首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
K-匿名是解决数据隐私的关键技术,成为近年来研究热点.目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏.本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上,并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性.  相似文献   

2.
介绍主要的数据匿名保护模型,总结分析基于泛化和隐匿、基于聚类、基于交换和分解的数据匿名化算法的研究成果和存在的问题,指出数据发布的匿名化技术还需要在同质性攻击和背景知识攻击、动态性数据的隐私保护、个性化的隐私保护、数据发布自适应机制、面向应用的隐私保护和多属性数据集的隐私保护等几个方面做进一步的研究。  相似文献   

3.
医疗数据发布时对患者隐私保护是实际应用中要解决的关键问题之一,作为医疗机构,希望发布的医疗数据可以在保证保护个人隐私的同时,使数据尽可能不失真,使发布的数据具有较高的可用性.文中提出了一种新的医疗数据发布中多敏感属性隐私保护(AHPK-匿名)算法.算法在现有K-匿名算法的基础上考虑不同的准标识属性对敏感属性的效用,利用层次分析法计算准标识属性对敏感属性的效用权值,再根据权值对准标识属性进行概化处理.理论分析和实验结果表明,AHPK-匿名算法能较好地保护个人隐私,能有效保持发布后数据的可用性.  相似文献   

4.
目前关于隐私保护数据发布的研究大多是面向低维的关系型数据,其相关模型及算法无法直接用于解决稀疏的高维事务型数据发布中可能存在的隐私泄露问题.本文以剖分技术为基础,设计出一个面向隐私保护事务型数据发布的p-剖分l-多样化匿名算法.算法通过计算事务型数据中属性间的均方列联系数将高维属性集剖分成互不相交的p个属性子集,而后对事务型数据进行记录划分,使记录划分后的事务型数据关于p个属性子集满足l-多样化的要求.实验对匿名前后事务型数据的关联规则挖掘结果进行比较分析.理论分析和实验结果表明,本文的算法可安全地实现事务型数据发布的隐私保护,同时保证发布数据的可用性较高.  相似文献   

5.
随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护中的数据匿名化处理场景;其次分别对处理单敏感、多敏感属性的静态数据发布、增量数据发布、数据流发布、轨迹数据发布的匿名模型进行归纳,总结匿名模型对不同的攻击形式如链接攻击、同质攻击、背景知识攻击等的抵御能力;接着分析比较了泛化、抑制、聚类、微聚集、分解、置换等匿名化方法;然后讨论了匿名技术在数据聚合、位置服务、社交网络等领域的发展;最后总结并指明下一步的研究方向.  相似文献   

6.
针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对敏感超点集采用递减等差数列进行聚类,灵活地调节保护力度,对非敏感超点集实现基本的k保护力度;最后对超点进行匿名化处理。仿真实验结果表明算法在保护社交网络用户隐私的同时可以减少信息的损失,保留统计属性,实现了社交网络的个性化隐私保护。  相似文献   

7.
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化.  相似文献   

8.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

9.
面向相关多敏感属性的隐私保护方法   总被引:1,自引:0,他引:1  
将现有的敏感属性隐私保护方法直接应用于相关多敏感属性的隐私保护中会导致隐私数据的泄漏。本文借鉴有损连接对隐私数据进行保护的思想,对表中的记录进行聚类,保证了关系表中的记录按敏感等级划分。其次,对已划分的记录按照频率比较策略进行分组,提出了一种基于聚类的相关多敏感属性数据分组算法。实验结果表明该算法可以有效地防止隐私泄露,增强了数据发布的安全性。  相似文献   

10.
已有的k-匿名方法忽视了准标识符对不同敏感属性的影响且只考虑了对元组本身的聚类,在数据发布时造成了较大的信息损失。为此,提出一种通过两次聚类实现k-匿名的隐私保护方法。给出了影响矩阵的概念,用来描述准标识符对敏感属性的影响,研究了影响矩阵聚类技术,对敏感属性影响相近的元组进行聚类,实现k-匿名效果。实验验证结果表明,该方法具有良好的隐私保护效果,相对于基本k-匿名方法,该方法具有更小的平均等价类大小和更少的运行时间。  相似文献   

11.
由于异构数据的发布缺乏灵活性与实用性,提出了一种基于聚类分析的个性化异构数据发布方法.首先综合考虑数据的各种属性,通过聚类标签对数据的集群结构进行编码.另外,通过不断迭代更新原始数据能够始终保留数据的聚类结构,进一步在原始数据中加入噪声从而满足-差分隐私的要求.在满足差分隐私原则的前提下,提出了一种同时处理关系数据和集值数据的不确定性算法,不同类型的数据以类似的方式进行匿名化.通过实验验证了该方法能够有效提升异构数据发布的泛化能力,提升安全性与实用性.  相似文献   

