首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 533 毫秒
1.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

2.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

3.
当前许多隐私保护技术主要针对静态社交网络.然而,由于数据连续发布,动态社交网络也存在隐私泄露问题.为了防范敌人的攻击,引入一种新的动态隐私保护方法,称为动态kw重结构多样性匿名法kw-SDA.该方法通过对个体分组保护,将连续发布数据时结点/社区身份的泄露概率限制为1/k.然后,提出一种可以实现动态kw-SDA算法的可拓展启发式算法.该算法可根据前w-1次发布的数据对图形进行匿名化处理,使图形改动最小化.此外,通过引入CS表,该算法可以逐渐汇总连续数据发布时的结点信息,避免了匿名化处理时扫描发布的所有数据.评估结果表明,该方法既能保护网络的大部分特征,又能有效保护隐私.  相似文献   

4.
介绍主要的数据匿名保护模型,总结分析基于泛化和隐匿、基于聚类、基于交换和分解的数据匿名化算法的研究成果和存在的问题,指出数据发布的匿名化技术还需要在同质性攻击和背景知识攻击、动态性数据的隐私保护、个性化的隐私保护、数据发布自适应机制、面向应用的隐私保护和多属性数据集的隐私保护等几个方面做进一步的研究。  相似文献   

5.
随着电子商务的高速发展,快递信息安全成为快递行业中面临的重要问题.目前,快递行业个人信息存在2种情况:一种是流通的快递单数据信息;另一种是快递数据库存储的数据信息(发布).针对后者的隐私信息泄露问题,提出了面向快递信息的个性化隐私保护方法.首先,在寄件时,客户选择敏感属性的敏感决策值;然后,快递企业根据敏感决策值计算敏感约束值;最后,根据敏感约束值对敏感属性进行概化处理.实验表明,相比于k-匿名方法,实现了个体选择隐私约束的权利,满足了个性化隐私保护需求,能够有效防止一致性攻击.  相似文献   

6.
传统面向加权社会网络的隐私保护技术多数针对用户个体隐私保护,而对基于权重背景知识引发集群隐私泄露缺少关注。将权重属性信息作为额外背景知识,提出一种基于数据扰动的(kα,lβ)-secure社会网络隐私保护模型,有效防止个体用户和社区结构敏感标识的逆推攻击;并基于此模型设计实现了一种图匿名化方法,能够以尽可能小的信息损失构建符合(kα,lβ)-secure模型的匿名图。理论分析和实验结果表明,本文方法可以有效避免攻击者对用户个体隐私和社区集群隐私所造成的逆推攻击,同时最大限度保持权重信息的可用性。  相似文献   

7.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

8.
 随着信息技术的发展,如何在保证数据高可用性的同时,不泄露数据主体的隐私信息,已日益引起国内外研究者的高度关注.隐私保护技术主要有数据加密、数据失真以及数据匿名化技术,其中匿名化技术是数据挖掘中隐私保护的最主要技术手段.围绕匿名技术的研究,国内外学者提出了多种匿名隐私保护模型,通过对其中4种主要模型,即k-匿名模型、l-多样性模型、(α,k)-匿名模型和t-closeness模型的分析比较,指出每种匿名模型的特点及优、缺点,并归纳了常用的匿名技术,总结了当前主要的匿名化质量的度量方法.未来匿名化技术作为数据挖掘中隐私保护的主要手段,还将面临着需要进一步解决的问题,对数据挖掘中匿名隐私保护的下一步研究方向进行了展望.  相似文献   

9.
针对流数据具有变化无常、 流动极快、 潜在无限等特征, 相比静态数据隐私保护难度更大的问题, 在流数据的基础上提出一种新的数据信息匿名算法, 解决了敏感值及其敏感等级随数据转变而转变的难题, 能有效地避免匿名流数据遭受链接攻击、 相似性攻击以及基于敏感分级的链接攻击威胁. 仿真实验结果表明, 该流数据 匿名模型可有效地保护数据的匿名信息.  相似文献   

10.
针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值聚类算法对个人隐私数据进行聚类,最后使用决策树构建数据融合模型,实现数据融合.仿真测试结果表明:与...  相似文献   

11.
针对现有k-匿名隐私保护方法的缺点,提出了3种基于敏感元组的隐私数据发布方法.首先,通过定义敏感元组,设计了只保护隐私信息的朴素敏感元组匿名方法(NSTAM).然后,在引入敏感元组密度的基础上,提出了一种扩展的敏感元组保护方法(e-STAM);该方法通过对敏感元组进行mk-匿名运算,引入(1-m)k个非敏感元组,并同等概化引入的非敏感元组,使得匿名后每个分组中的敏感元组密度满足用户设定的阈值m.最后,针对实际应用中发布数据的敏感度差异,引入了加权敏感元组密度概念,并设计了加权的敏感元组数据保护方法(WSTAM);该方法通过对敏感值和敏感元组赋予不同的权重,实现对敏感元组的区别保护.理论分析和实验结果表明,这3种算法能够提高发布数据的精度,保证敏感数据的安全度,因此是有效可行的.  相似文献   

