作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对社交网络中用户隐私信息优化保护,可保证网络用户的信息不被泄露.进行隐私信息保护时,应对隐私信息节点聚类,统计丢失数据信息,并对聚类后的社交网络信息进行匿名化和归一化处理,但是传统方法通过建立形式化验证和基于信任的隐私信息流模型,融合隐私信息访问粒度控制完成对社隐私保护,但是不能对隐私信息节点聚类,无法准确统计丢失的数据信息和进行匿名处理,导致出现隐私信息保护效果不好的问题,提出一种基于k-邻域同构的社交网络中用户隐私信息优化保护方法.上述方法融合于三角矩阵理论映射出社交网络中的节点邻域子图,给出相邻隐私信息时间片间的关联性,依据信息变化增量确定基准节点,在此基础上对社交网络中隐私信息节点进行聚类,对隐私信息节点生成的簇进行簇内外泛化,对社交网络进行匿名化处理,统计出丢失的各类型信息,进行归一化,完成对社交网络中用户隐私信息的优化保护.仿真结果证明,所提方法有效地防止隐私泄露,增强了数据发布的安全性.
推荐文章
网络交互中用户隐私信息保护模型的研究
隐私保护
身份信息
Web服务
社交网络用户浏览轨迹信息隐私保护方法仿真
ACP防护系统
社交网络用户
隐私保护
漏洞
异构社交网络中用户轨迹隐匿方法优化研究
异构社交网络
用户轨迹
隐匿
优化
社交网络隐私保护技术最新研究进展
社交网络
隐私保护
背景知识
k-匿名
Markov 链
聚类
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 社交网络中用户隐私信息优化保护仿真研究
来源期刊 计算机仿真 学科 工学
关键词 社交网络 隐私信息 优化保护 三角矩阵理论
年,卷(期) 2017,(6) 所属期刊栏目 仿真网络化
研究方向 页码范围 302-305
页数 4页 分类号 TP315
字数 4021字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 林玉香 南阳理工学院软件学院 34 42 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (114)
共引文献  (60)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (8)
二级引证文献  (0)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(9)
  • 参考文献(0)
  • 二级参考文献(9)
2011(16)
  • 参考文献(0)
  • 二级参考文献(16)
2012(18)
  • 参考文献(0)
  • 二级参考文献(18)
2013(14)
  • 参考文献(0)
  • 二级参考文献(14)
2014(16)
  • 参考文献(2)
  • 二级参考文献(14)
2015(16)
  • 参考文献(5)
  • 二级参考文献(11)
2016(4)
  • 参考文献(3)
  • 二级参考文献(1)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
社交网络
隐私信息
优化保护
三角矩阵理论
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
总被引数(次)
127174
论文1v1指导