首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
图数据隐私保护的研究目前主要集中在简单图,适应范围有限。将权重图数据的隐私保护作为研究对象,可以改善权重图发布之后数据的可用性及有效性。针对在利用聚类匿名化方法处理社交网络数据时,需要增删大量的边和节点,造成严重的数据失真的问题进行了研究。提出了(k,l)加权社交网络匿名算法KFCMSA(联合k成员模糊聚类和模拟退火),并利用改进的簇划分算法将权重社交网络聚类成不同的簇,对同一簇中节点的边权重进行泛化使节点满足l多样性。在实现k度匿名的同时有效减少了边的改变量,提高了数据的可用性,实现最优聚类的同时防止了同质性攻击。聚类质量实验和数据可用性分析表明该算法具有较高的性能优势和较高边保留率。  相似文献   

2.
针对社交网络边权重隐私保护中的弱保护和最短路径不可分析问题,提出一种满足差分隐私保护模型的边权重保护策略。将社交网络划分为全次图、缺次图、零次图,设计扰动方案及查询函数,对不同图进行查询获取其边权重并按扰动方案对不同的边权重添加不同的Laplace噪声,实现抵御攻击者拥有最大背景知识的攻击的边权重隐私保护,保证一组节点的最短路径不变,且其长度与原路径长度相近。该策略有强保护性及最短路径可分析性,从理论上验证了算法的可行性,通过实验验证了算法的正确性。  相似文献   

3.
《计算机工程》2019,(4):114-118
针对社交网络的边权重隐私泄露问题,提出一种权重社交网络隐私保护算法。利用无向有权图表示社交网络,把边权重序列作为一个无归属直方图处理,将包含敏感信息的权重加入拉普拉斯噪声以满足差分隐私保护要求。为减少噪音量,对直方图中具有相同计数的桶合并成组,根据组间k-不可区分性来保证差分隐私保护要求,通过对原始的权重序列进行一致性推理保持网络最短路径不变。理论分析和实验结果表明,该算法能够满足差分隐私保护要求,且提高了信息发布的准确性和实用性。  相似文献   

4.
针对加权社会网络的数据发布和权重序列攻击,提出采用基于节点分割的权重序列匿名方法实现网络结构、边权重以及权重序列的隐私保护。此方法在图的边空间概念的基础上,采用节点聚类分割思想构建加权社会网络的向量集模型,利用边的介数中心性重新分配权重,通过组内直径距离和节点的相对距离调整权重序列,利用加权欧式距离构建候选向量集,从候选向量集中选取向量实现社会网络的数据发布。此方法在保证隐私安全的前提下,保证了社会网络分析需要的结构特征、发布数据的有效性以及有效地抵御了权重序列攻击。  相似文献   

5.
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私。  相似文献   

6.
社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。  相似文献   

7.
兰丽辉  鞠时光  金华 《计算机科学》2011,38(11):156-160
由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。根据个体的隐私保护要求设立不同的隐私保护级别,以最大程度地共享数据,提高数据的有效性。设计实现了匿名发布的KNP算法,并在数据集上进行了验证,实验结果表明该算法能够有效抵御部域攻击。  相似文献   

8.
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。  相似文献   

9.
社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划分,使得同一分组中节点的度都修改成平均度,从而生成k-度匿名序列;然后利用优先保留重要边的图结构修改方法对图进行修改,从而实现图的k-度匿名化.本方案在生成k-度匿名序列时引入平均度,提高了聚类的精度,降低了图结构修改的代价.同时,由于在图结构修改时考虑了衡量边重要性的指标—邻域中心性,重要的边被优先保留,保持了稳定的网络结构.实验结果表明,本方案不仅能有效地提高网络抵抗度攻击的能力,还能极大降低信息损失量,在保护用户隐私的同时提高了发布数据的可用性.  相似文献   

10.
霍峥  崔洪雷  贺萍 《计算机应用》2018,38(1):182-187
针对轨迹数据隐私保护算法数据可用性低及易受语义位置攻击和最大运行速度攻击等问题,提出了一种在路网环境中基于语义轨迹的隐私保护算法——k-CS算法。首先,提出了两种路网环境中针对轨迹数据的攻击模型;然后,将路网环境中基于语义轨迹的隐私问题定义为k-CS匿名问题,并证明了该问题是一个NP难问题;最后,提出了一种基于图上顶点聚类的近似算法将图上的顶点进行匿名,将语义位置由相应的匿名区域取代。实验对所提算法和轨迹隐私保护经典算法(k,δ)-anonymity进行了对比,实验结果表明:k-CS算法在数据可用性、查询误差率、运行时间等方面优于(k,δ)-anonymity算法;平均信息丢失率比(k,δ)-anonymity算法降低了20%左右;算法运行时间比(k,δ)-anonymity算法减少近10%。  相似文献   

