goback
月期刊咨询网
当前位置:首页>>信息安全论文>>正文

数字图书馆用户的行为偏好隐私保护框架


所属栏目:信息安全论文
发布时间:2018-05-18 13:39:59  更新时间:2019-06-12 15:30:48

已签订领域:化学工程/制药,医学题目:**作为抗癌剂***催化剂**取代苯丙***SCI四区 直击了解更多选题

已签订领域:环境科学-公共卫生题目:用**电***生物传感器**癌症**SCI二区 直击了解更多选题

已签订领域:环境科学-公共卫生题目:**氧化石墨烯纳米***材料的生物传感器***结肠癌生物**癌胚****SCI二区 直击了解更多选题

已签订领域:环境科学-公共卫生题目:聚合物纳米***a-硫辛酸***在神经炎症***应用***临床分析SCI二区 直击了解更多选题

已签订领域:计算机视觉/遥感/智能驾驶/汽车题目:**深度学习***高分辨率遥感***车辆检***SCI三区 直击了解更多选题

已签订领域:企业管理题目:社会交流***领导***倾向***方向SSCI,SCI三区,二区 直击了解更多选题

已签订领域:企业管理题目:**中小企业社交媒体****可持续绩效***因素探析SSCI,SCI三区,二区 直击了解更多选题

已签订领域:环境科学,公共卫生题目:利用硫氨酸***石墨烯纳米***电化学***传感器实现癌胚抗原***SCI二区 直击了解更多选题

已签订领域:环境科学,公共卫生题目:基于抗***纳米复合***高性能***早起癌症诊断***SCI二区 直击了解更多选题

已签订领域:经济,能源题目:***政治冲突****绿色金融、金融**、气***化***SCI四区 直击了解更多选题

已签订领域:经济,能源题目:冲***中能源不安全对***和环境***SCI四区 直击了解更多选题

已签订领域:教育题目:大学生***社交媒体***成绩影响***SSCI三区 直击了解更多选题

已签订领域:教育题目:巴基斯坦***学习实施的***的**SSCI二区 直击了解更多选题

已签订领域:教育题目:大学生对****下网络教学**思***SSCI二区 直击了解更多选题

已签订领域:教育题目:**教师和学生对影响***医疗**效果的****看法SSCI三区 直击了解更多选题

已签订领域:计量经济学题目:**货币、黄金、**和美国***的波动***相互依赖性:**数据的分析SSCI一区 直击了解更多选题

已签订领域:计量经济学题目:东南亚***内**趋同***中等收入**:新**的***SSCI二区 直击了解更多选题

已签订领域:建筑,历史题目:历史景点在***旅游发***中的***影响**(**研究:**历史***)SSCI,SCI一区 直击了解更多选题

已签订领域:领导力,管理题目:量化**领导对角色绩效***响:**冲突与工作自主性***作用SCI二区 直击了解更多选题

已签订领域:信息技术,教育题目:数字***环境对学生学习成绩***:游戏**和***现实在教育***作用SSCI四区 直击了解更多选题

已签订领域:信息技术,教育题目:信息技术***续决策之间的***:创新***识的**作用SSCI二区 直击了解更多选题

已签订领域:信息技术,教育题目:课程**对大学生***发展的影响:学习习惯和***的***作用SSCI一区 直击了解更多选题

已签订领域:信息技术,教育题目:信息技术***与可持续决策**:高等***学生认知***作用SSCI二区 直击了解更多选题

已签订领域:计算机,英语教学题目:英语****学**与人工智能****学习SCI三区 直击了解更多选题

已签订领域:计算机,音乐题目:评价**和音乐**对学生成绩***的影响SCI三区 直击了解更多选题

已签订领域:人体工程,心理学题目:基于预先处理模型***模式人体工程学***女生肌肉骨骼***预防行为*** 直击了解更多选题

已签订领域:人体工程,心理学题目:制定一个***人体工程学**,以识别、优先考虑***职业压力源的*** 直击了解更多选题

已签订领域:人体工程,心理学题目:多重工作**压力和工作***:***工效学方法的混合方法*** 直击了解更多选题

已签订领域:数学,经济题目:数学模型***结构调整和经济转型****研究 直击了解更多选题

已签订领域:数学,经济题目:***时间**数学模型在***媒体营销**中的应用*** 直击了解更多选题

已签订领域:数学,经济题目:***时间**模型在***物流运**能力***研究 直击了解更多选题

已签订领域:数学,经济题目:碳****经济的数学模型****研究 直击了解更多选题

已签订领域:农村经济题目:农****社区**发展***分**SCI四区 直击了解更多选题

已签订领域:农村经济题目:创业***对乡村****发展的****SCI四区 直击了解更多选题

已签订领域:农村经济题目:农村创业****的空间*****究SCI四区 直击了解更多选题

已签订领域:医学,电化学题目:纳米颗粒*****及其在癌症****和重金属*****检测中的应用SCI三区 直击了解更多选题

已签订领域:医学,电化学题目:基于*****前列腺癌药物氟****检测方法的*****腺癌治疗SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:气海***********金纳米颗粒的新型****************粘土及其对胃癌********************抗癌SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:基于抗***********GCE纳米***********材料的高性能*******************早期癌症SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:用******电化学生物传感器*****癌症***************SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:基于*****石墨烯纳米****材料的生物传感******用于测定结肠*****生物*****SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:聚合***纳米复合电极*****疏辛酸电化学检测*********SCI二区 直击了解更多选题

