goback
月期刊咨询网
当前位置:首页>>信息安全论文>>正文

数字图书馆用户的行为偏好隐私保护框架


所属栏目:信息安全论文
发布时间:2018-05-18 13:39:59  更新时间:2019-06-12 15:30:48

已签订领域:化学工程/制药,医学题目:**作为抗癌剂***催化剂**取代苯丙***SCI四区 直击了解更多选题

已签订领域:环境科学-公共卫生题目:用**电***生物传感器**癌症**SCI二区 直击了解更多选题

已签订领域:环境科学-公共卫生题目:**氧化石墨烯纳米***材料的生物传感器***结肠癌生物**癌胚****SCI二区 直击了解更多选题

已签订领域:环境科学-公共卫生题目:聚合物纳米***a-硫辛酸***在神经炎症***应用***临床分析SCI二区 直击了解更多选题

已签订领域:计算机视觉/遥感/智能驾驶/汽车题目:**深度学习***高分辨率遥感***车辆检***SCI三区 直击了解更多选题

已签订领域:企业管理题目:社会交流***领导***倾向***方向SSCI,SCI三区,二区 直击了解更多选题

已签订领域:企业管理题目:**中小企业社交媒体****可持续绩效***因素探析SSCI,SCI三区,二区 直击了解更多选题

已签订领域:环境科学,公共卫生题目:利用硫氨酸***石墨烯纳米***电化学***传感器实现癌胚抗原***SCI二区 直击了解更多选题

已签订领域:环境科学,公共卫生题目:基于抗***纳米复合***高性能***早起癌症诊断***SCI二区 直击了解更多选题

已签订领域:经济,能源题目:***政治冲突****绿色金融、金融**、气***化***SCI四区 直击了解更多选题

已签订领域:经济,能源题目:冲***中能源不安全对***和环境***SCI四区 直击了解更多选题

已签订领域:教育题目:大学生***社交媒体***成绩影响***SSCI三区 直击了解更多选题

已签订领域:教育题目:巴基斯坦***学习实施的***的**SSCI二区 直击了解更多选题

已签订领域:教育题目:大学生对****下网络教学**思***SSCI二区 直击了解更多选题

已签订领域:教育题目:**教师和学生对影响***医疗**效果的****看法SSCI三区 直击了解更多选题

已签订领域:计量经济学题目:**货币、黄金、**和美国***的波动***相互依赖性:**数据的分析SSCI一区 直击了解更多选题

已签订领域:计量经济学题目:东南亚***内**趋同***中等收入**:新**的***SSCI二区 直击了解更多选题

已签订领域:建筑,历史题目:历史景点在***旅游发***中的***影响**(**研究:**历史***)SSCI,SCI一区 直击了解更多选题

已签订领域:领导力,管理题目:量化**领导对角色绩效***响:**冲突与工作自主性***作用SCI二区 直击了解更多选题

已签订领域:信息技术,教育题目:数字***环境对学生学习成绩***:游戏**和***现实在教育***作用SSCI四区 直击了解更多选题

已签订领域:信息技术,教育题目:信息技术***续决策之间的***:创新***识的**作用SSCI二区 直击了解更多选题

已签订领域:信息技术,教育题目:课程**对大学生***发展的影响:学习习惯和***的***作用SSCI一区 直击了解更多选题

已签订领域:信息技术,教育题目:信息技术***与可持续决策**:高等***学生认知***作用SSCI二区 直击了解更多选题

已签订领域:计算机,英语教学题目:英语****学**与人工智能****学习SCI三区 直击了解更多选题

已签订领域:计算机,音乐题目:评价**和音乐**对学生成绩***的影响SCI三区 直击了解更多选题

已签订领域:人体工程,心理学题目:基于预先处理模型***模式人体工程学***女生肌肉骨骼***预防行为*** 直击了解更多选题

已签订领域:人体工程,心理学题目:制定一个***人体工程学**,以识别、优先考虑***职业压力源的*** 直击了解更多选题

已签订领域:人体工程,心理学题目:多重工作**压力和工作***:***工效学方法的混合方法*** 直击了解更多选题

已签订领域:数学,经济题目:数学模型***结构调整和经济转型****研究 直击了解更多选题

已签订领域:数学,经济题目:***时间**数学模型在***媒体营销**中的应用*** 直击了解更多选题

已签订领域:数学,经济题目:***时间**模型在***物流运**能力***研究 直击了解更多选题

已签订领域:数学,经济题目:碳****经济的数学模型****研究 直击了解更多选题

已签订领域:农村经济题目:农****社区**发展***分**SCI四区 直击了解更多选题