11.
路径测试中基本路径集的自动生成   总被引:1,自引:0,他引:1       下载免费PDF全文
路径测试是一种重要的白盒测试技术,具有较高的故障覆盖率。基本路径集覆盖了程序中所有语句和分支,该文测试了基本路径集中的路径,在测试资源有限的情况下得到较好的测试效果,并提出了基于图的深度优先搜索的基本路径集的生成方法,该算法采用的生成子路径的方法可以有效地减少路径生成过程中的搜索过程,提高路径生成的效率。 关键词:  相似文献   

12.
席菁  刘艳  杨绚渊  陆建德 《计算机工程》2008,34(17):127-129,
在支持交叉认证的混合信任模型的基础上,将路径验证加入到路径构建中,提出一种基于深度优先搜索的前向路径构建的优化算法,以及一种在路径验证时调整策略树及验证顺序的路径验证优化算法。该方案提高了交叉证书路径构建和验证的效率,增加了交叉证书的实用性。  相似文献   

13.
从机器人关节反馈控制系统模型出发,本文提出了一种利用补偿指令轨迹来改善机器人动态精度的方法,并指出了这一方法实施的全过程.利用这一方法对机器人实施控制,不仅可以从根本上克服由于重力负载和杆件离心效应等因素的干扰给控制系统带来的动态精度问题,而且还可消除由于反馈控制系统本身的固有特性所决定的系统的动态跟踪误差.通过在 PUMA560上的数值研究,证明了本文理论方法的正确性.  相似文献   

14.
研究了应用于游戏中的多个路径搜寻算法, 以及游戏路径搜寻的一些特点, 提出了基于最优路径存储的寻径算法. 主要是通过最优路径矩阵存储部分的最优路径, 减少大量路径的重复计算, 提高游戏中的路径计算效率. 针对游戏场景角色的移动引起路径点通行状态的变化导致当前的最优路径失效, 提出了路径更新算法, 更新最优路径矩阵当中的最优路径. 另外, 针对地图路径点规模增大的情况, 提出了地图路径点分块处理的策略, 然后对每一子块分别使用最优路径矩阵进行路径存储.  相似文献   

15.
最佳路径的层次编码及查询算法   总被引:20,自引:0,他引:20  
吴京  景宁  陈宏盛 《计算机学报》2000,23(2):184-189
有效的路径查询处理是地理信息系统、系统及计算机网络等高级应用中的一个关键需求,文研究如交通网络和通信网络等节点发大的网络中的最佳路径查询算法,为了保证最佳路径查询的响应时间,采用定例化最佳路径视图的熏 预先计算和存储最佳路径,文中提出了HEPV(Hierarchical Encoded Path Viwe)结构,证明在HFEPV上进行路径查询最佳性,同时给出了相庆的最佳路径查询算法。  相似文献   

16.
一个求解次短和渐次短路径的实用算法   总被引:1,自引:0,他引:1  
求解第k短路径问题在决策支持系统和咨询系统中具有广泛的用途,本文基于Dijkstra算法,给出了一个求解次短路径和渐次短路径的算法,并且分析了算法的时间复杂度和空间复杂度。  相似文献   

17.
目前针对“k(≤3)条渐次最短路径的问题”国际上尚无一种有效的解决方案,本文基于最短路径算法及背离路径的定义提出了一种递归计算方法,能够有效地解决某些实际问题中k条渐次最短路径的计算。对于算法中的环路问题,文中介绍了相应的方法予以消除。算法的复杂度分析及仿真实验表明本算法具有较好的性能。  相似文献   

18.
机构轨迹生成理论研究进展   总被引:9,自引:1,他引:8  
在给出机构轨迹生成问题的描述模型的基础上,论述了该问题的基本内涵和主要研究内容.结合作者的研究成果,分别从分析、综合与创新方法三个方面系统地总结了机构轨迹生成理论的研究进展.(1)阐述了机构轨迹分析的基本要求和分类标准,给出了三类轨迹分析方法及常用轨迹偏差度量函数;(2)概述了机构轨迹直接综合方法和间接综合方法的研究进展,并根据机构轨迹综合方法的几个评价标准对这两种方法进行了分析与比较;(3)提出了基于轨迹生成的机构创新设计方法,并对其中的若干关键单元技术进行了说明.最后,展望了轨迹生成理论今后的研究方向和发展趋势.  相似文献   

19.
已有的路由保护方案面临下面两个问题:(1)默认路径和备份路径包含的公共边数量较高,如ECMP和LFA等;(2)为了计算两条包含公共边数量较少的路径,限制默认路径不能使用最短路径,如红绿树方案等.针对上述两个问题,首先将计算默认路径和备份路径描述为一个整数规划问题,然后提出采用启发式方法求解该问题,接着介绍了转发算法,最后通过仿真实验和真实实验对算法进行了测试.实验结果表明,该算法不仅具有较低的计算复杂度,而且可以降低默认路径和最短路径包含的公共边的数量,提升网络可用性.  相似文献   

20.
最短路径dijkstra算法只能适用于一个QoS参数,而对于多个QoS参数的综合考虑,只能采用遗传算法来优化,提出求编码空间路径集的一种新算法,采用稀疏矩阵存储图的邻接关系,随机选取路径。此算法具有存储空间少、时间复杂度小、不需对网络拓扑做任何修改的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号