δ,p)-匿名模型
数据可用性
基于连续查询的用户轨迹k-匿名隐私保护算法
连续查询
k-匿名
基于位置服务(LBS)
用户轨迹隐私保护
位置隐私保护
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
实现轨迹km-匿名的最小变形度算法
来源期刊
计算机工程
学科
工学
关键词
隐私保护
km-匿名
轨迹
背景知识攻击
点泛化变形度
年,卷(期)
2015,(11)
所属期刊栏目
安全技术
研究方向
页码范围
180-185,201
页数
7页
分类号
TP301.6
字数
5418字
语种
中文
DOI
10.3969/j.issn.1000-3428.2015.11.031
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
韩建民
浙江师范大学数理与信息工程学院
45
480
11.0
21.0
2
彭浩
浙江师范大学数理与信息工程学院
11
31
4.0
5.0
3
郑路倩
浙江师范大学数理与信息工程学院
3
32
3.0
3.0
4
鲁剑锋
浙江师范大学数理与信息工程学院
13
70
4.0
8.0
5
郭会
浙江师范大学数理与信息工程学院
3
20
3.0
3.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(8)
共引文献
(83)
参考文献
(6)
节点文献
引证文献
(4)
同被引文献
(8)
二级引证文献
(0)
2002(1)
参考文献(1)
二级参考文献(0)
2004(1)
参考文献(0)
二级参考文献(1)
2007(1)
参考文献(0)
二级参考文献(1)
2009(1)
参考文献(0)
二级参考文献(1)
2010(2)
参考文献(2)
二级参考文献(0)
2011(3)
参考文献(1)
二级参考文献(2)
2012(1)
参考文献(0)
二级参考文献(1)
2013(2)
参考文献(1)
二级参考文献(1)
2014(2)
参考文献(1)
二级参考文献(1)
2015(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2016(1)
引证文献(1)
二级引证文献(0)
2018(3)
引证文献(3)
二级引证文献(0)
研究主题发展历程
节点文献
隐私保护
km-匿名
轨迹
背景知识攻击
点泛化变形度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
主办单位:
华东计算技术研究所
上海市计算机学会
出版周期:
月刊
ISSN:
1000-3428
CN:
31-1289/TP
开本:
大16开
出版地:
上海市桂林路418号
邮发代号:
4-310
创刊时间:
1975
语种:
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
期刊文献
相关文献
1.
基于km-匿名模型的事务型数据隐私保护
2.
k-匿名改进模型下的LCSS-TA轨迹匿名算法
3.
基于DTW距离度量函数的DTW-TA轨迹匿名算法
4.
基于连续查询的用户轨迹k-匿名隐私保护算法
5.
基于轨迹预测的动态匿名算法
6.
一种卡口车辆轨迹相似度算法的研究和实现
7.
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法
8.
k-匿名改进模型下的LCSS-TA轨迹匿名算法
9.
基于网络行为匿名特征的Tor网络匿名度分析
10.
移动轨迹挖掘算法设计与系统实现
11.
抗基于历史轨迹预测攻击的动态K-匿名算法
12.
基于DTW距离度量函数的DTW-TA轨迹匿名算法
13.
基于连续查询的用户轨迹k-匿名隐私保护算法
14.
基于轨迹特征及动态邻近性的轨迹匿名方法研究
15.
多最小分类支持度算法研究
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
计算机工程2022
计算机工程2021
计算机工程2020
计算机工程2019
计算机工程2018
计算机工程2017
计算机工程2016
计算机工程2015
计算机工程2014
计算机工程2013
计算机工程2012
计算机工程2011
计算机工程2010
计算机工程2009
计算机工程2008
计算机工程2007
计算机工程2006
计算机工程2005
计算机工程2004
计算机工程2003
计算机工程2002
计算机工程2001
计算机工程2000
计算机工程1999
计算机工程1998
计算机工程2015年第9期
计算机工程2015年第8期
计算机工程2015年第7期
计算机工程2015年第6期
计算机工程2015年第5期
计算机工程2015年第4期
计算机工程2015年第3期
计算机工程2015年第2期
计算机工程2015年第12期
计算机工程2015年第11期
计算机工程2015年第10期
计算机工程2015年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号