已签订领域:医学,电化学题目:利用****酸/**糖**石墨烯纳米复合修饰的电化学*****SCI二区 直击了解更多选题

已签订领域:环境能源,绿色投资题目:环境能源、绿色投资、城市化和环境类方向SCI三区 直击了解更多选题

已签订领域:计算机,英语教学题目:英语教学**人工智能***习SCI 直击了解更多选题

已签订领域:计算机,音乐题目:评价**和音乐形式*学生***影响SCI三区 直击了解更多选题

已签订领域:经济,绿色投资题目:***能源效率***化之间的***SCI三区 直击了解更多选题

已签订领域:经济政策题目:***阐明**印度经济***的关系SCI三区 直击了解更多选题

已签订领域:经济,金融题目:***国家的能源***重***SCI 直击了解更多选题

已签订领域:经济,金融投资题目:***融新之间***直接投资***SCI三区 直击了解更多选题

已签订领域:经济,数学,统计学,管理学题目:非***想重限制下***袭评价***SSCI四区 直击了解更多选题

已签订领域:经济,数字,管理学题目:基干***生产系统***SSCI四区 直击了解更多选题

已签订领域:农业,土壤科学题目:不同***有机覆盖***养分循环SSCI 直击了解更多选题

已签订领域:电力与能源系统,管理题目:pv***氢定价的***随***型稀SSCI,SCI二区 直击了解更多选题

已签订领域:建筑规划,计算机题目:使用***因子分析法***可持续***SCI三区 直击了解更多选题

已签订领域:工程技术,纺织工程,材料科学题目:甘***淀粉酶的提取***退浆中的应用SCI四区 直击了解更多选题

已签订领域:渔业,鱼类生理学题目:饲料***镉毒性的交互***生长***病理学***SCI二区 直击了解更多选题

已签订领域:渔业,鱼类生理学题目:****鱼水源***起的生******SCI三区 直击了解更多选题

已签订领域:金融,环境经济题目:*****预算在能效、绿色***的作用SCI 直击了解更多选题

已签订领域:应用数学/计算物理题目:***非线性库***自相位调制***SCI三区 直击了解更多选题

已签订领域:计算机,医学检测题目:***COVID-19***力***算法***决策SCI三区 直击了解更多选题

已签订领域:计算机,物联网,智慧城市题目:基于***物联网****算法SCI三区 直击了解更多选题

  吴宗大 谢 坚 郑城仁 周志峰 陈恩红

  摘 要 针对新兴网络环境下数字图书馆用户的行为偏好隐私保护问题,设计实现了一个有效的方法框架 该方法框架的基本思想是:通过在可信客户端精心构造一系列“真假难辨 ”的伪行为 ,连同用户真行为一起,提交给不可信服务器端,“以假乱真 ”掩盖用户行 为蕴含的敏感偏好。评估实验验证了该方法框架的有效性,即能在不损害数字图书馆服务的实用性、准确性和高效性的前提下,确保用户行为偏好隐私在不可信数字图书馆服务器端的安全性。该工作是针对数字图书馆用户行为偏好隐私保护问题的首次研究尝试.对搭建新 网络环境下用户隐

  私安全的数字图书馆平台具有重要意义。

  关键词 数字图书馆 行为偏好 隐私保护

