|
|
|
混洗差分隐私下的多维类别数据的收集与分析 |
刘艺菲,王宁,王志刚,谷峪,魏志强,张啸剑,于戈 |
2022,33(3):1093-1110 |
联邦学习中的隐私保护技术 |
刘艺璇,陈红,刘宇涵,李翠平 |
2022,33(3):1057-1092 |
车联网中基于位置服务的个性化位置隐私保护 |
徐川,丁颖祎,罗丽,刘帅军,刘立祥,赵国锋 |
2022,33(2):699-716 |
分组随机化隐私保护频繁模式挖掘 |
郭宇红,童云海,苏燕青 |
2021,32(12):3929-3944 |
医疗大数据隐私保护多关键词范围搜索方案 |
张明武,黄嘉骏,韩亮 |
2021,32(10):3266-3282 |
区块链系统中的身份管理技术研究综述 |
姚前,张大伟 |
2021,32(7):2260-2286 |
基于污染变量关系图的Android应用污点分析工具 |
张捷,田聪,段振华 |
2021,32(6):1701-1716 |
网络匿名度量研究综述 |
赵蕙,王良民,申屠浩,黄磊,倪晓铃 |
2021,32(1):218-245 |
机器学习模型安全与隐私研究综述 |
纪守领,杜天宇,李进锋,沈超,李博 |
2021,32(1):41-67 |
基于双层协同的联盟区块链隐私数据保护方法 |
蔡亮,端豪,鄢萌,夏鑫 |
2020,31(8):2557-2573 |
机器学习隐私保护研究综述 |
谭作文,张连福 |
2020,31(7):2127-2156 |
持续监控下差分隐私保护 |
梁文娟,陈红,吴云乘,赵丹,李翠平 |
2020,31(6):1761-1785 |
区块链隐私保护研究与实践综述 |
张奥,白晓颖 |
2020,31(5):1406-1434 |
机器学习中的隐私攻击与防御 |
刘睿瑄,陈红,郭若杨,赵丹,梁文娟,李翠平 |
2020,31(3):866-892 |
企业级区块链技术综述 |
邵奇峰,张召,朱燕超,周傲英 |
2019,30(9):2571-2592 |
基于Laplace机制的普适运动传感器侧信道防御方案 |
唐奔宵,王丽娜,汪润,赵磊,陈青松 |
2019,30(8):2392-2414 |
可监管匿名认证方案 |
王震,范佳,成林,安红章,郑海彬,牛俊翔 |
2019,30(6):1705-1720 |
基于SM9算法可证明安全的区块链隐私保护方案 |
杨亚涛,蔡居良,张筱薇,袁征 |
2019,30(6):1692-1704 |
物联网下的区块链访问控制综述 |
史锦山,李茹 |
2019,30(6):1632-1648 |
基于许可链的SWIFT系统分布式架构 |
朱建明,丁庆洋,高胜 |
2019,30(6):1594-1613 |
保护位置隐私和查询内容隐私的路网K近邻查询方法 |
周长利,陈永红,田晖,蔡绍滨 |
2020,31(2):471-492 |
用户可动态撤销及数据可实时更新的云审计方案 |
韩静,李艳平,禹勇,丁勇 |
2020,31(2):578-596 |
移动社交网络中矩阵混淆加密交友隐私保护策略 |
罗恩韬,王国军,刘琴,孟大程,唐雅媛 |
2019,30(12):3798-3814 |
不经意随机访问机研究综述 |
吴鹏飞,沈晴霓,秦嘉,钱文君,李聪,吴中海 |
2018,29(9):2753-2777 |
基于Voronoi-R*的隐私保护路网k近邻查询方法 |
倪巍伟,李灵奇,刘家强 |
2019,30(12):3782-3797 |
支持隐私保护的k近邻分类器 |
徐剑,王安迪,毕猛,周福才 |
2019,30(11):3503-3517 |
5G移动通信网络安全研究 |
冯登国,徐静,兰晓 |
2018,29(6):1813-1825 |
差分信息熵的网络时序型隐蔽信道检测 |
张宇飞,沈瑶,杨威,肖?汉,黄刘生 |
2019,30(9):2733-2759 |
路网环境下兴趣点查询的隐私保护方法 |
梁慧超,王斌,崔宁宁,杨凯,杨晓春 |
2018,29(3):703-720 |
社交网络高效高精度去匿名化算法 |
刘家霖,史舒扬,张悦眉,邵蓥侠,崔斌 |
2018,29(3):772-785 |