已签订领域:农村经济题目:创业***对乡村****发展的****SCI四区 直击了解更多选题

已签订领域:农村经济题目:农村创业****的空间*****究SCI四区 直击了解更多选题

已签订领域:医学,电化学题目:纳米颗粒*****及其在癌症****和重金属*****检测中的应用SCI三区 直击了解更多选题

已签订领域:医学,电化学题目:基于*****前列腺癌药物氟****检测方法的*****腺癌治疗SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:气海***********金纳米颗粒的新型****************粘土及其对胃癌********************抗癌SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:基于抗***********GCE纳米***********材料的高性能*******************早期癌症SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:用******电化学生物传感器*****癌症***************SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:基于*****石墨烯纳米****材料的生物传感******用于测定结肠*****生物*****SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:聚合***纳米复合电极*****疏辛酸电化学检测*********SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:利用****酸/**糖**石墨烯纳米复合修饰的电化学*****SCI二区 直击了解更多选题

已签订领域:环境能源,绿色投资题目:环境能源、绿色投资、城市化和环境类方向SCI三区 直击了解更多选题

已签订领域:计算机,英语教学题目:英语教学**人工智能***习SCI 直击了解更多选题

已签订领域:计算机,音乐题目:评价**和音乐形式*学生***影响SCI三区 直击了解更多选题

已签订领域:经济,绿色投资题目:***能源效率***化之间的***SCI三区 直击了解更多选题

已签订领域:经济政策题目:***阐明**印度经济***的关系SCI三区 直击了解更多选题

已签订领域:经济,金融题目:***国家的能源***重***SCI 直击了解更多选题

已签订领域:经济,金融投资题目:***融新之间***直接投资***SCI三区 直击了解更多选题

已签订领域:经济,数学,统计学,管理学题目:非***想重限制下***袭评价***SSCI四区 直击了解更多选题

已签订领域:经济,数字,管理学题目:基干***生产系统***SSCI四区 直击了解更多选题

已签订领域:农业,土壤科学题目:不同***有机覆盖***养分循环SSCI 直击了解更多选题

已签订领域:电力与能源系统,管理题目:pv***氢定价的***随***型稀SSCI,SCI二区 直击了解更多选题

已签订领域:建筑规划,计算机题目:使用***因子分析法***可持续***SCI三区 直击了解更多选题

已签订领域:工程技术,纺织工程,材料科学题目:甘***淀粉酶的提取***退浆中的应用SCI四区 直击了解更多选题

已签订领域:渔业,鱼类生理学题目:饲料***镉毒性的交互***生长***病理学***SCI二区 直击了解更多选题

已签订领域:渔业,鱼类生理学题目:****鱼水源***起的生******SCI三区 直击了解更多选题

已签订领域:金融,环境经济题目:*****预算在能效、绿色***的作用SCI 直击了解更多选题

已签订领域:应用数学/计算物理题目:***非线性库***自相位调制***SCI三区 直击了解更多选题

已签订领域:计算机,医学检测题目:***COVID-19***力***算法***决策SCI三区 直击了解更多选题

已签订领域:计算机,物联网,智慧城市题目:基于***物联网****算法SCI三区 直击了解更多选题

  吴宗大 谢 坚 郑城仁 周志峰 陈恩红

  摘 要 针对新兴网络环境下数字图书馆用户的行为偏好隐私保护问题,设计实现了一个有效的方法框架 该方法框架的基本思想是:通过在可信客户端精心构造一系列“真假难辨 ”的伪行为 ,连同用户真行为一起,提交给不可信服务器端,“以假乱真 ”掩盖用户行 为蕴含的敏感偏好。评估实验验证了该方法框架的有效性,即能在不损害数字图书馆服务的实用性、准确性和高效性的前提下,确保用户行为偏好隐私在不可信数字图书馆服务器端的安全性。该工作是针对数字图书馆用户行为偏好隐私保护问题的首次研究尝试.对搭建新 网络环境下用户隐

