首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   26篇
  国内免费   49篇
综合类   10篇
机械仪表   1篇
无线电   35篇
一般工业技术   4篇
自动化技术   116篇
  2024年   2篇
  2023年   7篇
  2022年   14篇
  2021年   7篇
  2020年   11篇
  2019年   12篇
  2018年   15篇
  2017年   12篇
  2016年   10篇
  2015年   13篇
  2014年   16篇
  2013年   10篇
  2012年   9篇
  2011年   6篇
  2010年   6篇
  2009年   6篇
  2008年   7篇
  2005年   3篇
排序方式: 共有166条查询结果,搜索用时 31 毫秒
61.
Since smartphones embedded with positioning systems and digital maps are widely used, location-based services (LBSs) are rapidly growing in popularity and providing unprecedented convenience in people’s daily lives; however, they also cause great concern about privacy leakage. In particular, location queries can be used to infer users’ sensitive private information, such as home addresses, places of work and appointment locations. Hence, many schemes providing query anonymity have been proposed, but they typically ignore the fact that an adversary can infer real locations from the correlations between consecutive locations in a continuous LBS. To address this challenge, a novel dual privacy-preserving scheme (DPPS) is proposed that includes two privacy protection mechanisms. First, to prevent privacy disclosure caused by correlations between locations, a correlation model is proposed based on a hidden Markov model (HMM) to simulate users’ mobility and the adversary’s prediction probability. Second, to provide query probability anonymity of each single location, an advanced k-anonymity algorithm is proposed to construct cloaking regions, in which realistic and indistinguishable dummy locations are generated. To validate the effectiveness and efficiency of DPPS, theoretical analysis and experimental verification are further performed on a real-life dataset published by Microsoft, i.e., GeoLife dataset.  相似文献   
62.
组织协同决策分析的数据具有大数据的分布性、异构性和隐私性等典型特征。安全多方计算是一种基于协同机制或协议的隐私保护算法,但它一些常用的单调张成等方法却无法挣脱计算复杂性的困扰。本文主要研究组织间两种结构的协同优化决策问题,提出针对决策变量与约束参数隐私保护的安全多方计算协议,并给出相对应的安全证明。研究表明对于本文构造的SMC协议,可以降低优化协同决策的计算复杂度,部分隐私信息无须加工传送也可以完成计算任务。  相似文献   
63.
一种向量等价置换隐私保护数据干扰方法   总被引:1,自引:0,他引:1  
倪巍伟  张勇  黄茂峰  崇志宏  贺玉芝 《软件学报》2012,23(12):3198-3208
近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent replacing based perturbing method),通过分析数据点邻域组成结构,引入能够保持数据邻域组成稳定的安全邻域定义.进一步基于向量偏移与合成思想,提出有效保持邻域数据分布特征的等价置换弧.对任意数据点,采用随机选取位于其安全邻域内等价置换弧上点替换的策略实现隐藏.将算法与已有的RBT,TDR,Camp-crest和NeNDS算法进行实验比较,结果表明:VecREP算法具有与保距隐藏算法RBT相近的聚类可用性,优于其余算法,能够较好地维持数据聚类的可用性.同时,具有好于其余算法的数据隐私保护安全性.  相似文献   
64.
Incorporation of fog computing with low latency,preprocession(e.g.,data aggregation)and location awareness,can facilitate fine-grained collection of smart metering data in smart grid and promotes the sustainability and efficiency of the grid.Recently,much attention has been paid to the research on smart grid,especially in protecting privacy and data aggregation.However,most previous works do not focus on privacy-preserving data aggregation and function computation query on enormous data simultaneously in smart grid based on fog computation.In this paper,we construct a novel verifiable privacy-preserving data collection scheme supporting multi-party computation(MPC),named VPDC-MPC,to achieve both functions simultaneously in smart grid based on fog computing.VPDC-MPC realizes verifiable secret sharing of users’data and data aggregation without revealing individual reports via practical cryptosystem and verifiable secret sharing scheme.Besides,we propose an efficient algorithm for batch verification of share consistency and detection of error reports if the external adversaries modify the SMs’report.Furthermore,VPDC-MPC allows both the control center and users with limited resources to obtain arbitrary arithmetic analysis(not only data aggregation)via secure multi-party computation between cloud servers in smart grid.Besides,VPDC-MPC tolerates fault of cloud servers and resists collusion.We also present security analysis and performance evaluation of our scheme,which indicates that even with tradeoff on computation and communication overhead,VPDC-MPC is practical with above features.  相似文献   
65.
