您的位置: 专家智库 > >

刘向宇

作品数:8 被引量:198H指数:4
供职机构:东北大学信息科学与工程学院更多>>
发文基金:国家自然科学基金国家教育部博士点基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 2篇会议论文

领域

  • 8篇自动化与计算...

主题

  • 6篇隐私
  • 3篇隐私保护
  • 3篇社会网
  • 3篇社会网络
  • 2篇名化
  • 2篇保护方法
  • 1篇信息损失
  • 1篇隐私保护方法
  • 1篇数据发布
  • 1篇数据流
  • 1篇数据起源
  • 1篇数据挖掘
  • 1篇数据压缩
  • 1篇数据隐私
  • 1篇同构
  • 1篇匿名
  • 1篇自同构
  • 1篇最短路径
  • 1篇网络
  • 1篇位置隐私

机构

  • 8篇东北大学
  • 1篇武汉大学

作者

  • 8篇刘向宇
  • 8篇杨晓春
  • 6篇王斌
  • 3篇于戈
  • 1篇陈可
  • 1篇王雅哲
  • 1篇王国仁
  • 1篇薛姣
  • 1篇张弘毅

传媒

  • 2篇软件学报
  • 2篇计算机科学与...
  • 1篇计算机学报
  • 1篇计算机科学
  • 1篇第29届中国...

年份

  • 1篇2014
  • 1篇2013
  • 2篇2012
  • 1篇2011
  • 1篇2007
  • 1篇2006
  • 1篇2005
8 条 记 录,以下是 1-8
排序方式:
面向无线传感器网络的流数据压缩技术被引量:13
2007年
目前无线传感器网络广泛应用在各个领域来进行复杂的监控和计算任务。因其资源有限的特点(处理、传输带宽、能量),对无线传感器网络在数据处理和传输方面提出了新的挑战。本文提出一种基于曲线拟合技术的流数据的压缩传输方法CODST,用于压缩每个传感器采集到的数据,并在基站进行数据还原。实验表明,提出的方法在保证压缩传输后的流数据的精度前提下可以大大减少数据传输量,节省网络带宽和能量。
刘向宇王雅哲杨晓春王斌于戈
关键词:无线传感器网络数据压缩数据流
社会网络数据发布隐私保护技术综述被引量:76
2014年
对社会网络隐私保护的研究现状与进展进行了阐述.首先介绍了社会网络隐私保护问题的研究背景,进而从社会网络中的隐私、攻击者背景知识、社会网络数据隐私保护技术、数据可用性与实验测评等方面对当前研究工作进行了细致的分类归纳和分析,指出了当前社会网络隐私保护的不足以及不同隐私保护技术间的对比和优缺点,并对未来需要深入研究的方向进行了展望.对社会网络数据隐私保护研究的主流方法和前沿进展进行了概括、比较和分析.
刘向宇王斌杨晓春
关键词:社会网络隐私保护数据发布
基于图自同构的K-Secure社会网络隐私保护方法
目前针对社会网络的隐私保护虽然进行了广泛的研究,但是仍然存在缺陷和不足.K-自同构隐私保护模型通过构建K-自同构图来防止结点识别攻击,但是在为结点提供隐私保护的同时却忽略了为结点之间的连边提供隐私保护,从而导致匿名图中存...
杨俊刘向宇杨晓春
关键词:社会网络自同构隐私保护
文献传递
一种面向公路网络的位置隐私保护方法被引量:37
2011年
移动用户经常会发出基于目前位置的最近邻查询.通常移动终端(用户)向不可信的位置服务器发送查询请求,请求中包含移动终端的位置信息,因而导致位置隐私的泄露.给移动用户提供位置服务的同时,保护移动用户的位置隐私也至关重要,而这种需求在公路网络应用中尤为明显.根据公路网络的结构特点,提出了隐匿环和隐匿树这两种子图结构.利用隐匿环和隐匿树模糊移动用户在公路网络中的位置信息,可以有效地保护位置隐私.文中提出了一种新的位置隐私保护方法——隐匿环与森林(CCF),即利用宽度优先搜索在图中寻找满足一定要求的环和森林.对于包含单行线的公路网络,CCF依然能够保护移动用户的位置隐私.在基于真实与模拟数据集的实验测试中,CCF方法显示了其在保护位置隐私方面的有效性以及在提供服务质量方面的高效性.
薛姣刘向宇杨晓春王斌
关键词:位置隐私基于位置服务公路网络
防止路径攻击的加权社会网络匿名化技术被引量:4
2013年
随着社会网络的普及,社会网络数据的隐私保护问题,已经成为数据隐私研究领域学者普遍关注的热点问题。由于隐私信息异常广泛,攻击者可以利用多种背景知识进行隐私攻击。现有的隐私保护技术,大多针对简单社会网络,并不适用于加权社会网络。对加权社会网络中的路径隐私泄露问题进行了研究,针对最短路径识别提出了加权图k-可能路径匿名(k-possible path anonymity,KPPA)隐私保护模型,来防止基于加权社会网络的最短路径隐私攻击,设计了一种基于权重泛化的匿名方法来实现KPPA算法。通过在真实数据集上的大量测试研究,证明了KPPA算法对于加权图路径隐私保护的有效性,同时基于KPPA算法可以保留原图结构性质,提高权重信息的可用性。
陈可刘向宇王斌张弘毅杨晓春
关键词:最短路径
频繁模式溯源
2012年
数据起源是关于数据来源、转换和更新过程的研究。基于频繁模式挖掘的性质和特点,提出了FP+树来记录频繁模式来源。给出了频繁模式溯源的相关理论和证明,根据不同追溯机制提出了三种频繁模式溯源方法,并对方法的正确性和执行代价给出了理论证明和推导。在进行频繁模式挖掘时,在不增加额外负担的情况下实现了频繁模式溯源。针对条件FP+树结构特点和频繁模式性质,提出了采用α-剪枝求解条件FP+树的投影操作,加快了频繁模式挖掘和数据溯源的执行效率。实验结果显示,采用基于FP+树的频繁模式溯源方法,可以高效地实现频繁模式溯源,并且条件FP+树的α-剪枝策略的有效性得到验证。
王斌刘向宇杨晓春王国仁
关键词:数据起源剪枝数据挖掘
支持多约束的K-匿名化方法被引量:70
2006年
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率.
杨晓春刘向宇王斌于戈
关键词:K-匿名化数据隐私多约束信息损失
一种基于特征类的高精度隐私保护数据发布方法
1引言在当今科技和信息紧密联系的时代,各研究机构需要彼此共享信息,以促进研究成果的推广,例如医疗机构可以发布医疗记录,用于流行病发展趋势方面的研究等。但是发布数据时会涉及个人隐私,为了保护隐私信息,目前通常做法是发布数据...
刘向宇杨晓春于戈
关键词:K-ANONYMITYPRECISIONEFFICIENCY
文献传递
共1页<1>
聚类工具0