  私安全的数字图书馆平台具有重要意义。

  关键词 数字图书馆 行为偏好 隐私保护

  本文系国家社会科学基金青年项目“数字图书馆用户的‘行为偏好隐私’保护方法研究”(编号:17CTQO11)的研究成果之一。

  0 引言

  随着云计算等新兴网络信息技术的迅速发 展。数字图书馆的应用领域得到不断延伸,已成 为人们日常生活的重要组成部分。然而,在给 用户带来巨大便利的同时,数字图书馆正变得越来越“不可信 ”,从而 引发数字图书馆用户对 个人隐私安全的极度担忧[1-2]。用户隐私安全 问题已成为制约数字图书馆发展与应用的主要 障碍之一 3 ]。数字图书馆的用户隐私主要表现在以下两个方面 ]:①个人资料隐私,包括身 份标识隐私 (如身 份证 )和背景资料隐私 (如职 业);②行为偏好隐私,即使用图书馆服务时(如图书浏览服务、检索服务、推荐服务等),用户行为(服务请求 )背后所蕴含的兴趣偏好隐私 (如 图书浏览行为蕴含用户偏好的图书类别 )[6-7]。 其中。资料隐私安全问题可通过数据加密技术较好地解决.即将用户资料加密后再存放到数字图书馆服务器中。这样即使它们不幸泄露,也 难以被读懂 ]。然而,加密方法并不适用用户 行为偏好隐私.因为图书馆服务需要服务器支持,如果加密用户行为会使得服务器因无法“读懂”用户服务请求 ,而使得服务无法进行或有效完成 _】“j。为此,如何有效保护数字图书馆用 户的行为偏好隐私安全,已成为一个至关重要 的问题。

  早期.图书馆 领域的学者更多从法律角度 研究图书馆用户隐私保护问题 ’ 。虽然制 定隐私权相关的法律能在一定程度上保护用户隐私.但是并 不能从根本上解决该问题,它更多地需要采用隐私保护技术来解决 ]。近年来 ,学者尝试从技术角度研究该问题 [5 】.但已有方法还不够深入且缺乏系统,并且它们更多针对 资料隐私,没有关注行为隐私。此外,针对不可信网络环境下的用户隐私安全问题,信息科学 领域学者已给出了许多有效方法,代表性的有 隐私加密技术、掩盖变换技术和匿名化技术。 以下简要介绍这些方法的技术特点.并 分析在 数字图书馆中的应用局限性。①隐私加密技术 是指通过加密变换,使得用户行为对服务器端不可见,以达到隐私保护的目的,代表性的有隐 私信息检索技术[15-17]。该类技术不仅要求额外硬件和复杂算法的支持.且要求改变服务器端的服务算法,从而引起整个平台架构的改变,降低了方法在数字图书馆中的可用性。②敏感数 据掩盖技术是指通过伪造数据或者使用一般化 数据来掩盖涉及用户敏感偏好的行为数 据 _l 。由于改写了用户行为数据,该类方法对服务的准确性会造成一定负面影响.即其 隐私保护需以牺牲服务质量为代价,难以满足数字图 书馆的应用需求。③匿名化技术是用户隐私保 护中广泛使用的一种技术。它通过隐藏或伪装用 户身份标识,允许用户以不暴露身份的方式使用 系统 2 。然而,匿名化隐私保护技术也受到了许多质疑。Josyula等 l2 和 Narayanan等 [ 分析 了匿名化技术对隐私保护的不足.并给出实验 证明。结果表明,通过匿名化技术收集的用户数据往往难以保证质量。更重要的是,数字图书馆一般要求用户必须实名登录后才能使用各项服务,所以。匿名化隐私保护技术难以有效地 应用于数字图书馆。