  本文系国家社会科学基金青年项目“数字图书馆用户的‘行为偏好隐私’保护方法研究”(编号:17CTQO11)的研究成果之一。

  0 引言

  随着云计算等新兴网络信息技术的迅速发 展。数字图书馆的应用领域得到不断延伸,已成 为人们日常生活的重要组成部分。然而,在给 用户带来巨大便利的同时,数字图书馆正变得越来越“不可信 ”,从而 引发数字图书馆用户对 个人隐私安全的极度担忧[1-2]。用户隐私安全 问题已成为制约数字图书馆发展与应用的主要 障碍之一 3 ]。数字图书馆的用户隐私主要表现在以下两个方面 ]:①个人资料隐私,包括身 份标识隐私 (如身 份证 )和背景资料隐私 (如职 业);②行为偏好隐私,即使用图书馆服务时(如图书浏览服务、检索服务、推荐服务等),用户行为(服务请求 )背后所蕴含的兴趣偏好隐私 (如 图书浏览行为蕴含用户偏好的图书类别 )[6-7]。 其中。资料隐私安全问题可通过数据加密技术较好地解决.即将用户资料加密后再存放到数字图书馆服务器中。这样即使它们不幸泄露,也 难以被读懂 ]。然而,加密方法并不适用用户 行为偏好隐私.因为图书馆服务需要服务器支持,如果加密用户行为会使得服务器因无法“读懂”用户服务请求 ,而使得服务无法进行或有效完成 _】“j。为此,如何有效保护数字图书馆用 户的行为偏好隐私安全,已成为一个至关重要 的问题。

  早期.图书馆 领域的学者更多从法律角度 研究图书馆用户隐私保护问题 ’ 。虽然制 定隐私权相关的法律能在一定程度上保护用户隐私.但是并 不能从根本上解决该问题,它更多地需要采用隐私保护技术来解决 ]。近年来 ,学者尝试从技术角度研究该问题 [5 】.但已有方法还不够深入且缺乏系统,并且它们更多针对 资料隐私,没有关注行为隐私。此外,针对不可信网络环境下的用户隐私安全问题,信息科学 领域学者已给出了许多有效方法,代表性的有 隐私加密技术、掩盖变换技术和匿名化技术。 以下简要介绍这些方法的技术特点.并 分析在 数字图书馆中的应用局限性。①隐私加密技术 是指通过加密变换,使得用户行为对服务器端不可见,以达到隐私保护的目的,代表性的有隐 私信息检索技术[15-17]。该类技术不仅要求额外硬件和复杂算法的支持.且要求改变服务器端的服务算法,从而引起整个平台架构的改变,降低了方法在数字图书馆中的可用性。②敏感数 据掩盖技术是指通过伪造数据或者使用一般化 数据来掩盖涉及用户敏感偏好的行为数 据 _l 。由于改写了用户行为数据,该类方法对服务的准确性会造成一定负面影响.即其 隐私保护需以牺牲服务质量为代价,难以满足数字图 书馆的应用需求。③匿名化技术是用户隐私保 护中广泛使用的一种技术。它通过隐藏或伪装用 户身份标识,允许用户以不暴露身份的方式使用 系统 2 。然而,匿名化隐私保护技术也受到了许多质疑。Josyula等 l2 和 Narayanan等 [ 分析 了匿名化技术对隐私保护的不足.并给出实验 证明。结果表明,通过匿名化技术收集的用户数据往往难以保证质量。更重要的是,数字图书馆一般要求用户必须实名登录后才能使用各项服务,所以。匿名化隐私保护技术难以有效地 应用于数字图书馆。

