期刊文献+
共找到354篇文章
< 1 2 18 >
每页显示 20 50 100
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法 被引量:14
1
作者 闫光辉 刘婷 +3 位作者 张学军 蔡刚 何福存 李俊成 《西安交通大学学报》 EI CAS CSCD 北大核心 2020年第1期8-18,共11页
针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似... 针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似度将用户所在分区与其他分区合并,生成满足用户服务质量需求的匿名候选区。为抵御推理攻击,在选择k匿名集时使用位置熵对攻击者的背景知识进行量化以生成熵最大的k匿名集。在生成k匿名集时,采用贪心策略并在匿名集随机选取一个位置点请求服务以降低资源开销。安全性分析和实验结果表明:相较于已有位置k匿名方法,在相同条件下,所提方法的隐私保护度和服务可用性平均提高了48.49%和60.01%,时间开销和通信开销平均降低了86.12%和66.57%。所提方法在隐私保护度、服务可用性和资源开销之间取得了更好的权衡,且可有效抵御背景知识推理攻击。 展开更多
关键词 位置隐私 服务相似性 位置熵 背景知识 k匿名 贪心策略
下载PDF
基于假位置和Stackelberg博弈的位置匿名算法 被引量:10
2
作者 夏兴有 白志宏 +1 位作者 李婕 于瑞云 《计算机学报》 EI CSCD 北大核心 2019年第10期2216-2232,共17页
移动互联网技术的快速发展、无线定位技术的进步和移动智能设备的普及使得移动用户可以通过移动智能设备获得各种基于位置的服务,这极大地方便了人们的生活.但是,随着移动用户对位置服务的依赖,位置隐私问题日益严重,用户随时面临着信... 移动互联网技术的快速发展、无线定位技术的进步和移动智能设备的普及使得移动用户可以通过移动智能设备获得各种基于位置的服务,这极大地方便了人们的生活.但是,随着移动用户对位置服务的依赖,位置隐私问题日益严重,用户随时面临着信息泄露的危险,严重时可能会危害到用户的人身及财产安全.本文分析了已有位置隐私保护系统结构和算法的优缺点,提出了一种基于半可信第三方服务的隐私保护系统结构,并设计了一种基于假位置和Stackelberg博弈的位置匿名算法.算法将整个位置空间网格化,通过真实的位置服务请求数据计算出网格内用户服务请求的概率分布,在发起过位置服务请求的网格中以一定的规则选择出位置匿名集,代替用户的真实位置发送给位置服务提供商;针对隐私保护要求更高的场景,算法基于Stackelberg博弈模型对位置匿名算法进行优化,通过将用户位置隐私的保护模型和攻击者的位置推测模型进行博弈,从而得到更为优化的匿名结果.文章基于滴滴打车数据集对算法进行了验证,实验结果表明,算法可以在满足服务质量要求的前提下保证用户的位置隐私,为用户提供更好的位置服务体验. 展开更多
关键词 基于位置的服务 位置隐私 k匿名 假位置 STACkELBERG博弈
下载PDF
Trajectory Rotation Privacy Protection Algorithm Based on <i>k</i>Anonymity 被引量:2
3
作者 Zhenpeng Liu Xuan Zhao +1 位作者 Yawei Dong Bin Zhang 《Journal of Computer and Communications》 2018年第2期36-47,共12页
The frequent use of location query services in location-based services will come out a large amount of space-time data related to users. Attackers infer information of location or track based on these rich background ... The frequent use of location query services in location-based services will come out a large amount of space-time data related to users. Attackers infer information of location or track based on these rich background knowledge. Therefore, aiming at the problem of trajectory privacy, the context adds instant traffic monitoring based on user behavior patterns, trajectory similarity and other background information. According to the idea of k anonymity, proposed a method combined with traffic condition to protect the trajectory privacy. First, the user randomly selects a time point of the real trajectory to rotate to generate dummy trajectory, and then repeat the above process on the real trajectory and dummy trajectory. Up to the generation of k &minus;1 dummy trajectory, and according to the actual road conditions and trajectory leakage probability, traversing dummy trajectory to adjust. Finally, it is further proved through experiments that the method will be more efficient and protect privacy well. 展开更多
