首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

2.
针对关系型数据中多维敏感属性隐私差异所引起的隐私保护效用降低问题,提出了一种能有效表达多维敏感属性隐私差异的隐私保护数据发布方法.基于一种多维桶分组技术(MSB)对数据集的多维敏感属性隐私差异以及记录价值进行量化区分,给出记录分组优先级参数的计算方法,进而可实现基于记录分组优先级参数多维桶记录分组(TPSB)算法的隐私保护数据发布.实验结果表明:在权重参数合理赋值条件下,该方法在保证数据发布效率的同时可有效提升数据发布的质量.  相似文献   

3.
医疗数据发布时对患者隐私保护是实际应用中要解决的关键问题之一,作为医疗机构,希望发布的医疗数据可以在保证保护个人隐私的同时,使数据尽可能不失真,使发布的数据具有较高的可用性.文中提出了一种新的医疗数据发布中多敏感属性隐私保护(AHPK-匿名)算法.算法在现有K-匿名算法的基础上考虑不同的准标识属性对敏感属性的效用,利用层次分析法计算准标识属性对敏感属性的效用权值,再根据权值对准标识属性进行概化处理.理论分析和实验结果表明,AHPK-匿名算法能较好地保护个人隐私,能有效保持发布后数据的可用性.  相似文献   

4.
基于最大叶子子树优先策略的多敏感属性保护方法   总被引:1,自引:0,他引:1  
首先将多敏感属性隐私保护问题转化为多敏感属性L-多样性问题,然后给出了多敏感属性树构造方法及最大叶子子树优先策略,在此基础上提出了一个多敏感属性保护算法。最后,通过实验对算法进行了验证和分析。结果表明,该方法能有效地保护数据隐私,减少信息泄露。  相似文献   

5.
针对相同敏感值的数据集,定义了其特有的隐私泄露方式,研究了该类数据在同质性攻击下的隐私泄露特点,提出了实例完全泄露风险的概念和计算方法,实现了相同敏感值条件下隐私泄露的准确度量.设计了两种针对相同敏感值数据集进行泛化操作的算法,以相同疾病数据集为实验数据对泛化结果进行对比分析,选择结果较优的泛化算法作为相同敏感值数据集的隐私保护方法.  相似文献   

6.
面向相关多敏感属性的隐私保护方法   总被引:1,自引:0,他引:1  
将现有的敏感属性隐私保护方法直接应用于相关多敏感属性的隐私保护中会导致隐私数据的泄漏。本文借鉴有损连接对隐私数据进行保护的思想,对表中的记录进行聚类,保证了关系表中的记录按敏感等级划分。其次,对已划分的记录按照频率比较策略进行分组,提出了一种基于聚类的相关多敏感属性数据分组算法。实验结果表明该算法可以有效地防止隐私泄露,增强了数据发布的安全性。  相似文献   

7.
隐私安全的分布式约束满足问题(distributed constraint satisfaction problem,DisCSP)求解算法可以很好地满足信息敏感的分布式组合求解问题的需要,为了获得更好的求解效率,提出了一种基于权值加密的隐私安全DisCSP的求解算法,对DisCSP问题中的约束基于不同的隐私权值进行加密求解;不需要增加额外的agent进行隐私约束的一致性检查,实现分布式的安全求解策略;对于可能出现的推理信息,用随机选择策略来避免信息泄漏.试验表明,该算法可以减少信息的传递量和计算的复杂性,因而具有更好的求解效率.  相似文献   

8.
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化.  相似文献   

9.
针对现有k-匿名隐私保护方法的缺点,提出了3种基于敏感元组的隐私数据发布方法.首先,通过定义敏感元组,设计了只保护隐私信息的朴素敏感元组匿名方法(NSTAM).然后,在引入敏感元组密度的基础上,提出了一种扩展的敏感元组保护方法(e-STAM);该方法通过对敏感元组进行mk-匿名运算,引入(1-m)k个非敏感元组,并同等概化引入的非敏感元组,使得匿名后每个分组中的敏感元组密度满足用户设定的阈值m.最后,针对实际应用中发布数据的敏感度差异,引入了加权敏感元组密度概念,并设计了加权的敏感元组数据保护方法(WSTAM);该方法通过对敏感值和敏感元组赋予不同的权重,实现对敏感元组的区别保护.理论分析和实验结果表明,这3种算法能够提高发布数据的精度,保证敏感数据的安全度,因此是有效可行的.  相似文献   

10.
现有的签到激励机制很少考虑用户的隐私需求,为了保护签到数据中的隐私信息,提出具有个性化隐私保护功能的激励机制,该机制利用差分隐私方法对签到数据中的时间和位置信息进行扰动;同时,为了提高签到数据的质量,设计了基于数据质量的奖励策略,根据签到用户的签到数据质量计算奖励额.实验表明,所提出的签到激励机制可以在保护用户隐私的同时,较好地保证了签到数据的质量.  相似文献   

11.
针对流数据具有变化无常、 流动极快、 潜在无限等特征, 相比静态数据隐私保护难度更大的问题, 在流数据的基础上提出一种新的数据信息匿名算法, 解决了敏感值及其敏感等级随数据转变而转变的难题, 能有效地避免匿名流数据遭受链接攻击、 相似性攻击以及基于敏感分级的链接攻击威胁. 仿真实验结果表明, 该流数据 匿名模型可有效地保护数据的匿名信息.  相似文献   

