期刊文献+
共找到402篇文章
< 1 2 21 >
每页显示 20 50 100
数据挖掘隐私保护算法研究综述 被引量:26
1
作者 方跃坚 朱锦钟 +1 位作者 周文 李同亮 《信息网络安全》 CSCD 2017年第2期6-11,共6页
近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即... 近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。 展开更多
关键词 数据挖掘 隐私保护 扰动 k匿名 关联键规则隐藏
下载PDF
移动环境下LBS位置隐私保护 被引量:21
2
作者 彭志宇 李善平 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1211-1216,共6页
用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此... 用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此为基础提出了移动环境下的模糊化算法Mclique,实验证明其有效地抵御了MPA攻击。通过简化Mclique算法中熵的计算,提出了快速模糊化算法Fclique,实验证明Fclique不仅仍具有较强的MPA抵御能力,且极大提高了时间效率。 展开更多
关键词 移动模式攻击 隐私保护 k匿名 基于位置信息的服务
下载PDF
数据脱敏在政府数据治理及开放服务中的应用 被引量:17
3
作者 王毛路 华跃 《电子政务》 CSSCI 2019年第5期94-103,共10页
随着政务信息资源共享工作的推进,会产生大量的企业和个人数据汇聚。为了贯彻落实国家相关法律法规要求,对个人及企业敏感隐私数据实现可靠保护,在对这些数据进行研究和应用的过程中需要进行脱敏处理。基于对数据的使用场景的深入分析... 随着政务信息资源共享工作的推进,会产生大量的企业和个人数据汇聚。为了贯彻落实国家相关法律法规要求,对个人及企业敏感隐私数据实现可靠保护,在对这些数据进行研究和应用的过程中需要进行脱敏处理。基于对数据的使用场景的深入分析和分级分类,选取了多种脱敏算法支持数据脱敏,提出了一种基于存量和增量数据实现静态脱敏和动态脱敏,且可通过K-匿名和L-多样化方法验证数据脱敏的有效性。此项对数据脱敏的研究,对各机构规范业务流程、安全应用数据具有重要意义,对数据脱敏应用领域的拓展具有借鉴价值。 展开更多
关键词 数据治理 数据脱敏 脱敏算法 k匿名 L多样化
原文传递
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法 被引量:14
4
作者 闫光辉 刘婷 +3 位作者 张学军 蔡刚 何福存 李俊成 《西安交通大学学报》 EI CAS CSCD 北大核心 2020年第1期8-18,共11页
针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似... 针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似度将用户所在分区与其他分区合并,生成满足用户服务质量需求的匿名候选区。为抵御推理攻击,在选择k匿名集时使用位置熵对攻击者的背景知识进行量化以生成熵最大的k匿名集。在生成k匿名集时,采用贪心策略并在匿名集随机选取一个位置点请求服务以降低资源开销。安全性分析和实验结果表明:相较于已有位置k匿名方法,在相同条件下,所提方法的隐私保护度和服务可用性平均提高了48.49%和60.01%,时间开销和通信开销平均降低了86.12%和66.57%。所提方法在隐私保护度、服务可用性和资源开销之间取得了更好的权衡,且可有效抵御背景知识推理攻击。 展开更多
关键词 位置隐私 服务相似性 位置熵 背景知识 k匿名 贪心策略
下载PDF
基于位置服务隐私自关联的隐私保护方案 被引量:10
5
作者 李维皓 曹进 李晖 《通信学报》 EI CSCD 北大核心 2019年第5期57-66,共10页