唐飞  马帅  马春亮 《软件学报》2022,33(11):4305-4315
为了解决传统广义指定验证者签名证明方案中强隐私保护性质对验证者不公平的问题,提出了可追溯的广义指定验证者签名证明(traceable universal designated verifier signature proof,TUDVSP)方案.在TUDVSP方案中,引入一个追溯中心,可将指定者的转换签名恢复为原始签名,从而防止签名者与指定者合谋欺骗验证者.基于现实应用考虑,从不可伪造性、抗仿冒攻击和可追溯性这3个方面定义了TUDVSP方案的安全模型.利用双线性映射构造具体的TUDVSP方案,并证明该方案具有不可伪造性、抗仿冒攻击和可追溯性.实验结果表明,完成一次签名追溯仅需21 ms左右的计算开销与120字节的通信开销.  相似文献   
66.
谭作文  张连福 《软件学报》2020,31(7):2127-2156
机器学习已成为大数据、物联网和云计算等领域核心技术.机器学习模型训练需要大量数据,这些数据通常通过众包方式收集,里面含有大量隐私数据包括个人身份信息(如电话号码、身份证号等)、敏感信息(如金融财务、医疗健康等信息).如何低成本且高效地保护这些数据是一个重要的问题.介绍了机器学习及其隐私定义和隐私威胁,重点对机器学习隐私保护主流技术的工作原理和突出特点进行了阐述,并分别按照差分隐私、同态加密和安全多方计算等机制对机器学习隐私保护领域的研究成果进行了综述.在此基础上,对比分析了机器学习不同隐私保护机制的主要优缺点.最后,对机器学习隐私保护的发展趋势进行展望,并提出了该领域未来可能的研究方向.  相似文献   
67.
随着云计算的不断普及,隐私安全问题逐渐显现,已成为制约云计算发展的重要障碍。受经济社会“问责制”的启发,从规范和约束云参与者隐私行为的角度,针对云参与者的隐私违约认定的问题,进行了基于审查对象隐私行为挖掘的研究。对隐私日志行为数据进行预处理,采用夹角余弦法来定义任意两个隐私会话之间的相似度并构建云隐私间的相似度矩阵,选择K-均值聚类算法对隐私会话基于设置的云隐私规则进行相似度聚类。实验测试结果表明所提出的隐私聚类挖掘技术能够精确地对云系统隐私行为及其相似度进行识别并聚类。  相似文献   
68.
提出了一种能够保护数据隐私的协作式分类机制,即C2MP2(collaborative classification mechanismfor privacy-preserving),该算法利用2类样本各自的均值和协方差作为整体信息,将整体信息共享给对方,参与分类的双方,分别使用各自的隐私数据和对方的整体信息训练获得2个可以保护隐私的分类器,并由2个分类器协作得到最终的分类器.其线性模型的训练过程不仅可以保护双方数据元的隐私,还可以保护数据元的数量信息不泄露.针对测试过程的隐私保护,设计了可以保护待测样本的隐私和分类规则不泄露的安全算法.在C2MP2线性模型的基础上,分析了C2MP2和MPM(mini maxprobability machine),SVM(support vector machine)以及M4(maxi-min margin machine)在处理隐私数据方面的区别和联系.进一步使用核方法通过内积矩阵实现隐私保护的同时提高C2MP2的非线性识别能力,并通过模拟数据和标准数据集上实验检验了C2MP2线性模型和核化模型的有效性.  相似文献   
69.
保密点积协议是许多安全多方计算问题中一个重要的协议,常被用在许多保密数据挖掘协议中,为这些协议提供了重要的安全保证。目前,一些已存在的保密点积协议至多在半诚实模型下是安全的。基于一些基本的密码学技术设计了一个恶意模型下安全的保密两方共享点积协议,这个协议比以往协议具有更高的安全性。该协议潜在的应用领域是广阔的,如计算Euclidean距离、保密计算几何、保密协作统计分析等。  相似文献   
70.
王涛春  秦小麟  刘亮  丁有伟 《软件学报》2014,25(8):1671-1684
提出了一种传感器网络中安全高效的空间数据聚集算法SESDA(secure and energy-efficient spatial dataaggregation algorithm).SESDA 基于路线方法实现数据聚集,由于算法沿着已设计好的路线执行聚集请求和数据聚集,使得SESDA 不受网络拓扑结构的影响,适用于网络拓扑结构动态变化的传感器网络,且节省了网络拓扑结构的维护消耗.此外,针对过多加/解密操作对节点能量急剧消耗的特点,SESDA 通过安全通道传输感知数据来保证数据的隐私性,避免了节点之间在数据传输过程中需要对感知数据进行加/解密操作,不仅可以节约节点大量的能量从而延长网络寿命,而且使得数据聚集具有很小的处理延迟,因而获得较高的聚集精确度.理论分析和实验结果显示,SESDA 具有低通信量、低能耗、高安全性和高精确度的特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号