12.
随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护中的数据匿名化处理场景;其次分别对处理单敏感、多敏感属性的静态数据发布、增量数据发布、数据流发布、轨迹数据发布的匿名模型进行归纳,总结匿名模型对不同的攻击形式如链接攻击、同质攻击、背景知识攻击等的抵御能力;接着分析比较了泛化、抑制、聚类、微聚集、分解、置换等匿名化方法;然后讨论了匿名技术在数据聚合、位置服务、社交网络等领域的发展;最后总结并指明下一步的研究方向.  相似文献   

13.
针对现代应用对于敏感信息日益增长的隐私保护需求,如何保证外包数据库隐私正受到越来越多的关注.本文在综合国内外研究成果的基础上,总结了目前数据库隐私保护方面的研究现状和研究成果,引入可用度的概念,提出了一种利用信息分解与数据加密有效结合保护数据库隐私的改进方法,实现了数据隐私保护,同时提高了方法的实用性.  相似文献   

14.
轨迹数据的隐私保护近年来越来越受到重视,现有的工作很少考虑不同的隐私敏感位置之间的区别,也较少考虑不同的轨迹应用之间的区别(例如保险推销和紧急救助).鉴于轨迹数据用途的多样性以及用户个性化的隐私需求,本文提出了一种细粒度的基于标签的轨迹数据隐私保护方案,此方案能让用户够灵活自主地控制不同隐私敏感的轨迹片段对不同轨迹应用的访问授权.此外,考虑到大部分的隐私敏感位置都与轨迹停留相关,为了合理地隐藏轨迹中不可见的采样点,本文提出了一种将不可见的隐私敏感轨迹片段中的位置采样点,合理散布到周围频繁访问的多个位置中的方法.实验结果表明,本文提出的方法能够在有效保护轨迹隐私的同时只引入较小的额外计算负担.  相似文献   

15.
差分隐私可以有效解决推荐系统的隐私泄露问题,但是其引入的噪声会降低推荐系统的性能.此外,不同用户对隐私保护的敏感性是不同的,考虑用户的个性化需求可以减少加入的噪声,有助于提高推荐系统性能.综合以上两个维度,在考虑用户评分敏感性的基础上,提出了一种个性化的差分隐私保护协同过滤算法.算法在用户本地划分评分的隐私敏感度,并采用随机翻转机制对隐私敏感评分进行隐私保护.服务器获取扰动后的数据,利用贝叶斯估计方法重构项目之间的联合分布以提高算法的推荐准确性.理论和实验结果表明,算法在保护用户隐私安全的同时具有良好的推荐性能.  相似文献   

16.
分析识别社交网络用户敏感信息,有利于从技术上量化隐私泄露程度,进行隐私保护。针对现有的用户属性识别方法需要对用户属性取值进行强假设的问题,结合RL迭代分类框架和扩展wvRN关系识别的方法,提出了一种社交网络用户敏感属性迭代识别方法。通过卷积神经网络提取用户文本特征进行识别,结合邻居结点迭代地进行关系识别,不仅弱化了对用户属性的假设,而且提高了可用性。实验结果表明,通过在社交网络中获取少量的标注数据,对迭代识别方法设置合理的参数值,可以获得较好的用户敏感属性识别结果。  相似文献   

17.
针对不同敏感值的隐私保护程度需求,提出一种敏感度计算方法,将敏感值进行等级划分,再对不同等级的敏感值设定不同的敏感度;给出一种隐私保护原则(ε,k)-sensitivity来控制等价类中敏感度的分布情况,使得等价类中高敏感度的元组不会过多而造成隐私泄露;提出一种最小信息损失增量优先算法(minimum information loss increment first,MILIF)来实现隐私保护的要求。研究结果表明:所提出的方法在降低少量时间和保持数据效用的前提下,充分提高了数据表抵御敏感性攻击的能力。  相似文献   

18.
针对t-相近性模型实现方法信息损失大和算法执行代价高的问题,提出一种基于敏感等级划分的(l,t)-相近性模型.该模型放宽了t-相近性模型对等价类的约束,要求等价类中敏感等级的分布与数据集中敏感等级的分布间距离不大于阈值t,并使用Hellinger距离度量敏感等级分布间的距离,以避免传统EMD距离须人工设定基准距离、计算量高的问题;同时,提出了一种基于聚类的(l,t)-相近性匿名算法((l,t)-CCA),使用敏感值的自信息来度量敏感度以实现敏感属性的等级划分,并以聚类的思想形成等价类来实现(l,t)-相近性模型.实验结果表明:该算法不仅能够抵御相似性攻击,而且信息损失低,时间开销少,能够更加有效地实现数据发布中数据的可用性与隐私安全间的平衡.  相似文献   

19.
近年来,越来越多的移动用户使用基于位置的服务。当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题。现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题。本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题。为了防止道路网络中的敏感同质性攻击,提出了一种基于交换和合并的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集。最后,通过实例分析了算法的可行性。  相似文献   

20.
针对移动群智感知网络中感知的任务分配以及保护感知用户的隐私信息问题,提出了一种基于用户属性感知的任务分配与隐私保护协同机制。首先,根据感知用户固有属性以及历史任务参与记录,挖掘用户对任务的不同倾向、意愿和访问等来量化出用户的静态属性和社会属性;然后,将用户属性作为输入,使用BP神经网络对用户服务能力进行分析,实现任务与用户的优化分配;最后,感知用户生成假名参与感知任务,结合环签名对用户属性生成随机数进行属性加密,确保感知用户在隐私安全的前提下,提升平台感知数据的准确程度。仿真实验结果表明,文中所提出的策略能够有效地选择出感知用户,验证了用户上传数据的可用性,保护了用户的身份安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号