首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 398 毫秒
1.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

2.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

3.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

4.
针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似度将用户所在分区与其他分区合并,生成满足用户服务质量需求的匿名候选区。为抵御推理攻击,在选择k匿名集时使用位置熵对攻击者的背景知识进行量化以生成熵最大的k匿名集。在生成k匿名集时,采用贪心策略并在匿名集随机选取一个位置点请求服务以降低资源开销。安全性分析和实验结果表明:相较于已有位置k匿名方法,在相同条件下,所提方法的隐私保护度和服务可用性平均提高了48.49%和60.01%,时间开销和通信开销平均降低了86.12%和66.57%。所提方法在隐私保护度、服务可用性和资源开销之间取得了更好的权衡,且可有效抵御背景知识推理攻击。  相似文献   

5.
在社会网络数据被大量收集和发布的过程中存在隐私信息泄露的情况,社会网络隐私保护问题引起了人们的关注。本文针对单一方式的社会网络隐私保护方法中数据损失程度较大及数据可用性较低等方面问题,优化了k-同构算法和随机化算法,设计基于k-同构和局部随机化的隐私保护方法。实验结果表明:本文方法可以有效减少信息损失,保护用户隐私信息,对于衡量图谱中的调和平均最短距离、子图中心度2个方面均有较好效果,提高了发布数据可用性,可以抵御图结构信息背景知识再识别攻击。  相似文献   

6.
近年来,越来越多的移动用户使用基于位置的服务。当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题。现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题。本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题。为了防止道路网络中的敏感同质性攻击,提出了一种基于交换和合并的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集。最后,通过实例分析了算法的可行性。  相似文献   

7.
介绍主要的数据匿名保护模型,总结分析基于泛化和隐匿、基于聚类、基于交换和分解的数据匿名化算法的研究成果和存在的问题,指出数据发布的匿名化技术还需要在同质性攻击和背景知识攻击、动态性数据的隐私保护、个性化的隐私保护、数据发布自适应机制、面向应用的隐私保护和多属性数据集的隐私保护等几个方面做进一步的研究。  相似文献   

8.
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型.  相似文献   

9.
针对基于位置的服务带来的用户位置隐私暴露问题,提出了一种基于隐私偏好的二次匿名位置隐私保护方法,融合k-匿名技术和差分隐私技术确保用户位置隐私,设计隐私等级划分策略,支持用户个性化设置隐私保护级别。根据隐私级别确定k匿名集大小,通过基于位置熵的k匿名算法求解k-1个匿名点,使k匿名集的点具有最大概率相似性;在此基础上进一步求解获取位置服务的匿名位置,提出了基于差分隐私的匿名位置生成算法,在保护用户位置隐私的同时确保获取精确的位置服务。实验结果表明在用户隐私等级设置范围内,所提方法能有效兼顾位置隐私保护和LBS服务质量。  相似文献   

10.
当前许多隐私保护技术主要针对静态社交网络.然而,由于数据连续发布,动态社交网络也存在隐私泄露问题.为了防范敌人的攻击,引入一种新的动态隐私保护方法,称为动态kw重结构多样性匿名法kw-SDA.该方法通过对个体分组保护,将连续发布数据时结点/社区身份的泄露概率限制为1/k.然后,提出一种可以实现动态kw-SDA算法的可拓展启发式算法.该算法可根据前w-1次发布的数据对图形进行匿名化处理,使图形改动最小化.此外,通过引入CS表,该算法可以逐渐汇总连续数据发布时的结点信息,避免了匿名化处理时扫描发布的所有数据.评估结果表明,该方法既能保护网络的大部分特征,又能有效保护隐私.  相似文献   

11.
针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(s,d)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。  相似文献   

12.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

13.
基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中的适应度函数与循环结束条件进行改进,得到最优的k-度匿名序列,之后按照得到的k-度匿名序列对匿名图进行构造,得到最优的k-度匿名社会网络图。实验结果表明,改进后的进化算法不但降低了对原社会网络图的修改,并且对图结构性质的保持也优于EAGA算法。  相似文献   

