CSpace

浏览/检索结果: 共10条,第1-10条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
动态社会网络数据发布隐私保护方法 期刊论文
计算机科学与探索, 2019, 卷号: 13, 期号: 9, 页码: 1441
作者:  董祥祥;  高昂;  梁英;  毕晓迪
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
动态社会网络  隐私保护  匿名规则  K-匿名  数据发布  
基于匿名化流表的网络数据分组实时匿名方法 期刊论文
通信学报, 2016, 卷号: 37.0, 期号: 011, 页码: 11
作者:  韩春静;  葛敬国;  谢高岗;  李亮雄;  李佟;  刘韵洁
收藏  |  浏览/下载:7/0  |  提交时间:2023/12/04
网络流量匿名化  Fad-Pan  AFT  DPDK  
基于完全子图的社交网络用户特征识别方法 期刊论文
模式识别与人工智能, 2016, 卷号: 29.0, 期号: 008, 页码: 698
作者:  胡开先;  梁英;  苏立新;  许洪波;  傅川
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
用户特征识别  三度影响力原则  社交关系  社交网络  完全子图  
一种社会网络用户身份特征识别方法 期刊论文
计算机研究与发展, 2016, 卷号: 53.0, 期号: 011, 页码: 2630
作者:  胡开先;  梁英;  许洪波;  毕晓迪;  左遥
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
身份识别  用户身份特征  基于位置的社会网络  社交关系  去匿名化  
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
匿名网络I2P路径选择的安全性分析 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1555
作者:  刘培朋;  王丽宏;  时金桥;  谭庆丰
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
匿名通信  安全  I2P  节点共谋  自治系统  IXP  
一种连续LBS请求下的位置匿名方法 期刊论文
计算机工程, 2011, 卷号: 37.0, 期号: 009, 页码: 266
作者:  杨磊;  魏磊;  叶剑;  史红周
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
基于位置服务  位置匿名  隐私保护  k-匿名  服务质量  
点对点匿名通信协议WonGoo的性能分析 期刊论文
计算机工程, 2006, 卷号: 32.0, 期号: 002, 页码: 26
作者:  陆天波;  方滨兴;  孙毓忠;  程学旗
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
匿名通信  重路由  点对点  
消除C++中的私有函数 期刊论文
计算机工程与应用, 2005, 卷号: 41.0, 期号: 007, 页码: 90
作者:  赵红超;  方金云;  唐志敏
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
匿名命名空间  编译器防火墙  函数的私有函数  
一个可扩展的匿名通信协议 期刊论文
计算机工程与应用, 2005, 卷号: 41.0, 期号: 007, 页码: 15
作者:  陆天波;  方滨兴;  孙毓忠;  程学旗
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
匿名  分层加密  随机转发  P2P