  综上所述。已有用户隐私保护技术并不是 针对数字图书馆提出的,在实用性、准确性、安全性等方面仍无法满足数字图书馆的实际应用需求。理想的数字图书馆行为偏好隐私保护方 法需要满足以下几个方面的要求:①确保用户行为隐私在不可信服务器端的安全性:②确保 服务结果的准确性.即对 比引入隐私保护方法 的前后。用户获得的最终服务结果一致;③不损害数字图书馆信息服务的实用性,即隐私保护 方法不改变服务器端的服务算法,不需要额外硬件支持,也不会对用户服务的使用效率产生 显著影响。为此,本文的研究目标是:针对数字图书馆用户的各类行为,构建统一的行为偏好 隐私保护框架模型,有效突破已有隐私保护技 术在数字图书馆中的应用局限性,能在不改变现有数字图书馆平台架构、不改变现有图书服务算法、不改变图书服务准确性、基本不改变服务效率的前提下,确保各类用户行为偏好隐私 在不可信服务器端的安全性。本文是针对数字 图书馆用户行为偏好隐私保护的首次研究尝试,对构建新网络时代用户隐私安全的数字图书馆环境具有积极意义。

  1 系统框架

  数字图书馆提供的信息服务包括:图书浏 览服务、检索服务、阅读服务、推荐服务等。在 使用这些服务时.用户 首先在客户端发起服务请求,服务器根据请求携带的数据.为 用户提供相应图书服务。在数字图书馆中,服务器端是不可信的,它是攻击者的主要目标。因此,基于 用户服务请求,不可信服务器可以分析出用户的兴趣偏好,从而导致用户行为隐私泄露。图 1 结合一个具体的图书浏览服务实例(即用户浏 览“犯罪心理 ”相关 图书 )。展示了本文采用的用户行为偏好隐私保护基本架构。

  数字图书馆用户的行为偏好隐私保护框架插图一

  2 隐私模型

  基于前文系统框架,本小节定义一个面向数字图书馆用户的行为偏好隐私保护模型。据 前文分析可知,理想的伪行为序列应 “真假难 辨”(即与用户行为序列特征相似 ),能 “以假 乱真”,掩盖用户敏感图书偏好 (即能 有效降低敏 感偏好在不可信服务器端的暴露程度)。

  3 算法设计

  基于第2小节给 出的数字图书馆用户行为 偏好隐私模型,本节讨论模型算法实现,以生成满足模型约束(定义3.11)的伪图书服务请求序列。可以看出.第2小节的隐私模型是以图书行 为序列为研究单位。然而,由于数字图书馆用 户的行为序列是随时间动态增长的,算法难以次性为用户行为序列构造生成完整的伪行为 序列,为此,本节的实现算法将以单个行为为基 本处理单位(即算法输入),即当用户在可信客 户端发起一个当前图书服务请求时。隐私算法将结合客户端保存的历史图书行为序列(包括行为序列的内容,为此,算法采用 “贪婪策略” (即在为用户当前图书服务请求构造伪请求时,只考虑当前构造的伪请求是否满足隐私模型的条件约束.而不考虑后续图书服务请求的伪造问题).但要求最终生成的伪行为序列能很好地 满足定义 3.11的条件约束 。算法 1描述 了我们采用的算法基本实现方案。

  4 实验评估

  本小节旨在验证前述图书行为偏好隐私保护模型的有效性。数字图书馆为读者提供的信息服务形式多样。为了简化实验设计,这里只考虑相对简单的图书浏览服务和图书阅读服务。这种做法是为了更好地保证算法的安全性(具 为了获得实验数据,我们收集了温州大学图书馆 100名读者近年来的图书服务记录,并为每位读 者精心挑选了 1000条浏览记录和1000条 阅读记 录(即用户行为序列长度为 2000,由相同长度的阅读行为子序列和浏览行为子序列构成)。