随着移动智能终端的普遍运用,基于位置服务(LBS)成为了人们生活中必不可少的部分,在提供便捷生活服务的同时,也引发了用户隐私信息泄露的隐患。在考虑背景信息存在的同时,进一步地考量了用户自身和服务提供商短期缓存的查询记录,避免了... 随着移动智能终端的普遍运用,基于位置服务(LBS)成为了人们生活中必不可少的部分,在提供便捷生活服务的同时,也引发了用户隐私信息泄露的隐患。在考虑背景信息存在的同时,进一步地考量了用户自身和服务提供商短期缓存的查询记录,避免了攻击者利用查询信息的可能性对用户的隐私信息进行猜测并实现推断攻击。基于用户隐私信息自关联的前提下,提出了2种隐私保护方案——简易隐私自关联的隐私保护算法(Ba-2PS)和扩展隐私自关联的隐私保护算法(En-2PS),其中En-2PS从时间和查询范围2个维度扩展了简易隐私自关联的隐私保护算法,提高了从匿名位置单元和匿名查询内容中推测用户真实信息的不确定性。最后,通过隐私性证明和实验结果证明了方案的有效性和安全性。 展开更多
关键词 位置服务 隐私保护 位置隐私 查询隐私 k匿名
下载PDF
基于假位置和Stackelberg博弈的位置匿名算法 被引量:10
6
作者 夏兴有 白志宏 +1 位作者 李婕 于瑞云 《计算机学报》 EI CSCD 北大核心 2019年第10期2216-2232,共17页
移动互联网技术的快速发展、无线定位技术的进步和移动智能设备的普及使得移动用户可以通过移动智能设备获得各种基于位置的服务,这极大地方便了人们的生活.但是,随着移动用户对位置服务的依赖,位置隐私问题日益严重,用户随时面临着信... 移动互联网技术的快速发展、无线定位技术的进步和移动智能设备的普及使得移动用户可以通过移动智能设备获得各种基于位置的服务,这极大地方便了人们的生活.但是,随着移动用户对位置服务的依赖,位置隐私问题日益严重,用户随时面临着信息泄露的危险,严重时可能会危害到用户的人身及财产安全.本文分析了已有位置隐私保护系统结构和算法的优缺点,提出了一种基于半可信第三方服务的隐私保护系统结构,并设计了一种基于假位置和Stackelberg博弈的位置匿名算法.算法将整个位置空间网格化,通过真实的位置服务请求数据计算出网格内用户服务请求的概率分布,在发起过位置服务请求的网格中以一定的规则选择出位置匿名集,代替用户的真实位置发送给位置服务提供商;针对隐私保护要求更高的场景,算法基于Stackelberg博弈模型对位置匿名算法进行优化,通过将用户位置隐私的保护模型和攻击者的位置推测模型进行博弈,从而得到更为优化的匿名结果.文章基于滴滴打车数据集对算法进行了验证,实验结果表明,算法可以在满足服务质量要求的前提下保证用户的位置隐私,为用户提供更好的位置服务体验. 展开更多
关键词 基于位置的服务 位置隐私 k匿名 假位置 STACkELBERG博弈
下载PDF
基于坐标变换的k匿名位置隐私保护方法 被引量:9
7
作者 林少聪 叶阿勇 许力 《小型微型计算机系统》 CSCD 北大核心 2016年第1期119-123,共5页
当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不... 当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不知道用户真实坐标的情况下形成匿名区域,从而提高了隐私保护系统的安全性.最后,通过安全分析论证了方法的安全性. 展开更多
关键词 基于位置的服务 位置隐私保护 k匿名 坐标变换
下载PDF
连续空间查询的位置隐私保护综述 被引量:8
8
作者 吴振刚 孙惠平 +1 位作者 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2015年第2期321-325,342,共6页
在移动互联网中,移动用户把个人位置信息发送到位置服务提供者并通过空间查询获取兴趣点数据;在连续空间查询中,用户沿着轨迹提交多个位置信息,这导致了严重的用户隐私风险。近年来,连续空间查询的位置隐私保护技术成为无线网络安全和... 在移动互联网中,移动用户把个人位置信息发送到位置服务提供者并通过空间查询获取兴趣点数据;在连续空间查询中,用户沿着轨迹提交多个位置信息,这导致了严重的用户隐私风险。近年来,连续空间查询的位置隐私保护技术成为无线网络安全和隐私领域的研究热点。首先介绍了位置服务中的空间查询和隐私威胁;归纳了连续空间查询的隐私保护模型,并比较了对应的隐私保护方法。最后介绍了发展趋势并指明了未来的研究方向。 展开更多