关键词 Location-Based Service TRAJECTORY PRIVACY k anonymity Traffic Condition
下载PDF
面向基于位置服务的一种改进型隐私感知虚假位置选择机制 被引量:2
4
作者 吴荻 张玉 +3 位作者 刘银龙 马伟 朱大立 孙鑫 《信息安全学报》 CSCD 2018年第2期62-75,共14页
基于位置的服务已经逐渐成为人们生活中的重要部分,然而在无线信道中传输位置信息容易受到各种攻击,导致严重的隐私泄露问题。为此,本文考虑隐私保护等级以及实际虚假位置区域,将虚假位置选择问题建模为多目标优化问题,进而提出一种低... 基于位置的服务已经逐渐成为人们生活中的重要部分,然而在无线信道中传输位置信息容易受到各种攻击,导致严重的隐私泄露问题。为此,本文考虑隐私保护等级以及实际虚假位置区域,将虚假位置选择问题建模为多目标优化问题,进而提出一种低复杂度的隐私程度可控的虚假位置选择机制。本文首先从候选虚假位置中选择出请求率差异在指定范围内的虚假位置,保护一定的隐私等级,然后从中找出K-1个虚假位置,最大化总泛化面积。为了更准确确定总泛化面积,本文推导出两位置区域的相交面积。安全分析验证了本文提出的算法可以对抗主动攻击以及被动攻击。与其他算法相比,仿真结果也证明了本文提出的算法可以在保护用户隐私等级的情况下增大总泛化面积。 展开更多
关键词 基于位置的服务 隐私保护 请求率 k匿名
下载PDF
基于查询概率的假位置选择算法 被引量:1
5
作者 吴忠忠 吕鑫 李鑫 《计算机科学》 CSCD 北大核心 2018年第5期143-146,162,共5页
位置服务(Location-based Service,LBS)已经成为日常生活的重要组成部分。用户在享受位置服务带来的巨大便利的同时,也面临着巨大的隐私泄露风险。针对传统的位置隐私保护中K-匿名机制没有考虑到攻击者具有背景知识或者边信息的问题,提... 位置服务(Location-based Service,LBS)已经成为日常生活的重要组成部分。用户在享受位置服务带来的巨大便利的同时,也面临着巨大的隐私泄露风险。针对传统的位置隐私保护中K-匿名机制没有考虑到攻击者具有背景知识或者边信息的问题,提出了一种改进的假位置选择算法来保护位置隐私。该方法首先对样本空间进行网格划分,并基于历史查询数据计算出每个位置单元的查询概率;再结合历史查询概率为用户寻找(K-1)个假位置,使得这(K-1)个假位置的历史查询概率与用户所在位置的历史查询概率尽量相同,并且使这K个位置尽量分散。实验结果证明了该算法在位置隐私保护方面的有效性。 展开更多
关键词 位置服务 k匿名 查询概率 假位置 边信息
下载PDF
基于噪声匿名组的LBS位置隐私保护算法 被引量:1
6
作者 高喜龙 袁健 许能闯 《软件导刊》 2018年第11期190-193,共4页
现有LBS位置隐私保护以K匿名为主要思想。为解决其对攻击者背景知识估计不足而无法构造完全有效的隐私保护模型问题,引入差分隐私将位置信息作为差异特性实体,构造出新的MBG算法。算法结合现有相关系统的定位算法,以用户自组织网络为基... 现有LBS位置隐私保护以K匿名为主要思想。为解决其对攻击者背景知识估计不足而无法构造完全有效的隐私保护模型问题,引入差分隐私将位置信息作为差异特性实体,构造出新的MBG算法。算法结合现有相关系统的定位算法,以用户自组织网络为基础,在构造匿名组时,通过设置距离参数以过滤不符合Geo-indistinguish ability的用户,从而达到提升用户隐私保护目的。实验证明在保证用户服务质量的前提下,该算法提升了用户隐私保护效果。 展开更多
关键词 LBS位置隐私 k匿名 差分隐私 距离参数
下载PDF
面向敏感值的个性化隐私保护 被引量:40
7
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1723-1728,共6页
现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿... 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿名模型能够以与其它(,αk)-匿名模型近似的信息损失量和时间代价,获得更好的隐私保护. 展开更多
关键词 k)-匿名模型 k-匿名 l-多样性 同质性攻击 背景知识攻击
下载PDF
LBS中连续查询攻击算法及匿名性度量 被引量:32
8
作者 林欣 李善平 杨朝晖 《软件学报》 EI CSCD 北大核心 2009年第4期1058-1068,共11页
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k... k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymityd egree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD比匿名集的势更能反映查询的匿名性. 展开更多
关键词 LBS(location-based service) k-匿名 连续查询 攻击算法 匿名性度量
下载PDF
面向查询服务的数据隐私保护算法 被引量:33
9
作者 朱青 赵桐 王珊 《计算机学报》 EI CSCD 北大核心 2010年第8期1315-1323,共9页