  综上所述。已有用户隐私保护技术并不是 针对数字图书馆提出的,在实用性、准确性、安全性等方面仍无法满足数字图书馆的实际应用需求。理想的数字图书馆行为偏好隐私保护方 法需要满足以下几个方面的要求:①确保用户行为隐私在不可信服务器端的安全性:②确保 服务结果的准确性.即对 比引入隐私保护方法 的前后。用户获得的最终服务结果一致;③不损害数字图书馆信息服务的实用性,即隐私保护 方法不改变服务器端的服务算法,不需要额外硬件支持,也不会对用户服务的使用效率产生 显著影响。为此,本文的研究目标是:针对数字图书馆用户的各类行为,构建统一的行为偏好 隐私保护框架模型,有效突破已有隐私保护技 术在数字图书馆中的应用局限性,能在不改变现有数字图书馆平台架构、不改变现有图书服务算法、不改变图书服务准确性、基本不改变服务效率的前提下,确保各类用户行为偏好隐私 在不可信服务器端的安全性。本文是针对数字 图书馆用户行为偏好隐私保护的首次研究尝试,对构建新网络时代用户隐私安全的数字图书馆环境具有积极意义。

  1 系统框架

  数字图书馆提供的信息服务包括:图书浏 览服务、检索服务、阅读服务、推荐服务等。在 使用这些服务时.用户 首先在客户端发起服务请求,服务器根据请求携带的数据.为 用户提供相应图书服务。在数字图书馆中,服务器端是不可信的,它是攻击者的主要目标。因此,基于 用户服务请求,不可信服务器可以分析出用户的兴趣偏好,从而导致用户行为隐私泄露。图 1 结合一个具体的图书浏览服务实例(即用户浏 览“犯罪心理 ”相关 图书 )。展示了本文采用的用户行为偏好隐私保护基本架构。

  数字图书馆用户的行为偏好隐私保护框架插图一

  2 隐私模型

  基于前文系统框架,本小节定义一个面向数字图书馆用户的行为偏好隐私保护模型。据 前文分析可知,理想的伪行为序列应 “真假难 辨”(即与用户行为序列特征相似 ),能 “以假 乱真”,掩盖用户敏感图书偏好 (即能 有效降低敏 感偏好在不可信服务器端的暴露程度)。

  3 算法设计

  基于第2小节给 出的数字图书馆用户行为 偏好隐私模型,本节讨论模型算法实现,以生成满足模型约束(定义3.11)的伪图书服务请求序列。可以看出.第2小节的隐私模型是以图书行 为序列为研究单位。然而,由于数字图书馆用 户的行为序列是随时间动态增长的,算法难以次性为用户行为序列构造生成完整的伪行为 序列,为此,本节的实现算法将以单个行为为基 本处理单位(即算法输入),即当用户在可信客 户端发起一个当前图书服务请求时。隐私算法将结合客户端保存的历史图书行为序列(包括行为序列的内容,为此,算法采用 “贪婪策略” (即在为用户当前图书服务请求构造伪请求时,只考虑当前构造的伪请求是否满足隐私模型的条件约束.而不考虑后续图书服务请求的伪造问题).但要求最终生成的伪行为序列能很好地 满足定义 3.11的条件约束 。算法 1描述 了我们采用的算法基本实现方案。

  4 实验评估

  本小节旨在验证前述图书行为偏好隐私保护模型的有效性。数字图书馆为读者提供的信息服务形式多样。为了简化实验设计,这里只考虑相对简单的图书浏览服务和图书阅读服务。这种做法是为了更好地保证算法的安全性(具 为了获得实验数据,我们收集了温州大学图书馆 100名读者近年来的图书服务记录,并为每位读 者精心挑选了 1000条浏览记录和1000条 阅读记 录(即用户行为序列长度为 2000,由相同长度的阅读行为子序列和浏览行为子序列构成)。

