随着数据库技术与互联网的飞速发展,越来越多的数据被人们收集、发布和使用,这些数据中可能包含了个体的隐私信息,因此,如何在数据的发布和使用中保护个体隐私成为学术界和工业界研究的热点问题。 匿名化是解...
随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来...
基于大数据分析的移动社交网络用户隐私信息关联关系研究 CNKI文献
移动社交网络隐私保护问题是目前社交网络应用领域的前沿性课题.现有关于移动社交网络用户隐私保护的研究主要集中于隐私保护数据发布和访问控制等方面,对用户隐私信息间的关联关系研究的很少,不便于进行个性化隐私保...
隐私保护已成为个人或组织机构关心的基本问题,k-匿名是目前数据发布环境下实现隐私保护的主要技术之一。鉴于多数k-匿名方法采用泛化和隐匿技术,严重依赖于预先定义的泛化层或属性域上的全序关系,产生很高的信息损失...
王平水 马钦娟 《计算机工程与应用》 2011年28期 期刊
当前,加强高校基层党建工作获得了共识,但在实践中存在很多问题。新时代"互联网+"在诸多领域的应用中具有突出优势,探索"互联网+"背景下高校基层党建新模式,对提升高校基层党组织的组织力、凝聚力...
匿名化是目前数据发布环境下实现隐私保护的主要技术之一。阐述了匿名化技术的一般概念和基本原理,并从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术进行了总结,最后指出匿名化技术的研究难点以及未来的研究...
“新经管”战略下的计算机公共基础课程教学改革研究 CNKI文献
计算机公共基础课是高等财经类院校非计算机专业本科生的必修课程,旨在培养学生对计算机基本知识和基本操作技能的综合应用能力,全面提升学生的信息素养。随着互联网、云计算、大数据、人工智能等新一代信息技术的发展...
公钥密码体制的发展是整个密码学历史上最大的而且也许是惟一真正的革命。从最初一直到现代,几乎所有的密码体制都是建立在基本的替代和置换工具的基础上的,而公钥密码体制则与以前所有方法都截然不同。一方面公开密钥...
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-...
王平水 王建东 《计算机工程与应用》 2012年23期 期刊
关联规则挖掘是数据挖掘的一个重要研究领域。针对经典Apriori算法频繁扫描事务数据库致使运行效率低下的缺点,在研究已有关联规则挖掘算法的基础上,提出一种改进的基于关系矩阵的关联规则挖掘算法。理论分析和实验结...
目前多数匿名化隐私保护技术由于其严重依赖于预先定义的泛化层或属性域上的全序关系,导致匿名结果产生很高的信息损失,数据的可用性降低。通过定义距离和代价度量函数,提出基于聚类算法构造l-多样性匿名隐私保护模型...
Access数据库是目前开发小型数据库应用系统时常用的数据库,其中报表输出是数据库应用系统不可或缺的组成部分,以此实现灵活、个性化的数据打印输出功能。本文重点介绍了Access报表设计中的分组计算报表和图表报表的创...
基于混合式学习的《数据库应用》课程教学改革研究 CNKI文献
混合式学习是近年来出现的一种新的教学理念与教学方式。《数据库应用》作为高等财经类院校普遍开设的一门公共基础课,该课程理论知识丰富、实践性较强,然而,限于教学课时与教学环境,传统的教学模式已无法满足实际教学...
为了更好地适应软件智能化和分布化的发展需要,在阐述了多代理系统的主要特点和WebService的核心概念的基础上,提出了基于WebService的多代理系统的体系架构。架构很好地融合了代理技术与WebService各自的优点,能够更...
关键词: WebService / 多代理系统 / 分布式系统 / SOAP
下载(185)| 被引(10)
数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复...
《计算机应用基础》是高等学校面向非计算机专业学生开设的一门公共基础课,该课程不仅理论知识丰富,而且实践性较强。然而,受限于教学内容、学时与教学模式,目前计算机应用基础课程教学效果不够理想。为此,探索并尝试...
随着网络技术与数据库技术的飞速发展以及高校教学体制改革的不断深化,试题库建设已成为高校教学改革的重要组成部分。试就如何组建通用试题库系统进行深入分析和研究,针对目前高校试题库需求现状,设计了基于校园网络...
介绍了公钥体制及数字签名技术熏具体分析了多点对一点的群数字签名方案熏最后给出了为适应Internet通信安全新需求而出现的数字签名方案。
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签...
传统的包过滤防火墙工作在网络层和传输层,根据过滤规则判别的只有网络层和传输层的有限信息,各种安全要求不可能充分满足。本文以Linux为例,在对Linux内核网络接口分析的基础上,通过修改Linux的内核,实现了一个工作在...