  前文给 的仅是一个针对图书馆用户的行为偏好隐私保护框架模型,其实际运行还依赖于行为偏好相关度、行为分布特征、行为连续特征和行为关联特征等函数的准确实现。为此,需要研究在仅考虑图书浏览行为和阅读行为 时,上述四类函数的具体实现方法。笔者注意 到用户的一条图书浏览或阅读记录 (即 浏览行 为或阅读行为)通常对应着一本具体图书.为此,借助于用户行为蕴含的具体图书信息,可构 建上述四类函数。为了构建行为偏好相关度函数 (定 义 3.1),挑选 “中图法 图书分类目录”中处于次顶层的图书目录 (如 B0哲学 理论、B1世界哲学、DO政治理论等 )组建行为偏好空间 ,然后。以图书分类目录为中间媒介构建行为偏好 相关度函数 (行 为对应图书.偏 好对应图书目录)。对于行为分布特征函数 (定 义 3.4),主要 考虑了图书长度、文体、价格、语言等基本特征 对于行为连续特征函数 (定 义 3.6)和关联特征函数 (定义 3.8),主要考虑了行为频度和偏好频 度两类特征。表 1给 出了这些函数的实现方法。

  表 1 图书行为函数的具体实现方法

  表 1 图书行为函数的具体实现方法

 

  4.2 实验结果

  实验一旨在评估本文方法所产生的伪行为 对用户敏感偏好的掩盖效果。这里使用“偏好 暴露度”(参考定义 3.3构建 ),以度量敏感偏好关于行为序列集 A,.{ 。,A 一, }的暴 露 度,即 max P (exp(P ,A0)/exp(P ,A ))。显然,度量值越小越好,因为它意味着攻击者越难从行为序列集A 中直接猜测用户敏感图书偏好。该度量主要取决于敏感偏好数量和构造的 伪行为序列数量。实验中,行为序列长度固定 为 2000。实验评估结果 如罔 3所示 ,其中,子图左下角指示预先设定的用户敏感偏好数量 (M= 1、M=3和 M=5)。从图 3可以看出,本文方法生成的伪行为序列能有效地改善敏感偏好的暴 露程度,并且这种改善效果基本上与伪行为序 列数量正相关.不会 随着敏感偏好数量的改变而明显改变。相比于本文方法,随机方法生成 的伪行为虽然也能在一定程度上降低敏感偏好的暴露程度,但稳定性较差(即不与伪行为序列数量正相关),并且其效果会随着敏感偏好数量的增加而变差。后续实验也表明:随机方法所生成的伪行为序列与用户真实行为序列的特征相似性很差,使得它们容易被攻击者排除,难以有效地保护用户敏感偏好。

  数字图书馆用户的行为偏好隐私保护框架插图二

  5 分析讨论

  虽然攻击者掌握着丰富的背景 知识.但还是难以从服务端所记录的历史图书服务请求记录中识别出用户真实图书服务请求 或者用户敏感个人图书偏好,因而本文方法具有较好的隐私安全性。结合前言和第 1小节的内容可知:在安全性、准确性、高效性和可用性 上,相比于已有方法,本文方法拥有更好的综合性能,能在不改变现有数字图书馆平台架构、不改变现有图书服务算法、不改变图书服务准确 性、基本不改变图书服务效率的前提下,确保各类用户行为偏好隐私在不可信服务器端的安全性。