个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法... 个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法就显得尤为重要.论文总结了前人研究中考虑到准标识符对敏感属性影响的k-匿名算法,提出了直接通过匿名化数据计算准标识符对敏感属性效用的方法以及改进的效用矩阵,同时为了更好地衡量匿名化数据的信息损失,论文中提出了改进的归一确定性惩罚的评价指标,从匿名化数据隐私安全的角度进行分析,实现了改进L-diversity算法,即基于信息损失惩罚的满足L-diversity的算法.它是准标识符对不同敏感属性效用的、并具有较好隐私安全的改进算法. 展开更多
关键词 隐私保护 k-匿名 L-差异 SOA 服务计算
下载PDF
匿名化隐私保护技术研究综述 被引量:30
10
作者 王平水 王建东 《小型微型计算机系统》 CSCD 北大核心 2011年第2期248-252,共5页
随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数... 随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数据.匿名化是目前数据发布环境下实现隐私保护的主要技术之一.论文简要介绍了匿名化技术的相关概念和基本原理,主要从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术研究现状进行了深入分析和总结,最后指出匿名化技术的研究难点以及未来的研究方向. 展开更多
关键词 数据发布 隐私保护 匿名化 标识符 k-匿名
下载PDF
基于有损分解的数据隐私保护方法 被引量:21
11
作者 刘玉葆 黄志兰 +1 位作者 傅慰慈 印鉴 《计算机研究与发展》 EI CSCD 北大核心 2009年第7期1217-1225,共9页
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数... 隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha,k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 展开更多
关键词 数据隐私保护 隐私保护的数据挖掘 有损分解 k-匿名化 聚集查询
下载PDF
面向数值型敏感属性的分级l-多样性模型 被引量:23
12
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《计算机研究与发展》 EI CSCD 北大核心 2011年第1期147-158,共12页
近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分... 近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分级l-多样性模型,包括分级相异l-多样性、分级信息熵l-多样性和分级递归(c,l)-多样性.所提出的模型首先将数值型敏感属性域分级,再基于分级信息实现数值型敏感属性的l-多样性.设计了实现这些模型的l-Incognito算法.并且从匿名表的多样性角度进行了比较,实验表明分级l-多样性表比未分级的l-多样性表具有更高的多样度,因此具有更强的抵制同质性攻击和背景知识攻击的能力. 展开更多
关键词 k-匿名 同质性攻击 背景知识攻击 l-多样性 数值型敏感属性
下载PDF
隐私保护中K-匿名模型的综述 被引量:18
13
作者 岑婷婷 韩建民 +1 位作者 王基一 李细雨 《计算机工程与应用》 CSCD 北大核心 2008年第4期130-134,共5页
K-匿名是近年来隐私保护研究的热点,介绍了K-匿名、K-最小匿名化的基本概念,阐述了泛化与隐匿技术,总结了K-匿名的评估标准,并分析了现有的K-匿名算法。最后对该领域的发展方向作了展望。
关键词 k-匿名 隐私保护 泛化和隐匿 数据挖掘 评估
下载PDF
移动环境下LBS位置隐私保护 被引量:21
14
作者 彭志宇 李善平 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1211-1216,共6页
用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此... 用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此为基础提出了移动环境下的模糊化算法Mclique,实验证明其有效地抵御了MPA攻击。通过简化Mclique算法中熵的计算,提出了快速模糊化算法Fclique,实验证明Fclique不仅仍具有较强的MPA抵御能力,且极大提高了时间效率。 展开更多
关键词 移动模式攻击 隐私保护 k匿名 基于位置信息的服务
下载PDF
基于区块链的物联网节点位置隐私保护模型 被引量:20
15
作者 佘维 陈建森 +3 位作者 顾志豪 田钊 徐力 刘炜 《应用科学学报》 CAS CSCD 北大核心 2020年第1期139-151,共13页
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈... 物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全. 展开更多
关键词 物联网 位置信息保护 区块链 分布式哈希表 k-匿名
下载PDF
基于PSO优化的移动位置隐私保护算法 被引量:19
16
作者 李婕 白志宏 +2 位作者 于瑞云 崔亚盟 王兴伟 《计算机学报》 EI CSCD 北大核心 2018年第5期1037-1051,共15页