  前文给 的仅是一个针对图书馆用户的行为偏好隐私保护框架模型,其实际运行还依赖于行为偏好相关度、行为分布特征、行为连续特征和行为关联特征等函数的准确实现。为此,需要研究在仅考虑图书浏览行为和阅读行为 时,上述四类函数的具体实现方法。笔者注意 到用户的一条图书浏览或阅读记录 (即 浏览行 为或阅读行为)通常对应着一本具体图书.为此,借助于用户行为蕴含的具体图书信息,可构 建上述四类函数。为了构建行为偏好相关度函数 (定 义 3.1),挑选 “中图法 图书分类目录”中处于次顶层的图书目录 (如 B0哲学 理论、B1世界哲学、DO政治理论等 )组建行为偏好空间 ,然后。以图书分类目录为中间媒介构建行为偏好 相关度函数 (行 为对应图书.偏 好对应图书目录)。对于行为分布特征函数 (定 义 3.4),主要 考虑了图书长度、文体、价格、语言等基本特征 对于行为连续特征函数 (定 义 3.6)和关联特征函数 (定义 3.8),主要考虑了行为频度和偏好频 度两类特征。表 1给 出了这些函数的实现方法。

  表 1 图书行为函数的具体实现方法

  表 1 图书行为函数的具体实现方法

 

  4.2 实验结果

  实验一旨在评估本文方法所产生的伪行为 对用户敏感偏好的掩盖效果。这里使用“偏好 暴露度”(参考定义 3.3构建 ),以度量敏感偏好关于行为序列集 A,.{ 。,A 一, }的暴 露 度,即 max P (exp(P ,A0)/exp(P ,A ))。显然,度量值越小越好,因为它意味着攻击者越难从行为序列集A 中直接猜测用户敏感图书偏好。该度量主要取决于敏感偏好数量和构造的 伪行为序列数量。实验中,行为序列长度固定 为 2000。实验评估结果 如罔 3所示 ,其中,子图左下角指示预先设定的用户敏感偏好数量 (M= 1、M=3和 M=5)。从图 3可以看出,本文方法生成的伪行为序列能有效地改善敏感偏好的暴 露程度,并且这种改善效果基本上与伪行为序 列数量正相关.不会 随着敏感偏好数量的改变而明显改变。相比于本文方法,随机方法生成 的伪行为虽然也能在一定程度上降低敏感偏好的暴露程度,但稳定性较差(即不与伪行为序列数量正相关),并且其效果会随着敏感偏好数量的增加而变差。后续实验也表明:随机方法所生成的伪行为序列与用户真实行为序列的特征相似性很差,使得它们容易被攻击者排除,难以有效地保护用户敏感偏好。

  数字图书馆用户的行为偏好隐私保护框架插图二

  5 分析讨论

  虽然攻击者掌握着丰富的背景 知识.但还是难以从服务端所记录的历史图书服务请求记录中识别出用户真实图书服务请求 或者用户敏感个人图书偏好,因而本文方法具有较好的隐私安全性。结合前言和第 1小节的内容可知:在安全性、准确性、高效性和可用性 上,相比于已有方法,本文方法拥有更好的综合性能,能在不改变现有数字图书馆平台架构、不改变现有图书服务算法、不改变图书服务准确 性、基本不改变图书服务效率的前提下,确保各类用户行为偏好隐私在不可信服务器端的安全性。

