首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对传统l-多样性模型易形成敏感值高度相关的等价类问题,提出一种约束等价类中敏感值相关性的(s,l)-多样性模型。该模型在传统l-多样性模型的基础上,以敏感集合中非敏感属性值的分布度量敏感值的相关性,通过等价类中敏感值相关性的约束来降低高相关性敏感值产生的信息泄露。同时,使用属性值间相关性作为距离度量基准,提出一种(s,l)-多样性聚类算法(SLCA)来实现该匿名模型,以降低数据泛化过程中的信息损失。研究结果表明:SLCA算法具有较小的信息损失量与较短的运行时间,能够有效地降低等价类中敏感值的相关性,更好地防止个体敏感信息泄露。  相似文献   

2.
提出一种(θ,k)-匿名模型,通过对记录进行语义分析确定敏感属性值的相似或相异性,将一个确定了k值的等价类分成θ组,使记录在组内保持敏感属性值相似,在组间保持敏感属性值相异,并采用距离度量方法划分等价类.实验结果表明,(θ,k)-匿名模型可以在较低的信息损失下,同时抵制背景知识与相似性双重攻击.  相似文献   

3.
K-匿名是解决数据隐私的关键技术,成为近年来研究热点.目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏.本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上,并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性.  相似文献   

4.
针对现有数据发布隐私保护保护算法中的"局部最优"划分问题,提出了一种基于KD树最优投影划分的k匿名算法.首先,在全局范围内对每一个属性维度进行遍历,根据投影距离方差值衡量每个维度的离散度,并确定最优维度;然后,在最优属性维度上,计算其划分系数值,并确定最优划分点.进一步引入一种改进的KD树结构,与传统的KD树结点是一个数据点不同,新设计的KD树中的每个结点均是一个集合.用经过划分点并垂直于最优维度的超平面将一个结点分成两部分,分别作为其左、右孩子结点.最后通过理论分析证明了本文算法的正确性,用实验比较和验证了算法的性能,实验结果显示所提算法平均概化范围减小10%~22%,能够实现更优的划分和更好的数据集可用性.  相似文献   

5.
推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限代理签名方案存在性不可伪造的安全性模型,提出了一个基于CDH问题的(t+1,2t+1,l)-门限代理签名方案,并且在无随机预言机的模型下证明了该方案是存在性不可伪造的,同时还具有可区分性和代理保护等性质.  相似文献   

6.
基于道路骨架性的城市道路等级划分方法   总被引:4,自引:0,他引:4  
首先在总结现有城市道路分级理论存在的不足基础上,从道路在路网中承担的结构功能角度指出,道路骨架性是城市道路分级方法的重要依据.然后提出了道路骨架性的定义,采用介数中心度作为定量描述道路骨架性的计算指标,并建立了依据道路骨架性定量划分道路等级的计算分级法;最后采用多个城市的现状与规划道路网数据,比较了计算分级法和传统道路分级方法所得到的道路分级结果的相似程度,验证了所提出的计算分级法的合理性和可行性.  相似文献   

7.
在数据发布的过程中,为了保护个人隐私常需对所有准标识符进行泛化操作,而实际涉及到个人隐私相关敏感属性元组是非常少的.据此,从这些涉及个人隐私的敏感属性的元组出发,将剩余大量仅涉及非敏感属性元组依据敏感属性值不同进行分组,最后对分组中元组以计算与个人隐私属性相关敏感属性距离的方式,选取距离最短的元组进行泛化,其余元组并不进行泛化,通过这种方式,提高了数据的利用率,并有效减少信息的损失.  相似文献   

8.
本文从(l,r)-系的定义出发,证明了(l,r)-系成群的两个充分必要条件。  相似文献   

9.
本文讨论了(k,s,t)-环的交换性。一个变(k',s,t;3)-环R,如R为有1之准质环或者为无幂零元素的环,则R为交换环。一个定(k',s,t;3)-环R,如R有1则为交换环。一个结合环R满足xy~k=y~kx(k=n(x,y),n(x,y) 1),如R有1则为交换环。  相似文献   

10.
为了完善直觉模糊向量空间理论,本文提出了(s,t)-直觉模糊向量子空间的概念.利用模糊集的上截集、下截集、上重截集和下重截集的各种凸组合,定义了相应的直觉模糊集的上截集、下截集、上重截集和下重截集,并利用模糊集的各种截集作为经典向量子空间,相应地定义了(s,t)-直觉模糊向量子空间.研究表明:不同的s,t对应不同的直觉模糊向量子空间,所以本文不但推广了已有直觉模糊向量子空间概念,同时也将直觉模糊向量子空间的概念拓广到其它情形,因此本文的结果丰富了现有的直觉模糊向量空间理论.  相似文献   

11.
图G是简单k-连通图,图G的k-宽直径记作dk(G),图C(n,t)表示在图Cn上加t边后得到的图,h(n,t)=min|d2(C(n,t)|,得到了h(n,3)的下界,以及当t≥n^2-n/4时,h(n,t)=2。  相似文献   

12.
(t,n)门限签名方案是一种面向群体的签名方案,在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,然而门限签名方案需通过交互的方式实现签名有效性的验证,导致通讯及计算成本增加.将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率.  相似文献   

13.
给出了(1, t)加密方案的定义和两个有效可行的基于Weil对的(1, t)加密方案.提出的方案是基于双线性映射的. 椭圆曲线上的Weil对就是这种映射的一个例子.  相似文献   

14.
在最坏框架下研究一般多元线性问题的逼近.考虑利用连续线性泛函信息类所构造的算法.对定义于Hilbert空间上的一般多元线性问题,给出了其为指数收敛(s,t)-弱易处理相匹配的充要条件,结果是基于相应的特征值序列.  相似文献   

15.
证明了若环T是具有一对零同态的Moritacontext环(A,B,M,N,ψ,(φ)),则有T/L(≌)A/I(+)B/J,其中L=(I,J,M,N)是环T的理想,I,J分别是A,B的理想;同时证明了一对具有零同态的Moritacontext环T=(A,B,M,N)是(L,k+l)-正则环,如果其中的环A和B分别是(I,k)-,(J,l)正则环,这里L=(I,J,M,N)是环T的理想,且任意给定的k,l∈N.  相似文献   

16.
(m,l)秩幂等矩阵和(m,l)幂等矩阵的特性研究   总被引:1,自引:0,他引:1  
如果存在自然数m,l(m>l)使r(Am)=r(Al),称A为(m,l)秩幂等矩阵;当Am=Al时,称A为(m,l)幂等矩阵.依据矩阵的幂等性与秩幂等性不随数域的改变而改变这一基本事实,应用Jordan标准形的性质,得到了这两类既有区别又有密切联系的矩阵类的特性刻画.  相似文献   

17.
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性.  相似文献   

18.
在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解出密文,利用潜通道恢复明文。分析结果表明,该模式可以有效抵抗假冒攻击,且能识别验证者的欺骗行为,同时减少了网络通信量。  相似文献   

19.
汤胜道  陈文波 《河南科学》2003,21(2):127-130
线性相连的(r,s,t)/(l,m,n):F格点系统是由l×m×n个部件依次排列成一个长方体形状,系统失效当且仅当至少有一个由r×s×t相邻的部件排列成的一个子长方体中所有部件都失效,三维线性连续失效系统(k3/n3;F)是其特殊情形。本文给出了线性相连的(r,s,t)/(l,m,n):F格点系统的上、下界.  相似文献   

20.
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析.该方案在电子商务等方面有着广泛的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号