  6 总结展望

  本文提出了一个数字图书馆用户行为偏好 隐私保护框架模型。该框架模型采用基于客户 端的体系架构.通 过在可信客户端为用户图书 服务请求(即用户行为)精心构造一系列“真假 难辨”的伪行为,“以假乱真”掩盖用户行为背后 蕴含的敏感偏好。通过理论分析和评估实验, 验证了该方法的有效性,即能在不损害数字图书馆服务的实用性、准确性和高效性的前提下, 确保用户行为偏好隐私在不可信服务器端的安 全性。然而,这项工作仍存在一些问题需要进 一 步研究改进。一、本文仅描述了一个较抽象 的用户行为隐私保护框架模型。数字图书馆用 户行为形式多样 (如 图书推荐行为、检索行为 等),如何在模型框架下为各类用户行为设计实 现相应的隐私保护算法还有待进一步深入研 究。二、本文没有讨论数字图书馆用户行为隐 私保护软件的具体设计实现问题。数字图书馆的用户终端界面形式多样 (如 移动应用终端、浏 览器终端等),如何实现隐私保护软件与用户终端的无缝对接还有待进一步研究。

  参考文献

  『1] 易红,任竞.图书馆大数据服务环境下用户隐私泄露容忍度的实证研究 [J].图书馆论坛 ,2016,36(4):

  57—64.(YiHong,Ren Jing.Empircalstudy on libraryusers’privacyleakagetoleranceunderthebackground of

  librarybigdataservice[J].LibraryTribune,2016,36(4):57—64.)

  『2] 彭华杰.大数据 时代图书馆读者的隐私危机与隐私保护 [J].图书馆 工作与研究,2014,1(12):56—59.

  fPengHuajie.Theprivacycrisisandprotectionoflibraryreadersinthebigdataera[J].LibraryWorkandStudy,

  2014,1(12):56—59.)

  『3] 马晓亭,陈臣.基于大数据生命周期理论的读者隐私风险管理与保护框架构建 [J].图书馆 ,2016(128):

  62—66.(MaXiaoting.Chen Chen.Construction oftheprivacy iskr managementand protectionframework forli—

  braryreadersbasedonbigdatalifecycletheory[J].Library,2016(128):62—66.)

  [4] 宛玲,霍艳花,马守军.英 国大学图书馆网站个人信息保护政策文本分析及启示 [J].图书 情报工作,2016,60(12):62-68.(Wan Ling,HuoYanhua,MaShoujun.Textanalysisofpersonalinformation protection policiesoftenBritishuniversitylibrary websitesanditsenlightenment[J].Library andInformationService,2016,6O(12):62—68.)

  [5] HartZ,HuangS,LiH,eta1.Riskassessmentofdigitallibraryinformationsecurity:acasestudy[JJ_TheElec— tronic Library,2016,34(3):471—487.

  [6] 邵志毅,杨波,梁启凡.云计算 中数字图书馆外包数据的完整性检测 [J].图书馆论 坛,2014(12):98— 103.(ShaoZhiyi,Yang Bo,Liang Qifan.Integrityverification ofoutsourceddigital resourcesincloud computing [J].Library Tribune,2014(12):98—103.)

  [7] 王碧琴,任洁,冯彦平,等.数字图书馆用户信息隐私的安全威胁分析 [J].图书馆学研 究,2015(1O):34—36.(WangBiqin,RenJie,FengYanping,eta1.Analysison thesafetythreatofuser'sinformation privacyin digitallibrary[J].ResearchonLibraryScience,2015(10):34—36.)

  [8] WuZ,XuG,ZongY,eta1.ExecutingSQLqueriesoverencryptedcharacterstringsinthedatabase—as—service model[J].Knowledge—BasedSystems,2012(35):332—348.

  [9] WuZ,XuG,LuC,et1a.AnefectiveapproachorftheprotectionofprivacytextdataintheCloudDB[J/OL].

  WorldWideWeb[2017—08一O1].htps://link.springer.com/article/10.1007/sI1280—017—0491—8.

  [1O] wuz,shiJ,LuC,et1a.Constructingplausibleinnocuouspseudoqueriestoprotectuserqueryintention[J].

  Information Sciences,2015(325):215—226.

  [11] wuz,LiG,LiuQ,eta1.Coveringthesensitivesubjectstoprotectpersonalprivacyinpersonalizedrecommenda。

  tionfJ/OL].IEEE Transactions on Services Computing[2016—10—08].http://ieeexplore.ieee.or#

  document/7486070.