14.
随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护中的数据匿名化处理场景;其次分别对处理单敏感、多敏感属性的静态数据发布、增量数据发布、数据流发布、轨迹数据发布的匿名模型进行归纳,总结匿名模型对不同的攻击形式如链接攻击、同质攻击、背景知识攻击等的抵御能力;接着分析比较了泛化、抑制、聚类、微聚集、分解、置换等匿名化方法;然后讨论了匿名技术在数据聚合、位置服务、社交网络等领域的发展;最后总结并指明下一步的研究方向.  相似文献   

15.
保护用户位置隐私的目的是防止其他人以任何方式获知移动用户过去、现在的位置,同时向用户提供高质量的服务.保护用户的查询隐私的目的是防止其他人以任何方式获知用户发送的查询请求.公路网络环境下,隐私保护有着独特的结构特点.结合公路网络的特点,基于网络扩张的方法,形成一个内部含有环的无向图,作为用户发送查询请求的匿名空间,即在路网图中取带环的小图,该图结合了环和树的结构特点,有效地防止了匿名空间的单一路径化,对用户的位置隐私起到了保护作用.同时,首次提出对匿名空间的精炼.通过对匿名空间的精炼,可以测定同一匿名集内的用户构造的匿名集是否完全相同或者两个匿名集去掉交集之后是否为单一路径,可以有效防止匿名集由于不具有相互性所带来的查询隐私泄露.  相似文献   

16.
针对社会机会网络中,基于节点社会关系信息作出决策的路由容易造成用户隐私信息暴露的问题,利用局部敏感哈希算法可对数据加密修改,并且加密后的数据仍可以进行统计分析的特性,分析任意2节点背景信息相似性,解决了单一哈希加密运算极容易遭受字典攻击等逆向恶意攻击,及机会网络中无法建立传统意义上公钥加密体系的问题。设计了在simhash算法基础上的社会机会网络中用户隐私保护方案,该方案通过计算用户隐私的指纹签名信息的相似度,获得原始信息的相似度,并在SASSY数据集下进行仿真验证。仿真结果表明,所提出方案有效地保护社会机会网络中用户隐私的背景信息,同时可以向网络提供节点辅助信息。虽然一定程度模糊了原始信息,但也可以保持路由正常性能。  相似文献   

17.
为了在保障移动社交网络服务质量的前提下不泄露用户的位置隐私,该文基于K-匿名模型提出一种增强的K-匿名位置隐私保护模型。它从时间和空间两个角度出发,寻找与目标地理信息最接近的其他"K-1"条地理位置信息,通过泛化降低信息粒度,从而使它们在时间和空间上彼此无法区分,实现保护用户位置隐私的目的。同时,该模型也提出针对位置历史记录匿名的构建算法,用于离线场景下位置历史记录的匿名保护。实验显示该方法在构建匿名子集上效率和质量都很高。  相似文献   

18.
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户服务请求类型判断隐私等级自适应产生k值,然后通过差分隐私技术随机产生扰动,将扰动位置作为用户真实位置发送给服务提供商.实验结果表明该方法提高了相对匿名度,LBS服务质量也得到保障,从而有效地保护了用户的位置隐私.  相似文献   

19.
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。  相似文献   

20.
近年来对社交网络隐私保护的研究,大多针对未加权重的简单社交网络,而加权社交网络可以提供更深层次的分析关系。之前关于加权社交网络隐私保护的研究集中在节点之间保持最短路径的特性。一种方法是添加随机噪声边的权重,但仍保持相同的最短路径。另一种是扰动边权重,以保证最短路径出现k种可能。然而,k-最短路径只考虑了匿名目标节点和源节点之间固定数目的最短路径。本文提出了一种[k_1,k_2]-最短路径隐私保护技术(简称[k_1,k_2]-SP),允许不同节点对之间的最短路径数不同。发布的具有[k_1,k_2]-最短路径隐私保护的网络图在源和目标节点间至少有k’条最短路径(其中k_1≦k’≦k_2)。通过在真实数据集上的大量测试研究,证明了[k_1,k_2]-SP隐私保护技术对于加权图路径隐私保护的有效性,同时基于[k_1,k_2]-SP可以无偏地恢复原图结构性质、提高权重信息的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号