12.
针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(s,d)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。  相似文献   

13.
提出一种基于匿名数据分类法的KCNN-SVM分类法.把匿名数据建模成不确定数据,实现用匿名数据建立分类模型.同时发布匿名数据的QI属性统计信息,更好地操纵匿名数据.KCNN-SVM分类法改进了SVM分类对于混淆点的泛化能力.结果表明,在实现了匿名数据分类的同时,分类精度也得到了提高.  相似文献   

14.
针对战役级目标态势数据量大、信息源数量多、采样频率各异、探测误差差异大、目标属性特征存在误判等问题,基于多尺度航迹聚类提出了一种面向战役级目标态势生成的航迹关联算法.首先利用等距滑动窗口均值滤波剔除目标异常数据点、降低传感器误差引起的数据抖动,重新估计目标航速和航向;然后综合目标量测数据的多维特征提出了一种轨迹相似性距离;最后基于该距离,分阶段进行基于多粒度网格聚类的粗聚类和基于密度聚类的精聚类完成目标数据关联判断,综合聚类结果和离群点得到关联结果.实验表明:提出的方法在战役级目标数据环境下,数据处理容量、关联正确率、身份异常稳定性等方面较现有航迹关联算法有一定的提升,适用于战役级目标态势生成应用.  相似文献   

15.
为了提升发布后数据的安全性,解决其易受攻击造成敏感信息泄露的问题,提出了(l,x,w)多样性模型;该模型引入信息熵概念,通过约束等价组在敏感属性上的多样性及均匀性来实现对敏感属性的安全保护;同时基于该模型,提出了多敏感属性数据发布的基于信息熵的l多样性聚类(entropy based l-diversity clustering,EBLC)匿名算法,该算法基于聚类技术,依据非敏感属性对元组进行聚类,在同簇中依照其敏感属性生成满足(l,x,w)多样性的等价组,泛化所有等价组得到发布数据。对EBLC算法进行的仿真实验结果表明,该算法有较好的运行效率,同时在敏感属性数目以及多样性改变情况下的信息损失以及发布后数据的抗攻击性均能得到较好保证。  相似文献   

16.
k-匿名方法能简单和有效地防止隐私数据泄露。由于敏感数据分布具有不均匀性,k-匿名方法不能有效满足视图发布者的最大隐私泄漏率要求。针对此问题,给出了隐私信息泄漏测量公式和信息保留度公式,并提出一种满足最大隐私泄漏率要求的匿名方法,该方法不仅对准标识符属性进行泛化,还对敏感属性进行了必要泛化。实验表明,该方法能够有效地满足视图发布者的最大隐私泄露率要求。  相似文献   

17.
数据流潜在无限、流动迅速、变化频繁等特点,使在数据流上实现隐私保护面临重大挑战.在阐述数据流匿名的概念及分析现有数据流匿名算法特点的基础上,提出基于聚类的数据流匿名设计思想,并给出算法实现.在真实数据集上的实验结果表明,新算法在满足匿名要求的同时能够降低概化和抑制处理带来的信息损失.  相似文献   

18.
随着医疗信息化的发展,医疗数据在共享与访问过程中的隐私问题引起了研究者的广泛关注.区块链作为去中心化、匿名、不可篡改的分布式账本技术,为解决医疗场景中的隐私保护问题提供了新的思路.首先列举了医疗数据的隐私保护需求,并介绍了区块链的整体架构.然后将医疗信息隐私保护分为面向数据的隐私保护和面向用户的隐私保护,并详细介绍了面...  相似文献   

19.
-多样性(I-diversity)模型采用传统基于概念层次结构的数据概化策略,在对敏感属性进行匿名保护时往往会造成不必要的信息损失。针对这一问题,将聚类技术引入数据匿名中,提出一种基于聚类的I-diversity匿名保护方法。该方法在满足I-diversity模型的约束条件下,采用基于距离的层次化聚类算法划分元组,对不同类型的准标识符使用不同的概化策略,并依据数据概化前后属性值不确定性程度的变化描述数据概化带来的信息损失。同现有的I-diversity模型相比,该方法能较好地保护用户的敏感属性,并且在一定程度上降低了概化处理带来的信息损失。  相似文献   

20.
基于最大叶子子树优先策略的多敏感属性保护方法   总被引:1,自引:0,他引:1  
首先将多敏感属性隐私保护问题转化为多敏感属性L-多样性问题,然后给出了多敏感属性树构造方法及最大叶子子树优先策略,在此基础上提出了一个多敏感属性保护算法。最后,通过实验对算法进行了验证和分析。结果表明,该方法能有效地保护数据隐私,减少信息泄露。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号