  6 总结展望

  本文提出了一个数字图书馆用户行为偏好 隐私保护框架模型。该框架模型采用基于客户 端的体系架构.通 过在可信客户端为用户图书 服务请求(即用户行为)精心构造一系列“真假 难辨”的伪行为,“以假乱真”掩盖用户行为背后 蕴含的敏感偏好。通过理论分析和评估实验, 验证了该方法的有效性,即能在不损害数字图书馆服务的实用性、准确性和高效性的前提下, 确保用户行为偏好隐私在不可信服务器端的安 全性。然而,这项工作仍存在一些问题需要进 一 步研究改进。一、本文仅描述了一个较抽象 的用户行为隐私保护框架模型。数字图书馆用 户行为形式多样 (如 图书推荐行为、检索行为 等),如何在模型框架下为各类用户行为设计实 现相应的隐私保护算法还有待进一步深入研 究。二、本文没有讨论数字图书馆用户行为隐 私保护软件的具体设计实现问题。数字图书馆的用户终端界面形式多样 (如 移动应用终端、浏 览器终端等),如何实现隐私保护软件与用户终端的无缝对接还有待进一步研究。

  参考文献

  『1] 易红,任竞.图书馆大数据服务环境下用户隐私泄露容忍度的实证研究 [J].图书馆论坛 ,2016,36(4):

  57—64.(YiHong,Ren Jing.Empircalstudy on libraryusers’privacyleakagetoleranceunderthebackground of

  librarybigdataservice[J].LibraryTribune,2016,36(4):57—64.)

  『2] 彭华杰.大数据 时代图书馆读者的隐私危机与隐私保护 [J].图书馆 工作与研究,2014,1(12):56—59.

  fPengHuajie.Theprivacycrisisandprotectionoflibraryreadersinthebigdataera[J].LibraryWorkandStudy,

  2014,1(12):56—59.)

  『3] 马晓亭,陈臣.基于大数据生命周期理论的读者隐私风险管理与保护框架构建 [J].图书馆 ,2016(128):

  62—66.(MaXiaoting.Chen Chen.Construction oftheprivacy iskr managementand protectionframework forli—

  braryreadersbasedonbigdatalifecycletheory[J].Library,2016(128):62—66.)

  [4] 宛玲,霍艳花,马守军.英 国大学图书馆网站个人信息保护政策文本分析及启示 [J].图书 情报工作,2016,60(12):62-68.(Wan Ling,HuoYanhua,MaShoujun.Textanalysisofpersonalinformation protection policiesoftenBritishuniversitylibrary websitesanditsenlightenment[J].Library andInformationService,2016,6O(12):62—68.)

  [5] HartZ,HuangS,LiH,eta1.Riskassessmentofdigitallibraryinformationsecurity:acasestudy[JJ_TheElec— tronic Library,2016,34(3):471—487.

  [6] 邵志毅,杨波,梁启凡.云计算 中数字图书馆外包数据的完整性检测 [J].图书馆论 坛,2014(12):98— 103.(ShaoZhiyi,Yang Bo,Liang Qifan.Integrityverification ofoutsourceddigital resourcesincloud computing [J].Library Tribune,2014(12):98—103.)

  [7] 王碧琴,任洁,冯彦平,等.数字图书馆用户信息隐私的安全威胁分析 [J].图书馆学研 究,2015(1O):34—36.(WangBiqin,RenJie,FengYanping,eta1.Analysison thesafetythreatofuser'sinformation privacyin digitallibrary[J].ResearchonLibraryScience,2015(10):34—36.)

  [8] WuZ,XuG,ZongY,eta1.ExecutingSQLqueriesoverencryptedcharacterstringsinthedatabase—as—service model[J].Knowledge—BasedSystems,2012(35):332—348.

  [9] WuZ,XuG,LuC,et1a.AnefectiveapproachorftheprotectionofprivacytextdataintheCloudDB[J/OL].

  WorldWideWeb[2017—08一O1].htps://link.springer.com/article/10.1007/sI1280—017—0491—8.

  [1O] wuz,shiJ,LuC,et1a.Constructingplausibleinnocuouspseudoqueriestoprotectuserqueryintention[J].

  Information Sciences,2015(325):215—226.

  [11] wuz,LiG,LiuQ,eta1.Coveringthesensitivesubjectstoprotectpersonalprivacyinpersonalizedrecommenda。

  tionfJ/OL].IEEE Transactions on Services Computing[2016—10—08].http://ieeexplore.ieee.or#

  document/7486070.

