首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

2.
大数据的处理和分析可以获取数据中蕴含的巨大价值,具有重要的理论和实际意义。然而,大数据中的敏感信息可能在数据的处理和分析过程中遭到暴露,给用户带来风险和危害。如何在保证隐私的情况下,仍然能对大数据进行处理和分析面临重大挑战。近年来,已有不少面向数据发布和分析过程中的隐私保护,尤其是差分隐私保护展开了大量研究。在大数据时代,有必要对现有隐私保护工作进行整理总结。首先梳理了隐私保护的不同手段和模型的演变;然后介绍了差分隐私的定义及其主要特性;接下来,重点阐述了数据发布和数据分析中基于差分隐私的保护研究的现状;最后,总结了进一步研究的挑战和未来的研究前景,明确了大数据场景下隐私保护的研究方向。  相似文献   

3.
促进大数据共享是发展和繁荣共享经济的关键所在,研究数据共享的影响机制具有重要的现实意义.本文基于消费者的风险态度和企业的隐私保护方式,构建了企业和消费者的数据共享博弈模型,分析了影响数据共享行为的作用机制,并给出了具体的政策建议.研究主要发现:(1) 偏好风险的消费者数据共享行为主要受数据泄露损失和数据保护成本差异等因素影响;(2) 厌恶风险的消费者其风险厌恶程度与数据共享的博弈结果高度相关,对于中等程度的风险厌恶者,当数据泄露损失大于其高与低隐私数据保护的成本之差时,存在双重均衡策略;(3) 当偏好风险的消费者占比高时,风险厌恶者使用高质量数据共享的行为会增多,而企业则会减少对消费者的高隐私保护行为.  相似文献   

4.
为了在保障移动社交网络服务质量的前提下不泄露用户的位置隐私,该文基于K-匿名模型提出一种增强的K-匿名位置隐私保护模型。它从时间和空间两个角度出发,寻找与目标地理信息最接近的其他"K-1"条地理位置信息,通过泛化降低信息粒度,从而使它们在时间和空间上彼此无法区分,实现保护用户位置隐私的目的。同时,该模型也提出针对位置历史记录匿名的构建算法,用于离线场景下位置历史记录的匿名保护。实验显示该方法在构建匿名子集上效率和质量都很高。  相似文献   

5.
简要介绍了大数据的研究背景和保护用户隐私的意义,分析了大数据环境下的信息安全、用户隐私保护存在的问题及数据安全风险,指出了用户数据保护溯源机制在数据安全存储中的作用,从技术和管理角度提出了保护用户数据隐私的对策。  相似文献   

6.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

7.
为了给高考制度改革提供科学合理的依据,招生考试管理部门向高校或科研机构提供考生数据进行挖掘研究,同时,希望采取一系列措施对考生数据进行预处理,防止考生隐私泄露.通过关联规则数据挖掘算法对高考数据进行分析,揭示高考数据背后隐藏的关联关系,尽量避免发布一些不是很重要且与敏感属性关系不密切的信息,不仅可以减少隐私保护算法的运算量,而且能够降低攻击者通过其它渠道数据逆推隐私信息的可能性,从而降低隐私泄露风险.实验表明,方法简单可行,可为数据提供机构提供有价值的参考.  相似文献   

8.
传统的信息安全风险评估较少涉及对背景知识关联分析所导致的隐私泄露风险。针对基于关联分析的大数据隐私泄露风险问题,以隐私资产、隐私威胁因子和隐私存储有效时间为要素建立隐私泄露风险指标体系、定义风险计算函数;通过对隐私库的关联规则及频繁项的分析,得出满足最小支持度阈值的关联概率,实现风险函数计算;最后,针对搜索数据进行实例验证,验证表明该模型可以有效评估风险,真实刻画隐私泄露风险大小。  相似文献   

9.
现有的签到激励机制很少考虑用户的隐私需求,为了保护签到数据中的隐私信息,提出具有个性化隐私保护功能的激励机制,该机制利用差分隐私方法对签到数据中的时间和位置信息进行扰动;同时,为了提高签到数据的质量,设计了基于数据质量的奖励策略,根据签到用户的签到数据质量计算奖励额.实验表明,所提出的签到激励机制可以在保护用户隐私的同时,较好地保证了签到数据的质量.  相似文献   

10.
目前面向分类的差分隐私保护算法中,大部分都是基于决策树或者随机森林等树模型。若数据集中同时存在连续数据和离散数据时,算法往往会选择调用2次指数机制,并且进行隐私预算分配时往往选择平均分配。这都使得隐私预算过小、噪声过大、时间成本增加以及分类准确性降低。如何在保证数据隐私的同时尽可能地保证数据可用性,并提高算法性能,成为目前差分隐私保护技术研究的重点。提出了面向决策树和随机森林的差分隐私保护数据挖掘算法,使用Laplace机制来处理离散型特征,使用指数机制处理连续型特征,选择最佳分裂特征和分裂点,并采用最优特征选择策略和等差预算分配加噪策略。对金融数据集的测试结果表明,提出的2种基于树模型的差分隐私保护算法都能在保护数据隐私的同时,具有较高的分类准确性,并且能够充分利用隐私保护预算,节省了时间成本。  相似文献   