  [12] 李东来,蔡冰,蒋永福,等.以制度保障公共图书馆的读者权益[J].中国图书馆学报,2010,36(4):l7—

  23.(LiDonglai,Caibing,JiangYongfu,eta1.Protectreader'sightsrand interestsin publiclibrarybyrulesand regulations[J].JournalofLibrary ScienceinChina,2010,36(4):17—23.)

  [13] 王琼,曹冉.英 国高校科研数据保存政策调查与分析 [J].中 国图书馆学报,2016,42(5):102—115.fWangQiong.CaoRan.InvestigationandanalysisofthedatapreservationpolicyinBritishuniversities[J].Jour。 nalofLibrary Sciencein China,2016,42(5):102—115.)

  [14] 张雪梅,张艳芳,张阳.图书馆读者隐私权的侵权表现与法律保护 [J].情 报科学,2012(6):839—842.

  (ZhangXuemei,ZhangYanfang,ZhangYang.Tortperformance andlegalprotection on readerprivacyoflibrary

  [J].InformationScience,2012(6):839-842.)

  f15] MouratidisK,Yiu M.Shortestpathcomputationwithnoinformation leakage[J].VLDB Endowment,2012,

  5(8):692—703.

  [16] Khoshgozaran A H ,Shirani—MehrC.Blind evaluation oflocation based queriesusing space transformation to pre—

  servelocationprivacy~J].Geoinformatica,2013(4):599—634.

  [17] 田丰,桂小林,张学军,等.基于兴趣点分布的外包空间数据隐私保护方法 [J].计算机学报 ,2014(37):

  123—138.(Tian Feng,GuiXiaolin,ZhangXuejun,eta1.Privacy—preservingapproachforoutsourced spatial data basedonPOIdistribution[J].ChineseJournalofComputers,2014(37):123—138.)

  [18] ZhangF,LeeVE,JinR.k-CoRating:filingupdatatoobtainprivacyandutility[C]//Proceedingsofthe20th

  AAAIConference on ArtificialIntelligence,2014:320—327.

  [19] XuY,WangK,ZhangB.Privacy—enhancingpersonalizedWebsearch[C]//Proceedingsofthe16thInternational

  Conference on W orld W ide W eb,2007:591—600.

  f20] ChenG,HeB,ShouL,eta1.UPS:eficientprivacyprotectioninpersonalizedWebsearch[C]//Proceedingsof

  the 34th international ACM SIGIR conference on Research and development in Information Retrieval,2011:

  615—624.

  [21] ShouL,BaiH,ChenK,et1a.SupportingprivacyprotectioninpersonalizedWebsearch[J].IEEETransactions onKnowledgeandDataEngineering,2014,26(2):453—467.

  f22] NarayananA,Shmatikov V.Robustde—anonymization oflarge sparsedatasets[C]//ProceedingsoftheIEEE

  Symposium on Security& Privacy,2008:111—125.

  [23] Juan V,JosepP,JuanH S.DocCloud:adocumentrecommendersystem oncloud computingwithplausibledeni-

  ability[J].InformationSciences,2014,258(10):387—402.

  [24] Shang S,HuiY , Hui P,et 1a.Beyond personalization and anonymity:towards a group—based recommender

  system[C]//Proceedingsofthe29thAnnualACM Symposium onAppliedComputing,2014:266—273.