  [12] 李东来,蔡冰,蒋永福,等.以制度保障公共图书馆的读者权益[J].中国图书馆学报,2010,36(4):l7—

  23.(LiDonglai,Caibing,JiangYongfu,eta1.Protectreader'sightsrand interestsin publiclibrarybyrulesand regulations[J].JournalofLibrary ScienceinChina,2010,36(4):17—23.)

  [13] 王琼,曹冉.英 国高校科研数据保存政策调查与分析 [J].中 国图书馆学报,2016,42(5):102—115.fWangQiong.CaoRan.InvestigationandanalysisofthedatapreservationpolicyinBritishuniversities[J].Jour。 nalofLibrary Sciencein China,2016,42(5):102—115.)

  [14] 张雪梅,张艳芳,张阳.图书馆读者隐私权的侵权表现与法律保护 [J].情 报科学,2012(6):839—842.

  (ZhangXuemei,ZhangYanfang,ZhangYang.Tortperformance andlegalprotection on readerprivacyoflibrary

  [J].InformationScience,2012(6):839-842.)

  f15] MouratidisK,Yiu M.Shortestpathcomputationwithnoinformation leakage[J].VLDB Endowment,2012,

  5(8):692—703.

  [16] Khoshgozaran A H ,Shirani—MehrC.Blind evaluation oflocation based queriesusing space transformation to pre—

  servelocationprivacy~J].Geoinformatica,2013(4):599—634.

  [17] 田丰,桂小林,张学军,等.基于兴趣点分布的外包空间数据隐私保护方法 [J].计算机学报 ,2014(37):

  123—138.(Tian Feng,GuiXiaolin,ZhangXuejun,eta1.Privacy—preservingapproachforoutsourced spatial data basedonPOIdistribution[J].ChineseJournalofComputers,2014(37):123—138.)

  [18] ZhangF,LeeVE,JinR.k-CoRating:filingupdatatoobtainprivacyandutility[C]//Proceedingsofthe20th

  AAAIConference on ArtificialIntelligence,2014:320—327.

  [19] XuY,WangK,ZhangB.Privacy—enhancingpersonalizedWebsearch[C]//Proceedingsofthe16thInternational

  Conference on W orld W ide W eb,2007:591—600.

  f20] ChenG,HeB,ShouL,eta1.UPS:eficientprivacyprotectioninpersonalizedWebsearch[C]//Proceedingsof

  the 34th international ACM SIGIR conference on Research and development in Information Retrieval,2011:

  615—624.

  [21] ShouL,BaiH,ChenK,et1a.SupportingprivacyprotectioninpersonalizedWebsearch[J].IEEETransactions onKnowledgeandDataEngineering,2014,26(2):453—467.

  f22] NarayananA,Shmatikov V.Robustde—anonymization oflarge sparsedatasets[C]//ProceedingsoftheIEEE

  Symposium on Security& Privacy,2008:111—125.

  [23] Juan V,JosepP,JuanH S.DocCloud:adocumentrecommendersystem oncloud computingwithplausibledeni-

  ability[J].InformationSciences,2014,258(10):387—402.

  [24] Shang S,HuiY , Hui P,et 1a.Beyond personalization and anonymity:towards a group—based recommender

  system[C]//Proceedingsofthe29thAnnualACM Symposium onAppliedComputing,2014:266—273.

  [25] JosyulaR R,PankajR.Canpseudonymityreallyguaranteeprivacy?[C]//ProceedingsoftheUSENIX Security


文章TAG标签:图书馆论文



月期刊平台服务过的文章录用时间为1-3个月,依据20年经验,经月期刊专家预审通过后的文章,投稿通过率100%以上!
  • 如何轻松查询英文期刊的影响因子?最新2024期刊影响因子目录一览表

    2024-11-27
    对于研究者和学术爱好者来说,了解英文期刊的影响因子,不仅有助于选择高质量的投稿平台,还能在学术交流和评估中占据有利位置。那么, 如何轻松查询英文期刊的影响因子 ?今天在这里为大家介绍几种自己查询英文期刊影响因子方法,供大家参考: 1、Web of Science平台
  • 如何看英文期刊是否被SCI收录

