CSpace

浏览/检索结果: 共14条,第1-10条 帮助

限定条件                
已选(0)清除 条数/页:   排序方式:
动态社会网络数据发布隐私保护方法 期刊论文
计算机科学与探索, 2019, 卷号: 13, 期号: 9, 页码: 1441
作者:  董祥祥;  高昂;  梁英;  毕晓迪
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
动态社会网络  隐私保护  匿名规则  K-匿名  数据发布  
基于匿名化流表的网络数据分组实时匿名方法 期刊论文
通信学报, 2016, 卷号: 37.0, 期号: 011, 页码: 11
作者:  韩春静;  葛敬国;  谢高岗;  李亮雄;  李佟;  刘韵洁
收藏  |  浏览/下载:7/0  |  提交时间:2023/12/04
网络流量匿名化  Fad-Pan  AFT  DPDK  
基于完全子图的社交网络用户特征识别方法 期刊论文
模式识别与人工智能, 2016, 卷号: 29.0, 期号: 008, 页码: 698
作者:  胡开先;  梁英;  苏立新;  许洪波;  傅川
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
用户特征识别  三度影响力原则  社交关系  社交网络  完全子图  
一种社会网络用户身份特征识别方法 期刊论文
计算机研究与发展, 2016, 卷号: 53.0, 期号: 011, 页码: 2630
作者:  胡开先;  梁英;  许洪波;  毕晓迪;  左遥
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
身份识别  用户身份特征  基于位置的社会网络  社交关系  去匿名化  
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
匿名网络I2P路径选择的安全性分析 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1555
作者:  刘培朋;  王丽宏;  时金桥;  谭庆丰
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
匿名通信  安全  I2P  节点共谋  自治系统  IXP  
一种连续LBS请求下的位置匿名方法 期刊论文
计算机工程, 2011, 卷号: 37.0, 期号: 009, 页码: 266
作者:  杨磊;  魏磊;  叶剑;  史红周
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
基于位置服务  位置匿名  隐私保护  k-匿名  服务质量  
无权访问的条目 期刊论文
作者:  张永铮;  方滨兴;  迟悦;  云晓春
Adobe PDF(570Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20
无权访问的条目 期刊论文
作者:  何立强;  刘志勇
Adobe PDF(819Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20
无权访问的条目 期刊论文
作者:  何立强;  刘志勇
Adobe PDF(436Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/22