期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于聚类的高效(K,L)-匿名隐私保护 被引量:8
1
作者 柴瑞敏 冯慧慧 《计算机工程》 CAS CSCD 北大核心 2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-... 为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。 展开更多
关键词 (K l)-匿名 敏感属性 隐私保护 信息损失 聚类 K-MEANS算法
下载PDF
基于敏感关系的社会网络隐私保护方法 被引量:4
2
作者 申艳光 闫晶星 +1 位作者 买建英 范永健 《计算机工程与设计》 北大核心 2015年第2期355-362,共8页
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识... 针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。 展开更多
关键词 社会网络 隐私保护 (k^2 l)-匿名 动态规划 贪心算法
下载PDF
抗复合攻击的社会网络(k,l)匿名方法 被引量:3
3
作者 吴宏伟 张仁伟 +1 位作者 王海涛 孙宗宝 《哈尔滨理工大学学报》 CAS 2013年第3期47-53,共7页
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,... 针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息. 展开更多
关键词 社会网络 隐私保护 复合攻击 (k l)-匿名 信息损失
下载PDF
面向医疗数据可信共享的映射泛化(k,l)-匿名算法 被引量:1
4
作者 康海燕 邓婕 《北京信息科技大学学报(自然科学版)》 2021年第5期1-8,共8页
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将... 针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将本文算法和原始(k,l)-匿名算法、带映射关联的(k,l)-匿名算法以及带泛化约束的(k,l)-匿名算法在Kaggle医疗数据集进行对比实验,结果表明,本文算法不仅能保护医疗数据的安全,而且能够大大提高共享后数据的可用性。 展开更多
关键词 数据匿名化技术 (k l)-匿名 可信共享 映射泛化
下载PDF
数值型敏感属性的近邻泄露保护方法研究
5
作者 陈伟鹤 屈洪雪 邱道龙 《计算机应用研究》 CSCD 北大核心 2012年第2期650-654,657,共6页
针对在发布数值型敏感属性数据时,因同一分组中个体的敏感属性值之间过小的差异而导致攻击者可以较高的概率以及较小的误差推导出目标个体的敏感信息,从而出现近邻泄露问题,提出了一种有效的防止近邻泄露的模型:(εp,l)-anonymity。该... 针对在发布数值型敏感属性数据时,因同一分组中个体的敏感属性值之间过小的差异而导致攻击者可以较高的概率以及较小的误差推导出目标个体的敏感信息,从而出现近邻泄露问题,提出了一种有效的防止近邻泄露的模型:(εp,l)-anonymity。该模型根据不同的敏感属性值区间设置不同的阈值εi(1≤i≤p)控制敏感属性值之间的相似度,并采用有损链接的方法对隐私数据进行保护。实验结果表明,该方法可以明显减少近邻泄露,提高信息可用性,增强数据发布的安全性。 展开更多
关键词 数据发布 数值型 有损连接 可用性 近邻泄露 (εp l)-anonymity
下载PDF
抵制时空位置点链接攻击的(k,δ,l)-匿名模型 被引量:2
6
作者 郑路倩 韩建民 +2 位作者 鲁剑锋 彭浩 郭会 《计算机科学与探索》 CSCD 北大核心 2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要... 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型; 展开更多
关键词 轨迹 隐私保护 (k δ l)-匿名模型 时空位置点
下载PDF
一种泛化约束的(K,L)-匿名算法 被引量:1
7
作者 朱卫红 潘巨龙 时磊 《中国计量学院学报》 2016年第1期80-85,共6页
针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)... 针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)来控制准标识属性值的边界范围,然后再进行(K,L)匿名的筛选,从而达到最终匿名保护的目的.实验表明,该算法在保证信息可用性的同时,减小了泛化的时间开销. 展开更多
关键词 隐私信息 泛化约束 (K l)匿名算法
下载PDF
网络中多敏感属性数据发布隐私保护研究 被引量:1
8
作者 魏锐 李留青 《电子设计工程》 2014年第17期154-157,共4页
随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值... 随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值属性数据流。并通过实验进行了验证本算法的高效率和有效性。 展开更多
关键词 数据发布 集值属性数据 隐私保护 (k l)anonymity隐私原则 集值属性数据流
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部