基于同态加密系统的图像鲁棒可逆水印算法 |
项世军,杨乐 |
2018,29(4):957-972 |
社交网络下的不确定图隐私保护算法 |
吴振强,胡静,田堉攀,史武超,颜军 |
2019,30(4):1106-1120 |
SNP连锁不平衡下的基因隐私保护模型 |
刘海,吴振强,彭长根,雷秀娟 |
2019,30(4):1094-1105 |
面向隐私保护的新型技术与密码算法专题前言 |
薛锐,彭长根,黄欣沂,刘吉强,禹勇 |
2018,29(7):1827-1829 |
高效且可验证的多授权机构属性基加密方案 |
仲红,崔杰,朱文龙,许艳 |
2018,29(7):2006-2017 |
本地化差分隐私研究综述 |
叶青青,孟小峰,朱敏杰,霍峥 |
2018,29(7):1981-2005 |
面向云数据的隐私度量研究进展 |
熊金波,王敏燊,田有亮,马蓉,姚志强,林铭炜 |
2018,29(7):1963-1980 |
基于离线密钥分发的加密数据重复删除方法 |
张曙光,咸鹤群,王雅哲,刘红燕,侯瑞涛 |
2018,29(7):1909-1921 |
基于字符串排序的高效保密数据库查询 |
李顺东,亢佳,杨晓艺,窦家维 |
2018,29(7):1893-1908 |
格上基于身份哈希证明系统的新型构造 |
来齐齐,杨波,陈原,韩露露,白健 |
2018,29(7):1880-1892 |
基于用户分布感知的移动P2P快速位置匿名算法 |
许明艳,赵华,季新生,申涓 |
2018,29(7):1852-1862 |
同态加密技术及其在云计算隐私保护中的应用 |
李宗育,桂小林,顾迎捷,李雪松,戴慧珺,张学军 |
2018,29(7):1830-1851 |
一种保序加密域数据库认证水印算法 |
项世军,何嘉勇 |
2018,29(12):3837-3852 |
移动社交网络中细粒度朋友发现隐私保护机制 |
罗恩韬,王国军,刘琴,孟大程 |
2018,29(10):3223-3238 |
服务组合安全隐私信息流静态分析方法 |
彭焕峰,黄志球,刘林源,李勇,柯昌博 |
2018,29(6):1739-1755 |
路网环境下的移动对象查询技术研究综述 |
冯钧,张立霞,陆佳民,王冲 |
2017,28(6):1606-1628 |
一种基于隐私保护下的多方记录链接方法 |
韩姝敏,申德荣,聂铁铮,寇月,于戈 |
2017,28(9):2281-2292 |
线性查询的一种近似最优差分隐私机制 |
武跟强,贺也平,夏娴瑶 |
2017,28(9):2309-2322 |
一种基于格的隐私保护聚类数据挖掘方法 |
崔一辉,宋伟,王占兵,史成良,程芳权 |
2017,28(9):2293-2308 |
图数据发布隐私保护的聚类匿名方法 |
姜火文,占清华,刘文娟,马海英 |
2017,28(9):2323-2333 |
轨迹大数据:数据处理关键技术研究综述 |
高强,张凤荔,王瑞锦,周帆 |
2017,28(4):959-992 |
时空众包数据管理技术研究综述 |
童咏昕,袁野,成雨蓉,陈雷,王国仁 |
2017,28(1):35-58 |
基于即时编译的动态污点跟踪优化 |
吴泽智,陈性元,杨智,杜学绘 |
2017,28(8):2064-2079 |
隐私保护的信息熵模型及其度量方法 |
彭长根,丁红发,朱义杰,田有亮,符祖峰 |
2016,27(8):1891-1903 |
时空数据发布中的隐式隐私保护 |
王璐,孟小峰,郭胜娜 |
2016,27(8):1922-1933 |
保护位置隐私近邻查询中隐私偏好问题研究 |
倪巍伟,陈萧 |
2016,27(7):1805-1821 |
面向表数据发布隐私保护的贪心聚类匿名方法 |
姜火文,曾国荪,马海英 |
2017,28(2):341-351 |
同态公钥加密系统的图像可逆信息隐藏算法 |
项世军,罗欣荣 |
2016,27(6):1592-1601 |
云计算环境安全综述 |
张玉清,王晓菲,刘雪峰,刘玲 |
2016,27(6):1328-1348 |
标准模型下隐私保护的多因素密钥交换协议 |
魏福山,张刚,马建峰,马传贵 |
