国家自然科学基金(60603041)
- 作品数:12 被引量:229H指数:6
- 相关作者:陈伟鹤薛安荣鞠时光周从华李文静更多>>
- 相关机构:江苏大学南京理工大学东南大学更多>>
- 发文基金:国家自然科学基金江苏省自然科学基金江苏省高校自然科学研究项目更多>>
- 相关领域:自动化与计算机技术文化科学更多>>
- 基于Petri网的工作流模型简化被引量:15
- 2008年
- 计算状态空间可达图是验证工作流正确性的主要方法,状态空间爆炸是这类方法的主要困难。文章对线性时态逻辑LTL-X描述的正确性提出了一种基于Petri网图形化简的验证方法,证明了所提出化简规则的完备性,并以实例说明了所提方法的有效性。
- 周从华刘志锋
- 关键词:工作流网PETRI网线性时态逻辑
- 基于分类敏感属性语义距离的隐私保护模型
- 2011年
- 针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属性的相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属性值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学角度出发,采用分类树的框架来衡量等价类中敏感属性值的语义相似性。实验结果表明,该模型不仅能有效解决身份泄露问题,还能有效解决相似性攻击问题,提供更好的隐私保护效果。
- 孙艳正陈伟鹤詹永照
- 关键词:隐私保护数据发布K-匿名语义相似性
- 基于SAT的软件验证
- 2008年
- 线性时态逻辑SE-LTL是具有高表达力和基于状态、事件推理能力的并发系统规约语言.目前,SE-LTL的模型检测算法依然是显式的,状态空间爆炸是检测的主要困难.对SE-LTL引入一种有界模型检测技术,该技术将SE-LTL模型检测归约为命题公式的可满足性问题,避免了基于二叉图方法中状态空间的快速增长,加速了验证过程.对SE-LTL-X进一步在该技术中集成stuttering等价技术.实验结果表明该集成有效地降低了验证时间.
- 周从华陈振宇鞠时光
- 关键词:SAT形式化分析
- 基于数据库划分的关联规则算法被引量:8
- 2008年
- 关联规则是数据挖掘的一个重要研究方向。分析了FP算法的优缺点,提出了一种基于数据库划分的算法PFp算法,从理论上证明了该算法的正确性。该方法将事务数据库划分为子事务数据库,在子事务数据库中挖掘局部频繁项集,并入到全局频繁项集中,采用连接和剪枝策略有效挖掘出局部不频繁但全局频繁的频繁项集。实验结果表明,该算法比FP算法更加有效。
- 黄学平薛安荣
- 关键词:关联规则频繁项集FP树剪枝
- 离群点挖掘方法综述被引量:79
- 2008年
- 离群点挖掘可揭示稀有事件和现象、发现有趣的模式,有着广阔的应用前景,因此引起广泛关注。首先介绍离群点的定义、引起离群的原因和离群点挖掘算法的分类,对基于距离和基于密度的离群点挖掘算法进行了比较详细的讨论,指出了其优缺点和发展方向,重点对当前研究的热点——高维大数据量的挖掘、空间数据挖掘、时序离群点挖掘和离群点挖掘技术的应用进行了讨论,指出了进一步研究方向。
- 薛安荣姚林鞠时光陈伟鹤马汉达
- 关键词:离群点挖掘局部离群点子空间剪枝空间离群点高维数据
- 基于动态社会网络的敏感边的隐私保护被引量:5
- 2014年
- 为解决动态社会网络发布中敏感边的隐私保护问题,针对攻击者将目标节点在不同时刻的节点度作为背景知识的应用场景,提出了一种新的基于动态网络的敏感边的隐私保护方法,它的思想是:首先通过k-分组和(k,Δd)-匿名发布隐私保护方法来确保目标节点不能被唯一识别,被攻击识别的概率不超过1/k;其次根据泄露概率对边进行保护,确保敏感边泄露的概率不超过用户给定参数u。理论分析和实验证明,所提出的方法可以抵御攻击者对敏感边的攻击,能有效地保护社会网络中用户的隐私信息,同时保证了动态社会网络发布的质量。
- 陈伟鹤朱江李文静
- 关键词:隐私保护匿名
- 局部离群点挖掘算法研究被引量:110
- 2007年
- 离群点可分为全局离群点和局部离群点.在很多情况下,局部离群点的挖掘比全局离群点的挖掘更有意义.现有的基于局部离群度的离群点挖掘算法存在检测精度依赖于用户给定的参数、计算复杂度高等局限.文中提出将对象属性分为固有属性和环境属性,用环境属性确定对象邻域、固有属性计算离群度的方法克服上述局限;并以空间数据为例,将空间属性与非空间属性分开,用空间属性确定空间邻域,用非空间属性计算空间离群度,设计了空间离群点挖掘算法.实验结果表明,所提算法具有对用户依赖性少、检测精度高、可伸缩性强和运算效率高的优点.
- 薛安荣鞠时光何伟华陈伟鹤
- 关键词:离群点检测数据挖掘空间离群点
- 基于移动用户位置的信息服务中的访问控制模型研究综述被引量:2
- 2008年
- 在实际生活中,随着人们所处空间位置的变化,其扮演的角色也会相应发生改变。基于位置的服务作为IT信息服务的重要内容,它根据用户所处空间位置向其提供在当前环境下所需的数据信息。为了保护隐私,保证数据资源不被非法利用,迫切需要对基于移动用户位置的信息服务中的访问控制模型技术进行研究。对现有的具有代表性的空间访问控制模型作了介绍,并进行了分析比较,探讨了在空间访问控制模型的进一步研究中需要解决的关键问题。
- 陈伟鹤鞠时光薛安荣
- 关键词:基于位置服务访问控制模型隐私信息安全
- TPR-树性能优化研究
- 2008年
- 为了降低TPR-树的时间复杂度、提高查询效率,提出结点分裂的改进算法及基于距离的结构调整策略。改进算法把TPBR(time-pararneterized bounding rectangle)在某时间段内的周长定积分作为代价函数,并在投影定积分值最大的轴上进行结点分裂,做到了同时兼顾移动对象的空间属性与速度属性。在结构调整策略中通过删除结点中移动距离超过阈值的记录,从而使TPBRs的扩张速度变慢,在一定程度上抑制了TPBRs之间的重叠。实验结果表明,与原TPR-树结点分裂算法相比,改进后的结点分裂算法的运行时间降低了5~8倍,查询性能至少提高了50%,而且,在此基础上应用基于距离的结构调整策略使查询性能进一步提高约10%。
- 金泽锋薛安荣
- 关键词:时空数据库TPR-树查询性能
- 基于社交网络好友攻击的位置隐私保护模型被引量:9
- 2015年
- 随着无线网络的发展,移动社交网络用户发布其所在的地理位置信息时,如果包含敏感地理位置会导致用户隐私受到攻击。现有的位置隐私保护方法都是对用户发布的位置进行泛化处理,以牺牲用户的服务质量为代价,且大部分都是将攻击者定位在LBS服务商,没有考虑到统一对社交网络中的好友根据其可靠程度的不同提供不同准确度的地理位置信息。针对此问题,提出了基于社交网络好友亲密度分级的隐私保护模型L-intimacy,用来防止好友攻击者的攻击。理论分析和实验结果表明,与加入到Latitude服务的Google Maps相比,该方法既能保护移动社交网络用户的相关隐私,同时又具有较小的信息损失度。
- 陈伟鹤李文静朱江
- 关键词:信息损失