关键词 位置服务 连续空间查询 k匿名 差分隐私 隐私信息检索 隐藏区
下载PDF
Geohash编码的k匿名位置隐私保护方案 被引量:7
9
作者 殷凤梅 陈鸿 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2022年第1期73-82,共10页
采用k匿名技术的位置隐私保护方案为了构造匿名位置集,检索历史数据库的时间开销往往较大,位置服务失去了即时的优越性。为解决此问题,提出了基于Geohash编码的k匿名位置隐私保护方案。该方案将用户的经纬度坐标位置泛化到一个区间区域... 采用k匿名技术的位置隐私保护方案为了构造匿名位置集,检索历史数据库的时间开销往往较大,位置服务失去了即时的优越性。为解决此问题,提出了基于Geohash编码的k匿名位置隐私保护方案。该方案将用户的经纬度坐标位置泛化到一个区间区域,使用Geohash算法编码;选取与Geohash编码相同的位置,经反向检索构成候选匿名位置集;筛选多余位置时兼顾历史查询概率,再附上k-1个伪查询以混淆用户的真实查询内容;收到查询请求服务后,位置服务器获取并加密查询结果,用户再解密获得查询结果,最终实现k匿名位置隐私保护。在双线性映射的相关问题假设前提下,该方案满足正确性、验证性和匿名性,可以抵抗伪装攻击、重放攻击和共谋攻击。仿真实验显示,在处理数据的时间开销和匿名隐私度上,本文提出的方案具有更好的优越性。 展开更多
关键词 Geohash编码 位置服务 k匿名 隐私保护 移动终端
原文传递
位置服务中一种基于假轨迹的轨迹隐私保护方法 被引量:7
10
作者 王家波 赵泽茂 李林 《信息网络安全》 2014年第3期62-67,共6页
在位置隐私保护中,现有的方法很多都是针对用户单个位置的隐私保护,而现实情况是,用户始终处在一个连续运动的状态中,在每一个地点都有可能发出位置查询服务,由此可以产生一个用户运动的轨迹。因此如何保证这条轨迹不被攻击者识别出来... 在位置隐私保护中,现有的方法很多都是针对用户单个位置的隐私保护,而现实情况是,用户始终处在一个连续运动的状态中,在每一个地点都有可能发出位置查询服务,由此可以产生一个用户运动的轨迹。因此如何保证这条轨迹不被攻击者识别出来就是连续查询条件下要解决的问题。针对轨迹隐私保护问题,文章提出一种基于假轨迹的轨迹隐私保护方法,在用户连续查询形成运行轨迹的同时,算法根据用户自身设定的隐私度参数要求,生成符合要求的假位置和假轨迹,通过降低攻击者的识别概率来提高轨迹隐私保护度。模拟仿真实验结果证明,与随机生成假轨迹的方法相比,在隐私保护度较高的情形下,文章方法在时间消耗和假轨迹的生成数目上都有一定的优势。 展开更多
关键词 位置服务 k匿名 连续查询 轨迹隐私 假轨迹
下载PDF
基于网格标识匹配的位置隐私保护方法 被引量:6
11
作者 张少波 刘琴 王国军 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2173-2179,共7页
在基于位置的服务中,基于可信第三方模型是当前位置隐私保护中的主要模型,但该模型存在一定的隐私泄露风险。该文提出一种基于网格标识匹配(GIM)的位置隐私保护方法,用户首先将查询区域划分为网格,并结合保序对称加密和K匿名技术,在匿... 在基于位置的服务中,基于可信第三方模型是当前位置隐私保护中的主要模型,但该模型存在一定的隐私泄露风险。该文提出一种基于网格标识匹配(GIM)的位置隐私保护方法,用户首先将查询区域划分为网格,并结合保序对称加密和K匿名技术,在匿名器形成K匿名,然后利用网格标识匹配返回查询结果给用户。在查询的过程中,匿名器并不知道用户的具体位置,加强了该模型中用户位置的隐私保护。同时中间匿名器仅进行简单的比较和匹配,有效缓解了匿名器的性能瓶颈问题。安全分析表明该方法能有效保护用户的位置隐私;并且通过实验验证该方法能有效减小匿名器的处理时间开销。 展开更多
关键词 位置隐私 网格标识匹配 保序对称加密 k匿名
下载PDF
个性化差分隐私的k匿名轨迹隐私保护方案 被引量:2
12