12.
医疗数据发布时对患者隐私保护是实际应用中要解决的关键问题之一,作为医疗机构,希望发布的医疗数据可以在保证保护个人隐私的同时,使数据尽可能不失真,使发布的数据具有较高的可用性.文中提出了一种新的医疗数据发布中多敏感属性隐私保护(AHPK-匿名)算法.算法在现有K-匿名算法的基础上考虑不同的准标识属性对敏感属性的效用,利用层次分析法计算准标识属性对敏感属性的效用权值,再根据权值对准标识属性进行概化处理.理论分析和实验结果表明,AHPK-匿名算法能较好地保护个人隐私,能有效保持发布后数据的可用性.  相似文献   

13.
时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同时也会产生基于敏感序列规则推理攻击用户隐私的威胁。传统的基于敏感知识隐藏的抗攻击方法,不能适应LBS应用具有的长期、连续、在线服务的特点。文中提出一种感知敏感序列规则的在线时空K-匿名的抗攻击方法:基于中间件的第三方匿名服务器首先从挖掘并分析连续查询生成的匿名区域序列数据集得到隐私敏感的序列规则,然后在后续的LBS查询服务请求中,设定一系列"泛化"、"避让"准则,动态感知敏感序列规则在线生成时空K-匿名数据集,并更新成功匿名的匿名数据集到匿名区域序列数据库。最后,当更新次数达到设定阈值后,重复匿名集序列规则的挖掘、分析与动态隐藏,直至消除所有敏感序列规则。实验证明,提出的方法可以实现匿名集数据中敏感序列规则的动态隐藏,有效消除基于敏感匿名集序列规则对用户位置隐私的推理攻击,且具有速度快、代价小的优点。  相似文献   

14.
基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中的适应度函数与循环结束条件进行改进,得到最优的k-度匿名序列,之后按照得到的k-度匿名序列对匿名图进行构造,得到最优的k-度匿名社会网络图。实验结果表明,改进后的进化算法不但降低了对原社会网络图的修改,并且对图结构性质的保持也优于EAGA算法。  相似文献   

15.
近年来,越来越多的移动用户使用基于位置的服务。当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题。现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题。本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题。为了防止道路网络中的敏感同质性攻击,提出了一种基于交换和合并的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集。最后,通过实例分析了算法的可行性。  相似文献   

16.
大数据的处理和分析可以获取数据中蕴含的巨大价值,具有重要的理论和实际意义。然而,大数据中的敏感信息可能在数据的处理和分析过程中遭到暴露,给用户带来风险和危害。如何在保证隐私的情况下,仍然能对大数据进行处理和分析面临重大挑战。近年来,已有不少面向数据发布和分析过程中的隐私保护,尤其是差分隐私保护展开了大量研究。在大数据时代,有必要对现有隐私保护工作进行整理总结。首先梳理了隐私保护的不同手段和模型的演变;然后介绍了差分隐私的定义及其主要特性;接下来,重点阐述了数据发布和数据分析中基于差分隐私的保护研究的现状;最后,总结了进一步研究的挑战和未来的研究前景,明确了大数据场景下隐私保护的研究方向。  相似文献   

17.
推荐系统为了能够给用户提供更好的推荐服务,须要收集大量的用户个人信息,在收集这些信息的同时增加了用户隐私泄露的风险.首先,介绍了推荐系统中的关键技术,包括基于协同关系的实体表示学习和基于图模型的实体表示学习;然后,通过对相关研究的归纳和总结,将推荐系统中的隐私保护问题按照用户敏感信息类型进行分类整理,主要分为对用户私有敏感属性的保护、对用户与物品历史交互信息的保护和对用户提交给推荐系统的信息的保护三类;在此基础上,对匿名化、差分隐私、联邦学习和对抗学习四种关键隐私保护技术进行了总结和分析,并重点梳理了这些技术的实现方法、适用场景和优缺点;最后,分析了考虑隐私保护的推荐算法中存在的问题,并尝试给出了未来可能的研究方向.  相似文献   

18.
为提高发布轨迹数据的隐私保护程度和数据可用效率,提出了一种基于最小支持度的轨迹数据隐私保护方法support-set.在满足最小支持度的条件下,使用距离最近的归纳化集合代替真实的位置点,通过最小化原始轨迹数据库和匿名化处理后的轨迹数据库之间的距离,能够保护用户的隐私信息和提高数据的可用性.最后,通过实验验证了提出方法的可行性和有效性.  相似文献   

19.
针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(s,d)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。  相似文献   

20.
K-匿名是解决数据隐私的关键技术,成为近年来研究热点.目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏.本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上,并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号