  [25] JosyulaR R,PankajR.Canpseudonymityreallyguaranteeprivacy?[C]//ProceedingsoftheUSENIX Security

学术指导老师

学术指导老师二维码

微信号:Xs74101122



文章TAG标签:图书馆论文



月期刊平台服务过的文章录用时间为1-3个月,依据20年经验,经月期刊专家预审通过后的文章,投稿通过率100%以上!
  • SCI修回需要将上次的文件删除吗

    2024-05-14
    SCI修回需要将上次的文件删除吗 ? 通常是不需要删除上次提交的文件 。sci期刊发表论文过程涉及多个阶段,包括投稿、审稿和修回等。 当论文被审稿人提出修改意见后,作者需要根据审稿人意见和建议对论文进行相应的修改。修回时,作者需要提交一个包含修改内容的版本,
  • 一文了解固体力学领域sci期刊

    2024-05-14
    sci期刊审核是较为严格的,想要论文投稿sci期刊,一定要确保论文方向和水平符合sci期刊要求。今天可让你 一文了解固体力学领域sci期刊 ,助你选择到合适的期刊投稿。 1、 International Journal of Plasticity 《国际塑性杂志》 是一本专注于工程机械领域的英文学术期
  • 自费出书的流程和费用

    2024-05-14
    初次自费出书之前,为了确保快速完成书籍出版,作者首先要了解 自费出书的流程和费用 ,以确保符合自费出书的条件。下面一起看看自费出书流程,以及包括哪些费用。 1、自费出书的流程大揭秘 第一步:准备完成的出书稿件 想要出书,首先作者要准备好完整的书稿,并进行
  • 2024医学方面的学术会议时间安排

    2024-05-14
    在医学领域中,无论你是医学院学生,还是就职人员,不定期的参加医学方面的学术会议,可提升个人技能,存进科学发展和加强学术交流,增长见识、开拓视野,以及对于职业发展和学术声誉提升非常有益。以下是为大家介绍的部分 2024医学方面的学术会议时间安排 ,供大家参
  • 慎入:医学界十大水刊

    2024-05-13
    水刊指的是哪些发文量大、审稿速度快、接受率较高的期刊。不同专业领域中都有水刊,医学领域也不例外。这些期刊可能在学术界影响力和认可度不如顶级期刊和核心期刊,但并不是绝对的,为预防影响论文发表医学期刊,慎入:医学界十大水刊,供大家参考: 1、Medicine(医
  • 科研热点!华南师大文学:手抄毕业论文,你怎么看?

    2024-04-26
    华南师范大学文学院要求学生手抄毕业论文的做法引发了广泛的讨论和争议。院方表示,这一做法是为了考核师范生的书写能力。然而,这一要求引起了学生的不满,他们认为这种做法十分不合理。据报道,这项规定从去年开始就有学生向学院领导和老师反映,希望能调整或取消手
  • 无机材料领域录用快的sci期刊

    2024-04-24
    录用快的sci期刊是有前提条件的,首先作者要确保论文方向、创新性和水平符合sci期刊要求,否则很难被目标sci期刊录用,毕竟sci期刊对论文要求较高。以下是为大家推荐的无机材料领域录用快的sci期刊。 1、 GLASS AND CERAMICS(玻璃和陶瓷) 中科院:4区,容易,较慢,6-
  • 5分左右的内分泌sci期刊

    2024-04-24
    这里所说的5分是目标sci期刊的影响因子分值,影响因子是选择sci期刊的标准之一,可做出参考,然后综合各种因素选择符合的sci期刊投稿。以下是为大家推荐的 5分左右的内分泌sci期刊 ,供大家参考: 1、 Frontiers in Endocrinology (2区,14 Weeks) 是一本权威的同行
  • 脱发人数超2.5亿!Science期刊爆料:缺这种维生素!

    2024-04-24
    震撼!脱发大军突破2.5亿大关!你还在为头顶的尴尬发愁吗?别怕,最新科学研究告诉我们,脱发的人最容易缺乏的,就是这种神奇的维生素! 2024年3月8日,美国霍华德休斯医学研究中心的研究人员在 Science期刊上发表了一篇题为 Vitamin A resolves lineage plasticity to
  • Electronics期刊几区

    2024-04-24
    Electronics期刊几区 ? 中科院:3区 ,是一本开放获取的学术期刊,涵盖了广泛的电子工程领域,包括但不限于电路设计、通信技术、信号处理、嵌入式系统、半导体技术、控制系统等方面的研究。具体Electronics期刊怎么样?详情如下: Electronics期刊的论文在提交后会经
回到顶部