作者 宋成 程道晨 倪水平 《北京邮电大学学报》 EI CAS CSCD 北大核心 2023年第3期109-114,共6页
针对基于位置服务中移动终端用户轨迹隐私安全及用户个性化需求的问题,提出一种个性化差分隐私的k匿名轨迹隐私保护方案。所提方案根据用户的个性化差异分配不同的隐私预算,利用差分隐私技术对用户轨迹多次添加拉普拉斯噪声,生成2k个噪... 针对基于位置服务中移动终端用户轨迹隐私安全及用户个性化需求的问题,提出一种个性化差分隐私的k匿名轨迹隐私保护方案。所提方案根据用户的个性化差异分配不同的隐私预算,利用差分隐私技术对用户轨迹多次添加拉普拉斯噪声,生成2k个噪声轨迹;利用轨迹相似性度量方法确定最优的k-1个噪声用户,将其与真实用户组成k匿名用户组,然后随机选取一个代理用户代替真实用户执行位置服务请求,从而实现对用户身份和轨迹的隐私性保护。通过安全性分析得出方案具有匿名性、不可伪造性和抗假冒攻击等安全特性。仿真实验结果表明,所提方案在隐私保护效果上有明显的优势,且具有较高的执行效率。 展开更多
关键词 差分隐私 k匿名 轨迹隐私 基于位置的服务
原文传递
基于混合区块链的位置隐私保护方案
13
作者 何业锋 权家辉 刘妍 《信息网络安全》 CSCD 北大核心 2024年第2期229-238,共10页
在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用... 在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用户结合K匿名技术选择位置点代表其真实位置完成匿名预处理,随后参与混合区块链的位置隐私保护服务。在位置隐私服务整个过程中,文章采用用户信用机制和混合区块链信息隔离机制,进一步加强用户位置隐私保护水平。仿真结果表明,与现有方案相比,文章所提方案降低了时间开销。 展开更多
关键词 位置隐私 混合区块链 k匿名 信用机制 信息隔离
下载PDF
移动互联网环境下基于假位置的位置隐私保护研究 被引量:6
14
作者 吴莎莎 熊金波 +1 位作者 叶帼华 姚志强 《信息网络安全》 2016年第10期54-59,共6页
文章针对移动互联网环境下基于位置的服务(LBS)中存在的位置隐私保护问题,提出一种客户端-服务器体系结构下通过添加假位置来保护用户位置隐私的方案。该方案根据需求设定匿名等级和匿名区域,生成相应的假位置个数,将k-1个假位置和用户... 文章针对移动互联网环境下基于位置的服务(LBS)中存在的位置隐私保护问题,提出一种客户端-服务器体系结构下通过添加假位置来保护用户位置隐私的方案。该方案根据需求设定匿名等级和匿名区域,生成相应的假位置个数,将k-1个假位置和用户的真实位置进行k匿名处理后发送给LBS服务器,以达到保护真实位置的目的。安全性分析与实验分析表明,该方案能够抵抗位置同质攻击、位置分布攻击,进而有效保护用户的位置隐私。 展开更多
关键词 移动互联网 基于位置的服务 假位置 k匿名 位置隐私
下载PDF
基于信息损失量估计的匿名图构造方法 被引量:5
15
作者 苏洁 刘帅 +1 位作者 罗智勇 孙广路 《通信学报》 EI CSCD 北大核心 2016年第6期56-64,共9页
首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流... 首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。 展开更多
关键词 社会网络 隐私保护 k匿名 信息损失估计
下载PDF
一种面向移动终端的K匿名位置隐私保护方案 被引量:5
16
作者 宋成 金彤 +2 位作者 倪水平 贺军义 杜守恒 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期138-145,共8页
针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统... 针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统方案对可信匿名中心的依赖,提高了方案效率;同时可实现一次查询多个兴趣点的需求。安全分析表明,该方案满足匿名性,抗重放攻击和不可伪造性等安全特性。仿真结果显示,该方案具有更高的执行效率和隐私度,并具有较低的通信开销。 展开更多