    2024-11-27
    想要判断一本英文期刊是否被sci收录,可直接访问sci期刊官方网站、利用学术搜索引擎、查阅中科院期刊目录和国内知网数据库查询。 你可根据自身需求选择一种合适的方法查询英文期刊是否被SCI收录。 1、访问期刊官网 访问英文期刊的官方网站,打开其详情页面,可以直接查
  • 没有CN号的期刊评职称能用吗

    2024-11-27
    没有CN号的期刊评职称不能用。CN号,全称为国内统一连续出版物号,是由国家新闻出版总署颁发给正式出版物的唯一识别号码。拥有CN号的期刊意味着其出版行为得到了国家新闻出版总署的认可,是合法出版物。 多数职称评审单位明确规定,参评人员发表的论文需刊载于具有CN号
  • sci收录的期刊有哪些?SCI收录期刊目录

    2024-11-27
    sci,即Science Citation Index,科学引文索引,收录了全球范围内的高质量学术期刊。那么, sci收录的期刊有哪些 ? 收录的期刊数量众多,如数学、物理、化学、生命科学、医学、社会科学、工程技术等多个领域,可根据专业领域选择合适的sci期刊投稿。 sci期刊主要来源
  • 教学与管理是北大核心期刊吗?版面费多少

    2024-11-27
    是的,《教学与管理》是北大核心期刊。这本期刊在教育领域内具有一定的影响力,且经历了多次入选北京大学图书馆编制的《中文核心期刊要目总览》,包括2023年版。 出版周期 旬刊 复合影响因子:0.962 综合影响因子:0.153 是否收费:否 《教学与管理》作为一本教育类学
  • 中科院院士:94%中国科研SCI论文发表国外期刊,仅5.88%在国内期刊发表

    2024-11-18
    在2024上海科技与期刊高质量发展大会上,中国科学院院士、上海市科协主席张杰指出:2023年,我国科研人员共发表SCI(科学引文索引)论文73.96万篇,其中只有4.35万篇发表在国内期刊,占比5.88%,其余94.12%的论文都发表在国外期刊上。。 开幕式上,上海市科技期刊学会
  • 励志!安徽“扭扭车少年”在《Applied Intelligence》期刊上发表论文

    2024-11-15
    2024年11月, 张亮在国际人工智能领域高水平期刊《Applied Intelligence》(应用智能)上发表题为《Robot Motion Planning Algorithm Based on Deep Learning Optimization》(基于深度学习优化机器人运动规划的算法研究)的论文。 11月19日,张亮创办的公司首款外骨骼
  • 恭喜!《中国财政》入选长安街读书会学习核心来源期刊

    2024-11-14
    《中国财政》确实被正式选为长安街读书会干部学习的核心来源期刊之一。在2024年10月8日发布的《长安街读书会干部学习核心期刊目录》中,《中国财政》被列为核心期刊之一,其关注点在于中华民族现代文明。因此,可以确认《中国财政》正式入选长安街读书会干部学习核心来
  • 恭喜!上海科技期刊三本齐发,影响因子登顶学科王座

    2024-11-13
    据SCI数据库,2023年世界科技论文总数达248万篇,其中收录中国科技论文74万篇,数量居全球之首,占比30%;排名第二的美国,收录论文53万篇,占比21%。 目前,上海共有科技期刊358本,其中英文期刊82本,占比约20%,是全国平均的两倍;SCI期刊54本,其中Q1区期刊35本。
  • 西安交大:主办期刊《药物分析学报(英文)》入选百强榜单,总排名第七

    2024-11-12
    《2024中国英文科技期刊海外媒体传播影响力报告》的发布,彰显了中国科技期刊在国际舞台上的影响力。西安交通大学主办的《药物分析学报(英文)》(Journal of Pharmaceutical Analysis, JPA)在该报告中取得了显著成就,不仅成功进入百强榜单,而且取得了总排名第七的
回到顶部