11.
为了解决数据发布过程中存在的隐私泄露问题,同时保持数据在数据挖掘和数据分析等方面的良好可用性,提出了一种基于身份替代的隐私保护方法.一方面,该方法通过用虚拟身份替代原始身份的方式,保证数据的原始身份不出现在公开数据中,进而保护隐私信息;另一方面,总结并提出了数据身份和数据特征两个概念,并设计了数学模型来衡量数据的身份相似度和特征相似度,保证虚拟身份保留原始数据的特性.最后,从数据可用性、隐私泄露风险和时间复杂度3个方面对该方法进行了测试,实验结果表明该方法可以保护隐私信息,同时能有效保持数据的可用性.  相似文献   

12.
随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护.  相似文献   

13.
推荐系统为了能够给用户提供更好的推荐服务,须要收集大量的用户个人信息,在收集这些信息的同时增加了用户隐私泄露的风险.首先,介绍了推荐系统中的关键技术,包括基于协同关系的实体表示学习和基于图模型的实体表示学习;然后,通过对相关研究的归纳和总结,将推荐系统中的隐私保护问题按照用户敏感信息类型进行分类整理,主要分为对用户私有敏感属性的保护、对用户与物品历史交互信息的保护和对用户提交给推荐系统的信息的保护三类;在此基础上,对匿名化、差分隐私、联邦学习和对抗学习四种关键隐私保护技术进行了总结和分析,并重点梳理了这些技术的实现方法、适用场景和优缺点;最后,分析了考虑隐私保护的推荐算法中存在的问题,并尝试给出了未来可能的研究方向.  相似文献   

14.
智能家居环境中广泛使用摄像头、语音监听设备而存在隐私泄漏的风险,这影响人的心理状态甚至会引起心理障碍.首先,论文基于调查问卷结果分析了人们对服务机器人涉及的隐私信息的关注方面及程度;然后,分别从基于数据保护的隐私保护、基于回避工作模式的隐私识别保护、聚焦特定目标的隐私识别保护、隐私度量4个方面进行了综述,并给出了未来值...  相似文献   

15.
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。  相似文献   

16.
数据发布中的隐私保护就是将数据发布与隐私保护技术相结合,在保护隐私的前提下,发布较为准确的数据,实现隐私信息的合理保护和获得数据的最大效用.对隐私保护问题进行了阐述,并且对电子校务数据隐私保护系统的整体设计思想、体系结构做了论述.  相似文献   

17.
传统的基于图神经网络的兴趣点模型的研究是通过简单的注意力机制进行权重定义,或仅仅将多种因素简单进行线性组合,缺乏从多角度考虑用户和兴趣点自身的语义信息和交互信息。此外,现有的图神经网络推荐依赖于图结构信息的集中式存储和训练,存在隐私泄露风险。为了解决上述问题,提出基于图神经网络的兴趣点推荐的隐私保护框架(privacy of POI recommendations for graph neural networks, PPGNN)。首先,通过引入多特征模式和注意力机制对图结构进行强化,构建强化用户社交关系图模型;其次,通过多场景角度提出兴趣点邻居结点采样算法以及重新设计卷积聚合机制,对异质图使用语义级别注意力机制进行聚合;最后,提出了可变动态梯度的客户端差分隐私算法,达到边优化边反馈的效果。通过在Yelp和Gowalla不同的数据集上进行大量实验,证明该方案具有有效性,弥补了图神经网络推荐因隐私威胁带来的局限性,优于集中式图神经网络推荐方法,同时也优于传统兴趣点推荐方法,并且PPGNN可以更好地克服推荐中的数据稀疏和冷启动问题。  相似文献   

18.
针对数据库驱动认知无线电网络(cognitive radio networks)存在的位置隐私泄露风险,提出两种攻击方法:覆盖交集攻击和频道切换攻击,可根据二级用户(secondary user,SU)频道使用情况,在不直接获取查询信息中的位置信息的前提下,间接推断SU位置。为应对上述攻击,提出查询信息盲化机制来实现隐私保护的频谱查询,同时对频道选择方案进行优化使得SU能够最大程度地保护自身位置隐私。根据真实数据进行的攻击实验提高了对SU的定位精度,基于模拟数据的隐私保护方案验证实验证明了本文提出的保护方案的有效性和效率。  相似文献   

19.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   

20.
智能电表能够实时采集、计算、存储和传输电力数据,对智能电网的运转起着关键性的作用.配备储能设备的智能家居是智能电表的一种重要的应用场景,它的发展面临隐私数据泄露隐患和高用电成本2个问题,需要研究两者的权衡优化策略.系统模型考虑了2种不同类型的储电设备,并建立了电表数据泄露和用电成本量化的权衡模型.考虑到传统深度强化学习存在过度估计和收敛慢的缺陷,提出一种基于竞争双深度Q学习的储能电器功率分配方法,实现了性能优化的目标.仿真结果表明,对比传统的深度Q学习和双深度Q学习方法,所提方法在隐私保护和成本控制2方面能获得更好的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号