2016,27(6):1511-1522 |
云环境下集合隐私计算 |
李顺东,周素芳,郭奕旻,窦家维,王道顺 |
2016,27(6):1549-1565 |
利用特征向量构造基于身份的全同态加密体制 |
康元基,顾纯祥,郑永辉,光焱 |
2016,27(6):1487-1497 |
面向服务组合的用户隐私需求规约与验证方法 |
彭焕峰,黄志球,范大娟,章永龙 |
2016,27(8):1948-1963 |
基于差分隐私的流式直方图发布方法 |
张啸剑,孟小峰 |
2016,27(2):381-393 |
位置服务隐私保护研究综述 |
张学军,桂小林,伍忠东 |
2015,26(9):2373-2395 |
RFID快速隐私保护认证协议 |
翟黎 |
2015,26(12):3215-3222 |
射频识别(RFID)隐私保护技术综述 |
周世杰,张文清,罗嘉庆 |
2015,26(4):960-976 |
大数据隐私保护密码技术研究综述 |
黄刘生,田苗苗,黄河 |
2015,26(4):945-959 |
无线传感器网络位置隐私保护技术 |
彭辉,陈红,张晓莹,范永健,李翠平,李德英 |
2015,26(3):617-639 |
图聚集技术的现状与挑战 |
潘秋萍,游进国,张志朋,董朋志,胡宝丽 |
2015,26(1):167-177 |
基于虚拟机监控器的隐私透明保护 |
任建宝,齐勇,戴月华,王晓光,宣宇,史椸 |
2015,26(8):2124-2137 |
物联网信息模型与能力分析 |
毛燕琴,沈苏彬 |
2014,25(8):1685-1695 |
无线传感器网络中安全高效的空间数据聚集算法 |
王涛春,秦小麟,刘亮,丁有伟 |
2014,25(8):1671-1684 |
云计算环境中支持关系运算的加密算法 |
黄汝维,桂小林,陈宁江,姚婧 |
2015,26(5):1181-1195 |
IP定位技术的研究 |
王占丰,冯径,邢长友,张国敏,许博 |
2014,25(7):1527-1540 |
一种分布式事务数据的差分隐私发布策略 |
欧阳佳,印鉴,刘少鹏 |
2015,26(6):1457-1472 |
基于节点分割的社交网络属性隐私保护 |
付艳艳,张敏,冯登国,陈开渠 |
2014,25(4):768-780 |
位置大数据隐私保护研究综述 |
王璐,孟小峰 |
2014,25(4):693-712 |
社会网络数据发布隐私保护技术综述 |
刘向宇,王斌,杨晓春 |
2014,25(3):576-590 |
云计算环境虚拟机匿名身份证明方案 |
张严,冯登国,于爱民 |
2013,24(12):2897-2908 |
一种向量等价置换隐私保护数据干扰方法 |
倪巍伟,张勇,黄茂峰,崇志宏,贺玉芝 |
2012,23(12):3198-3208 |
基于取整划分函数的k 匿名算法 |
吴英杰,唐庆明,倪巍伟,孙志挥 |
2012,23(8):2138-2148 |
带学习的同步隐私保护频繁模式挖掘 |
郭宇红,童云海,唐世渭,吴冷冬 |
2011,22(8):1749-1760 |
云计算安全研究 |
冯登国,张敏,张妍,徐震 |
2011,22(1):71-83 |
位置服务中用户轨迹的隐私度量 |
王彩梅,郭亚军,郭艳华 |
2012,23(2):352-360 |
数据库服务——安全与隐私保护 |
田秀霞,王晓玲,高 明,周傲英 |
2010,21(5):991-1006 |
一种保护隐私的高效远程验证机制 |
徐梓耀,贺也平,邓灵莉 |
2011,22(2):339-352 |
隐私保护数据发布中身份保持的匿名方法 |
童云海,陶有东,唐世渭,杨冬青 |
2010,21(4):771-781 |
基于FP-Tree的反向频繁项集挖掘 |
郭宇红,童云海,唐世渭,杨冬青 |
2008,19(2):338-350 |
数据库中的知识隐藏 |
郭宇红,童云海,唐世渭,杨冬青 |
2007,18(11):2782-2799 |
一种有效的隐私保护关联规则挖掘方法 |
张鹏,童云海,唐世渭,杨冬青,马秀莉 |
2006,17(8):1764-1774 |
|
|
|