在这个移动互联网技术和大数据技术快速发展的时代,基于位置的服务使移动用户的位置信息数据化,给人们的生活带来极大便利的同时也威胁到了移动用户的位置隐私.传统的位置隐私保护方法只对当前位置和当前时刻的隐私进行考虑,这类方法既... 在这个移动互联网技术和大数据技术快速发展的时代,基于位置的服务使移动用户的位置信息数据化,给人们的生活带来极大便利的同时也威胁到了移动用户的位置隐私.传统的位置隐私保护方法只对当前位置和当前时刻的隐私进行考虑,这类方法既没有严格的隐私度量标准,又无法应对在攻击者得到用户的历史时序位置信息的情况下进行概率推测攻击.针对传统方法的这些问题,该文基于概率推测模型设计了一种位置隐私保护算法MaskK,首先通过隐马尔可夫模型(HMM)对用户的移动状态和位置发布情况进行建模,计算出用户移动位置的抑制发布概率向量,然后利用该概率向量中的概率对用户的部分位置进行抑制发布,使攻击者通过搜集到的用户历史位置数据得到的信息量尽可能的小,并引入k-匿名思想和粒子群优化算法(PSO)进行优化,进一步提高算法的运行效率和服务质量.该文通过真实数据对提出的算法进行了科学的实验,验证了MaskK在隐私保护效果、服务质量和运行效率上的优越性. 展开更多
关键词 位置隐私保护 k-匿名 粒子群优化算法 隐马尔可夫模型 移动通信网络
下载PDF
聚类的(α,k)-匿名数据发布 被引量:19
17
作者 杨高明 杨静 张健沛 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1941-1946,共6页
为更好的抵御背景知识攻击和同质攻击,保护特定的敏感值或全部敏感值,定义了单敏感值(,αk)-匿名模型和多敏感值(,αk)-匿名模型,并分别设计了两个聚类算法予以实现,同时分析了算法的正确性和复杂性.对于即包含连续属性又包含分类属性... 为更好的抵御背景知识攻击和同质攻击,保护特定的敏感值或全部敏感值,定义了单敏感值(,αk)-匿名模型和多敏感值(,αk)-匿名模型,并分别设计了两个聚类算法予以实现,同时分析了算法的正确性和复杂性.对于即包含连续属性又包含分类属性的数据集,给出了数据集的详细映射与处理方法,使数据集中点的距离可以方便的计算,彻底避免了把数据点距离和信息损失混淆的情况.详细的理论分析和大量的实验评估表明算法有较小的信息损失和较快的执行时间. 展开更多
关键词 数据发布 k-匿名 l-多样性 隐私保护 聚类
下载PDF
数据发布匿名技术进展 被引量:17
18
作者 刘湘雯 王良民 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期562-571,共10页
随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护... 随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护中的数据匿名化处理场景;其次分别对处理单敏感、多敏感属性的静态数据发布、增量数据发布、数据流发布、轨迹数据发布的匿名模型进行归纳,总结匿名模型对不同的攻击形式如链接攻击、同质攻击、背景知识攻击等的抵御能力;接着分析比较了泛化、抑制、聚类、微聚集、分解、置换等匿名化方法;然后讨论了匿名技术在数据聚合、位置服务、社交网络等领域的发展;最后总结并指明下一步的研究方向. 展开更多
关键词 数据发布 隐私保护 匿名化 k-匿名 轨迹数据
下载PDF
一种考虑属性权重的隐私保护数据发布方法 被引量:17
19
作者 徐勇 秦小麟 +2 位作者 杨一涛 杨种学 黄灿 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期913-924,共12页
k-匿名模型是数据发布领域用于对原始待发布数据集进行匿名处理以阻止链接攻击的有效方法之一,但已有的k-匿名及其改进模型没有考虑不同应用领域对匿名发布表数据质量需求不同的问题.在特定应用领域不同准码属性对基于匿名发布表的数据... k-匿名模型是数据发布领域用于对原始待发布数据集进行匿名处理以阻止链接攻击的有效方法之一,但已有的k-匿名及其改进模型没有考虑不同应用领域对匿名发布表数据质量需求不同的问题.在特定应用领域不同准码属性对基于匿名发布表的数据分析任务效用的贡献程度是不同的,若没有根据发布表用途的差异区别处理各准码属性的泛化过程,将会导致泛化后匿名发布表数据效用较差、无法满足具体数据分析任务的需要.在分析不同应用领域数据分析任务特点的基础上,首先通过修正基本ODP目录系统建立适用于特定问题领域的概念泛化结构;然后在泛化过程中为不同准码属性的泛化路径设置权重以反映具体数据分析任务对各准码属性的不同要求;最后设计一种考虑属性权重的数据匿名发布算法WAK(QI weight-aware k-anonymity),这是一种灵活地保持匿名发布表数据效用的隐私保护问题解决方案.示例分析和实验结果表明,利用该方案求解的泛化匿名发布表在达到指定隐私保护目标的同时,能够保持较高的数据效用,满足具体应用领域特定数据分析任务对数据质量的要求. 展开更多
关键词 数据发布 隐私保护 权重 k-匿名 泛化
下载PDF
隐私保护的数据发布研究 被引量:16
20
作者 杨高明 杨静 张健沛 《计算机科学》 CSCD 北大核心 2011年第9期11-17,共7页
随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,... 随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,阐述了本领域研究过程中的背景攻击模型和隐私模型,深入分析了用已有的概化/隐匿方法和聚类方法实现匿名数据发布技术,总结了匿名质量有关的信息度量标准,同时探讨了数据更新引起的增量数据发布方法和高维数据、移动数据的发布,最后归纳了目前研究中的问题并展望了本领域进一步的研究趋势。 展开更多
关键词 隐私保护 数据发布 k-匿名 概化 信息度量
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部