首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的。仿真实验表明,该方法可以有效的保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

2.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

3.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

4.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   

5.
黄丽佳  袁勤俭 《现代情报》2017,37(10):114-121
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。  相似文献   

6.
社交网络是一种无现实限制的全天候信息交互网络,社交网络的固定信息推荐是保证网络安全,评估网络用户信任度和实现隐私保护的基础。社交网络的固定信息具有多主体性和随机性特点,难以实现有效的信息推荐。传统的社交网络固定信息推荐算法采用主体协商的云信任数据推荐,对社交网络的非常态固定信息推荐的主观性较大,性能不好。提出一种基于模糊判定的社交网络中固定信息推荐算法。构建社交网络固定信息特征提取模型,采用网格划分技术对路由结点所在的平面区域进行特征划分,对固定信息进行模糊跟踪判定,得到社交网络中固定信息自适应跟踪概率分布,实现固定信息推荐算法改进。仿真实验表明,该算法能有效提高社交网络中固定信息推荐准确投递率。对节点缓存依赖性较弱,网络开销比较稳定,性能优越。  相似文献   

7.
提出一种基于动态密钥双向认证的云平台环境下网络交互数据加密算法,并进行隐私保护设计。构建云平台环境下的数据交互节点拓扑模型,通过部分链路失效多路径加密方法使得数据聚集具有很高的容错功能。对云平台环境下的未加密比特序列的识别率进行分解,构建副本-感知的数据聚集容错机制,将随机抽样原理引入到比特序列信息的提取过程,实现隐私保护。仿真实验表明,该算法对加密数据具有较好的纠错性能,通信量和吞吐量提高,能实现对隐私数据的全时态跟踪监测,预测值与实际值匹配较好,隐私保护安全性较高,具有较好的工程应用价值。  相似文献   

8.
对信息源位置的隐私保护算法设计是保证网络用户通信安全基础,传统的隐私保护算法采用群签名跟踪算法,存储和搜索代价大,且具有可追踪的特点,保护性能不好。提出一种基于同态映射联合追踪的信息源位置隐私保护算法。以车用自组网络为例,进行信息源位置隐私保护系统初始化构建,在安全和隐私增强的情况下兼顾效率,采用批验证和撤销预处理减少验证和撤销检测的计算量,通过同态映射联合追踪,得到隐私保护的相对差异,调节平均偏差和方差,发送联合追踪请求,进行同态映射操作,提高隐私保护性能。仿真结果得出,算法具有较好的隐私保护性能,新算法在隐私保护水平和数据实用性方面较传统算法有明显改善。  相似文献   

9.
[目的/意义]构建社交平台用户隐私协议文本规制评估模型框架,规范社交平台用户隐私保护协议及提升协议规制评估效率。[方法/过程]首先,结合用户隐私关注研究、用户隐私保护相关法规文本、社交平台用户隐私保护规制研究进行规制指标提取,并在指标融合的基础上构建规制评估框架模型;其次,基于规制框架模型,对获取的社交平台隐私协议进行分类模型训练数据的人工标注;最后,通过对部分文本数据训练,获得分类效果最好的模型参数,进而对收集到的33个社交平台用户隐私保护协议文本进行分类及规制评估。[结果/结论]社交平台用户隐私协议的规制结果显示,其存在内容缺失、内容粗糙、权责不明在内的多层问题,基于此从政策监督主体、平台、用户维度出发细化完善保护策略。[局限]人工编码和筛选有一定的主观性,选取的社交平台类型多而总量不大。  相似文献   

10.
大数据挖掘为经济和社会问题研究提供了崭新方法,但对隐私权在内的个人基本权利的潜在侵犯风险不容忽视。归纳大数据挖掘所面临的隐私风险问题,探讨隐私保护数据分析的流程及策略,从数据格式、知识产权、服务条款、社交网络等方面指出网络环境下隐私保护的技术趋势,并就立法完善提出建议。  相似文献   

11.
基于土拱效应的筒仓土压力研究   总被引:1,自引:0,他引:1  
蒋波  应宏伟  谢康和 《科技通报》2005,21(5):624-627,632
对筒仓小主应力拱形状进行了理论分析,发现墙土摩擦角部分发挥时的小主应力拱形状较充分发挥时平缓。根据土拱形状的理论分析计算平均竖向应力,由此得到了对应不同内摩擦角和墙土摩擦角的侧土压力系数,以及筒仓侧土压力的理论公式。  相似文献   

12.
13.
对文献计量学研究的一些看法   总被引:7,自引:0,他引:7  
1文献计量学目前的状态 文献计量学存在着定义多、模型多、争论多的问题,总的说来,对文献计量学是什么,研究什么,还存在分歧,突出表现在以下3个方面.  相似文献   

14.
尹春华  周西平 《情报科学》2005,23(4):568-572
复杂科学的研究是当代科学研究的重要领域,尤其是复杂适应系统的研究更为人们所关注。本文首先论述了复杂系统的几个重要特征:开放性、复杂性、层次性及复杂适应系统的七个基本点,然后从其中的几个方面探讨了internet所呈现出的复杂适应系统特征;从而说明了internet是一个复杂适应系统。该系统所呈现的特征将为进一步研究其他复杂适应系统提供理论依据。  相似文献   

15.
本文利用网民和网站作为互联网发展的衡量指标,通过面板数据分析了影响互联网发展的因素,认为居民文化程度、电脑拥有量、信息化水平是影响互联网发展的主要因素。经济发展水平、居民收入对互联网没有影响,我国互联网正处于高速成长期。  相似文献   

16.
教学资源共享、信息交流、网上教学和远程教育是21世纪教育所呈现的新特点。网络教育不断发展的今天,在课程教学中如何利用网络这一媒体手段来促进教师教学和学生学习的双赢显得尤为重要。主要从为什么要建设课程资源管理平台,课程资源管理平台的研究内容、系统功能设计与分析,以及研究课程资源管理平台的意义等几个方面对艺术设计专业课程资源管理平台的设计与开发进行了研究。  相似文献   

17.
基于领域工程的人力资源管理系统研究   总被引:1,自引:0,他引:1  
针对目前企业人力资源管理系统可重构性差、与企业资源计划软件集成的灵活性差等不足,在领域工程理论指导下,通过分析人力资源管理系统开发过程,建立了基于领域工程的开发模式。结合统一建模语言与领域构件的优点,提出了基于统一建模语言的领域构件的建模方法。  相似文献   

18.
评析历年来创新联盟记分牌(IUS)及其指标体系的演化,对IUS2015中欧盟与全球主要竞争对手的创新绩效及其差距进行研究,发现我国公共部门的研发投入亟须加强,而专利创造和运用、创新合作及劳动者受教育程度虽然严重薄弱,但其增长潜力很大。最后,探索IUS对"新常态"下我国创新能力指标体系的构建及创新型国家建设方向的启示。  相似文献   

19.
基于XML的数据交换探讨   总被引:1,自引:0,他引:1  
作为数据表示和交换的工业标准,XML的应用日益广泛。本文论述了XML及XML的相关标准,对基于XML的数据交换实现原理进行了重点分析,并采用Java编程技术提供了简单的实例加以说明。  相似文献   

20.
高校图书馆用户抱怨行为研究   总被引:10,自引:0,他引:10  
以用户对图书馆抱怨的原始记载为素材,分析了各类抱怨产生的原因、所折射的问题,以及这些问题对用户和图书馆可能造成的后果,并从中得出3点启示:用户满意的服务需要图书馆整体资源的高效配置、需要良好素质的人员队伍,以及强化图书馆核心业务的建设。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号