跳过导航

Krish Muralidhar

箕斗侧边导航

Krish Muralidhar

市场营销与供应链管理教授
鲍德温的椅子

KrishM

部门:市场营销和供应链管理项目领域:数据隐私,定量方法,运筹学,统计方法,模拟办公室:亚当斯厅10A室电话:(405)325-3561电子邮件:krishm@ou.edu地址:307西布鲁克斯,亚当斯厅10A室诺曼,OK 73019

简历

Muralidhar博士的主要皇冠体育研究兴趣是数据隐私。他的皇冠体育研究方向是开发技术,使组织能够在不损害隐私的情况下安全地分析、共享和传播机密数据。Muralidhar博士获得了数据洗牌的专利,这是一种允许组织安全地发布或共享敏感数据的程序。Muralidhar博士曾在运筹学、管理科学、信息系统皇冠体育研究和ACM数据库系统交易等期刊上发表文章。他还在许多国内和国际学术会议和其他场所发表过演讲。

度:

博士,得克萨斯农工大学工商管理硕士,萨姆休斯顿州立大学理学学士,印度马德拉斯大学

成就/奖项:

2006年,他获得了the Mays Business School at Texas A&M University的首届杰出博士校友奖。他的其他奖项包括1994年佛罗里达州立大学系统的教学激励计划奖,1995年佛罗里达国际大学的卓越皇冠体育研究奖,2002年决策科学皇冠体育研究所的最佳跨学科论文奖,以及2005年美国信息系统会议的最佳论文奖。

选择出版物:

“统计信息披露限制技术保护2020年十年一次的美国人口普查:仍然是一个可行的选择,”官方统计杂志(即将出版)。

“数据库重建与再识别的不同之处”,《官方统计》(即将出版)。

张晓明,张晓明,“基于统计数据的人口普查数据的可信度排序重建”,《中国科学院学报》,第20卷第18期,2023。

“对人口普查局重建和再识别攻击的重新审视”,载于:domino - ferrer, J, Laurent, M.(主编)统计数据库中的隐私。2022年PSD。计算机科学课堂讲稿,卷13463。施普林格,可汗。

布兰科-贾斯提亚,A., D. Sanchez, D., J. Domingo-Ferrer,和K. Muralidhar,“对机器学习中差异隐私使用(和滥用)的批判性评论,”ACM计算调查,55(8),1- 16,2023。

邓文杰,“基于排列模型的数据发布的一般机密性和效用度量”,《安全与可靠计算学报》(已出版)。

林玉霞,李志强,李志强,“基于多噪声的数据统计信息恢复方法皇冠体育研究”,计算机科学与技术,2018,31(1),344 - 344。

pak, L.和Muralidhar, K.,“搭便车:数据经纪人的寻租行为和数据不平等的未来”,《范德比尔特娱乐与技术法律杂志》(已接受出版)。

王晓明,王晓明,“数据交换微数据的记录再识别”,信息安全学报,30(1),34-45,2017。

陈晓明,“匿名化的新方向:主体和入侵者的可验证性,对用户的透明度,”信息科学,2016年第3期,11-24页。

李海峰,李海峰,张建军,“微数据关联的安全属性共享”,系统工程理论与实践,2016。张晓明,张晓明,“一种基于自适应的远程分析系统响应掩藏机制”,《决策科学》第6期,第1 - 4页,2015。

Bambauer, j.r., K. Muralidhar和R. Sarathy,《愚人的黄金!》《法律与法律皇冠体育研究》,《法学皇冠体育研究》,第4期,第701-755页,2014。

李海燕,李海燕,罗晓霞,“基于可加性数据扰动保护的数据再识别风险评估”,《信息管理》第25期,2014。

Muralidhar, K.和R. Sarathy,“机密属性查询的间隔响应:安全评估”。信息隐私与安全,9(1),3-16,2013。

张晓明,“基于统计依赖的微数据隐私度量方法皇冠体育研究”,《信息科学与管理》,第6卷第1期,2012。

李海燕,李海燕,李海燕,“数据变换在数据挖掘中的应用”,信息安全学报,8(2),2012

Trottini, M., K. Muralidhar, R. Sarathy,“基于模型的数表数据微数据方法的皇冠体育研究”,Josep Domingo-Ferrer和Ilenia Tinnirello(编辑),《计算机科学讲义:统计数据库中的隐私》,第47-62页,柏林:Springer-Verlag, 2012。

Sarathy, R.和K. Muralidhar,“基于拉普拉斯噪声的数值数据差分隐私评估”,《数据隐私学报》,第4期,pp. 1-17, 2011。

Trottini, M, K. Muralidhar和R. Sarathy,“使用t Copula维持数据变换中的尾部依赖性”,统计与概率快报,81(2011),第420-428页。

张晓明,“基于非合成摄动数据的非合成摄动数据生成”,《计算机科学》,第1期,第17-33页,2008。(本文中描述的过程的实现可在μ-argus: http://neon.vb.cbs.nl/casc/mu.htm上获得)。

李海燕,李海燕,李海燕,“基于伪装的信息披露风险评估”,《运筹与管理》,第6期,2007。

张晓明,“基于数据扰动的多变量插值方法皇冠体育研究”,《统计皇冠体育研究》,2006年第3期,507-524。

Muralidhar, K.和R. Sarathy,“数据变换-一种新的数字数据掩蔽方法”,管理科学,52(5),658-670,2006。

张晓明,“基于微扰的小数据集数据处理方法”,《计算机科学》,第3期,第513-529页,2005。

Muralidhar, K.和R. Sarathy,“对Polettini和Stander关于“微扰方法的理论基础”的评论的反驳”,《统计与计算》,13(4),339-342,2003。

张晓明,“微扰方法的理论基础”,《统计与计算》,第13期,329-335,2003。

张晓明,张晓明,“非正态保密属性的影响因素皇冠体育研究”,《管理科学》,32(12),1613-1627,2002。

张晓明,“基于数据的数字数据安全皇冠体育研究”,《信息系统皇冠体育研究》,第4期,389- 393页,2002。

张晓明,张晓明,“电子商务中数据扰动的改进安全性要求”,《决策科学》,32(4),683-698,2001。

Muralidhar, K.和R. Sarathy,“随机数据摄动方法的安全性”,数据库系统学报,24(4),487-493,1999。

张晓明,张晓明,“一种基于可加性数据摄动的数据库安全方法”,管理科学,45(10),1399-1415,1999。

张晓明,张晓明,“统计数据库的可访问性、安全性和准确性:基于乘法固定数据摄动方法的案例”,《管理科学》,41(9),1549-1564,1995。