您的位置: 专家智库 > >

何晓玉

作品数:5 被引量:4H指数:1
供职机构:内蒙古科技大学信息工程学院更多>>
发文基金:国家自然科学基金内蒙古自治区自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 4篇隐私
  • 4篇分布式
  • 3篇隐私保护
  • 3篇社会网
  • 3篇社会网络
  • 3篇链接
  • 2篇匿名
  • 2篇链接关系
  • 2篇保护方法
  • 1篇隐私保护方法
  • 1篇图结构
  • 1篇匿名方法
  • 1篇匿名算法
  • 1篇扰乱
  • 1篇网络
  • 1篇网络隐私
  • 1篇LIKE
  • 1篇标签
  • 1篇M
  • 1篇K-ANON...

机构

  • 5篇内蒙古科技大...
  • 1篇中国人民大学

作者

  • 5篇张晓琳
  • 5篇何晓玉
  • 2篇张换香
  • 1篇刘立新
  • 1篇张文超
  • 1篇张臣

传媒

  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机科学与...

年份

  • 1篇2019
  • 3篇2018
  • 1篇2017
5 条 记 录,以下是 1-5
排序方式:
一种保护链接关系的分布式匿名算法
2018年
随着在线社会网络的发展和普及,社会网络用户呈爆炸式增长,面对海量的社会网络数据,传统的隐私保护技术已不能满足实际需求.因此,提出一种能够抵抗节点重识别攻击和边泄露的分布式社会网络隐私保护方法 DAPLR(Distributed Anonymous Protecting Link Relationships),该方法基于分布式图处理系统Graph X编程模式遵循"节点为中心"的特点,通过节点间的消息传递将互为N-hop邻居的节点分为一组,有效地保护了节点的链接关系,然后利用Graph X对分组中节点进行标签kanonymity.实验表明,DAPLR方法提高了处理大规模社会网络数据的效率,发布的匿名数据具有很好的可用性.
张晓琳何晓玉于芳名刘立新张换香李卓麟
关键词:隐私保护分布式
应用预测链接的分布式社会网络隐私保护方法被引量:1
2018年
针对单机工作站环境下处理大规模动态社会网络图时执行效率低,以及动态社会网络发布中数据可用性较差的问题,提出基于预测链接的分布式动态社会网络隐私保护方法 D-DSNBLP。该方法通过Pregel-like消息迭代更新模型,实现匿名大规模图数据的并行处理。首先通过快速迭代完成结点分组;其次根据各个组内的结点属性值并行构建候选结点集合;最后通过构建互斥边集合添加边,实现结点的隐私保护。实验表明,D-DSNBLP方法提高了大规模动态社会网络发布的效率,保证了匿名图的数据可用性。
张晓琳于芳名何晓玉袁昊晨
关键词:分布式隐私保护
PLRD-(k,m):保护链接关系的分布式k-度-m-标签匿名方法被引量:2
2019年
现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的分布式匿名方法PLRD-(k,m)(distributed k-degree-m-label anonymity with protecting link relationships)。该方法利用GraphX的消息传递机制,通过将互为N-hop邻居的节点分为一组并进行k-degree匿名和m-标签匿名,保证攻击者无法通过度和标签识别出目标并保护链接关系不被泄露。最后,扩展了PLRD-(k,m)方法,提出一种个性化匿名方法以满足用户不同的需求。基于真实社会网络数据集的实验结果表明,提出的方法不仅能提高处理大规模社会网络的执行效率,同时具有很好的数据可用性。
张晓琳何晓玉张换香李卓麟
关键词:分布式
分布式个性化社会网络隐私保护方法被引量:1
2017年
提出了一种基于图结构扰乱的分布式个性化社会网络隐私保护方法 DP-GSPerturb(Distributed personalized graph structure perturbation).该方法在分布式环境下,以节点为中心,通过节点间消息传递和节点值更新,查找敏感源节点的可达节点,传递可达信息给敏感源节点,随机扰乱敏感源节点的连接关系,实现敏感连接关系的个性化隐私保护.实验结果表明,DP-GSPerturb方法提高了处理大规模社会网络图数据的效率和数据发布的可用性.
张文超张晓琳张臣刘立新何晓玉
关键词:分布式社会网络
一种保持节点可达性的图扰动算法
2018年
针对目前图扰动技术忽略节点可达性的问题,提出一种保持节点可达的图扰动算法。该算法通过"统一删除,顺序扰动"策略和添加伪节点的方法,以一定概率扰动网络中的边,从而减少匿名图中节点可达性信息损失。其思想是:同时删除所有需要扰动的边,并将其存入ECN(edge-candidate-nodes)表,得到初始匿名图G*;按策略顺序地向G*添加边直至ECN表为空,若节点仍不能保持可达性则通过添加伪节点来实现。基于真实社会网络数据的实验表明,该算法能够在保持节点可达性的同时保护图的其他结构性质。
张换香张晓琳何晓玉李海荣
关键词:社会网络隐私保护
共1页<1>
聚类工具0