关键词 移动终端 位置隐私 k匿名 不经意传输
下载PDF
基于KD树的分布式系统隐私保护方法研究 被引量:1
17
作者 李培昀 《信息与电脑》 2023年第2期18-21,共4页
当前各运营商正在加快数字化转型,在与企业合作的同时,如何确保用户数据安全已经上升到战略高度。当统计分析用户资费数据涉及用户敏感信息时,用户隐私保护成为这一类计算任务执行过程中必须考虑的问题。针对当前隐私保护的差分保护需求... 当前各运营商正在加快数字化转型,在与企业合作的同时,如何确保用户数据安全已经上升到战略高度。当统计分析用户资费数据涉及用户敏感信息时,用户隐私保护成为这一类计算任务执行过程中必须考虑的问题。针对当前隐私保护的差分保护需求,提出对原始信息数据构建KD隐私保护的方案,并以K隐匿算法为例进行了算法改进,最后在某渠道电信专业公司分布式系统的数据集上进行仿真分析。仿真结果表明,该方法能够更加有效地保护分布式系统中用户的隐私安全。 展开更多
关键词 分布式统计 信息隐匿 隐私保护 k匿名
下载PDF
结合锚点优选算法改进的SpaceTwist隐私保护方法 被引量:5
18
作者 刘振鹏 赵璇 +1 位作者 董亚伟 张彬 《通信学报》 EI CSCD 北大核心 2017年第A01期32-38,共7页
随着基于位置服务的广泛使用,用户请求查询过程中真实位置信息泄露会产生严重的安全问题。为此引入SpaceTwist增量近邻查询算法,提出一种结合锚点优选算法改进的SpaceTwist位置隐私保护方法。在分布式系统结构下增加了认证服务器,用户... 随着基于位置服务的广泛使用,用户请求查询过程中真实位置信息泄露会产生严重的安全问题。为此引入SpaceTwist增量近邻查询算法,提出一种结合锚点优选算法改进的SpaceTwist位置隐私保护方法。在分布式系统结构下增加了认证服务器,用户根据自身隐私偏好同时结合实际环境生成k匿名区,并且使用锚点优选算法生成锚点;转发用户使用该锚点进行增量近邻查询并求精。通过在不同的路网环境数据集上实验,表明该算法具有较好的隐私保护效果,并且具有较高的工作效率。 展开更多
关键词 基于位置服务 SpaceTwist算法 k匿名 锚点
下载PDF
移动对象不确定轨迹隐私保护算法研究 被引量:5
19
作者 王爽 周福才 吴丽娜 《通信学报》 EI CSCD 北大核心 2015年第S1期94-102,共9页
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出... 随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。 展开更多
关键词 轨迹数据发布 隐私保护 不确定性轨迹 k匿名 轨迹聚类
下载PDF
基于k匿名的准标识符属性个性化实现算法研究 被引量:5
20
作者 何泾沙 杜晋晖 朱娜斐 《信息网络安全》 CSCD 北大核心 2020年第10期19-26,共8页
k匿名在很大程度上能够解决隐私保护领域中的链路攻击问题,但现有的k匿名模型并不重视个人隐私自治。现有的改进k匿名模型不能满足不同的人对不同类型数据的需求,在进行数据表发布后,整个表仍然只有一个k值,即所有元组都统一泛化,不能... k匿名在很大程度上能够解决隐私保护领域中的链路攻击问题,但现有的k匿名模型并不重视个人隐私自治。现有的改进k匿名模型不能满足不同的人对不同类型数据的需求,在进行数据表发布后,整个表仍然只有一个k值,即所有元组都统一泛化,不能反映出用户个性化的隐私要求,产生较大的信息损失。文章在k匿名模型的基础上,结合基于聚类的泛化思想,提出基于k匿名的准标识符属性个性化实现算法(KAUP)。该算法能够有效根据用户的隐私要求,在同一个数据表上呈现不同的k值,从而满足个性化的k匿名。文章使用数据集Adult在运行时间、信息损失和可扩展性方面设计了对比实验。实验表明,在同一个数据表上进行个性化匿名是可行的,且匿名过程中的信息损失较小,利于准标识符属性的个性化匿名研究。 展开更多
关键词 个性化 k匿名 隐私保护
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部