期刊文献+
共找到356篇文章
< 1 2 18 >
每页显示 20 50 100
面向敏感值的个性化隐私保护 被引量:40
1
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1723-1728,共6页
现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿... 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿名模型能够以与其它(,αk)-匿名模型近似的信息损失量和时间代价,获得更好的隐私保护. 展开更多
关键词 k)-匿名模型 k-匿名 l-多样性 同质性攻击 背景知识攻击
下载PDF
LBS中连续查询攻击算法及匿名性度量 被引量:32
2
作者 林欣 李善平 杨朝晖 《软件学报》 EI CSCD 北大核心 2009年第4期1058-1068,共11页
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k... k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymityd egree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD比匿名集的势更能反映查询的匿名性. 展开更多
关键词 LBS(location-based service) k-匿名 连续查询 攻击算法 匿名性度量
下载PDF
面向查询服务的数据隐私保护算法 被引量:33
3
作者 朱青 赵桐 王珊 《计算机学报》 EI CSCD 北大核心 2010年第8期1315-1323,共9页
个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法... 个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法就显得尤为重要.论文总结了前人研究中考虑到准标识符对敏感属性影响的k-匿名算法,提出了直接通过匿名化数据计算准标识符对敏感属性效用的方法以及改进的效用矩阵,同时为了更好地衡量匿名化数据的信息损失,论文中提出了改进的归一确定性惩罚的评价指标,从匿名化数据隐私安全的角度进行分析,实现了改进L-diversity算法,即基于信息损失惩罚的满足L-diversity的算法.它是准标识符对不同敏感属性效用的、并具有较好隐私安全的改进算法. 展开更多
关键词 隐私保护 k-匿名 L-差异 SOA 服务计算
下载PDF
匿名化隐私保护技术研究综述 被引量:30
4
作者 王平水 王建东 《小型微型计算机系统》 CSCD 北大核心 2011年第2期248-252,共5页
随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数... 随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数据.匿名化是目前数据发布环境下实现隐私保护的主要技术之一.论文简要介绍了匿名化技术的相关概念和基本原理,主要从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术研究现状进行了深入分析和总结,最后指出匿名化技术的研究难点以及未来的研究方向. 展开更多
关键词 数据发布 隐私保护 匿名化 标识符 k-匿名
下载PDF
基于有损分解的数据隐私保护方法 被引量:21
5
作者 刘玉葆 黄志兰 +1 位作者 傅慰慈 印鉴 《计算机研究与发展》 EI CSCD 北大核心 2009年第7期1217-1225,共9页
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数... 隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha,k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 展开更多
关键词 数据隐私保护 隐私保护的数据挖掘 有损分解 k-匿名化 聚集查询
下载PDF
面向数值型敏感属性的分级l-多样性模型 被引量:23
6
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《计算机研究与发展》 EI CSCD 北大核心 2011年第1期147-158,共12页
近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分... 近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分级l-多样性模型,包括分级相异l-多样性、分级信息熵l-多样性和分级递归(c,l)-多样性.所提出的模型首先将数值型敏感属性域分级,再基于分级信息实现数值型敏感属性的l-多样性.设计了实现这些模型的l-Incognito算法.并且从匿名表的多样性角度进行了比较,实验表明分级l-多样性表比未分级的l-多样性表具有更高的多样度,因此具有更强的抵制同质性攻击和背景知识攻击的能力. 展开更多
关键词 k-匿名 同质性攻击 背景知识攻击 l-多样性 数值型敏感属性
下载PDF
隐私保护中K-匿名模型的综述 被引量:18
7
作者 岑婷婷 韩建民 +1 位作者 王基一 李细雨 《计算机工程与应用》 CSCD 北大核心 2008年第4期130-134,共5页
K-匿名是近年来隐私保护研究的热点,介绍了K-匿名、K-最小匿名化的基本概念,阐述了泛化与隐匿技术,总结了K-匿名的评估标准,并分析了现有的K-匿名算法。最后对该领域的发展方向作了展望。
关键词 k-匿名 隐私保护 泛化和隐匿 数据挖掘 评估
下载PDF
移动环境下LBS位置隐私保护 被引量:21
8
作者 彭志宇 李善平 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1211-1216,共6页
用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此... 用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此为基础提出了移动环境下的模糊化算法Mclique,实验证明其有效地抵御了MPA攻击。通过简化Mclique算法中熵的计算,提出了快速模糊化算法Fclique,实验证明Fclique不仅仍具有较强的MPA抵御能力,且极大提高了时间效率。 展开更多
关键词 移动模式攻击 隐私保护 k匿名 基于位置信息的服务
下载PDF
基于区块链的物联网节点位置隐私保护模型 被引量:21
9
作者 佘维 陈建森 +3 位作者 顾志豪 田钊 徐力 刘炜 《应用科学学报》 CAS CSCD 北大核心 2020年第1期139-151,共13页
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈... 物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全. 展开更多
关键词 物联网 位置信息保护 区块链 分布式哈希表 k-匿名
下载PDF
数据发布匿名技术进展 被引量:19
10
作者 刘湘雯 王良民 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期562-571,共10页
随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护... 随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护中的数据匿名化处理场景;其次分别对处理单敏感、多敏感属性的静态数据发布、增量数据发布、数据流发布、轨迹数据发布的匿名模型进行归纳,总结匿名模型对不同的攻击形式如链接攻击、同质攻击、背景知识攻击等的抵御能力;接着分析比较了泛化、抑制、聚类、微聚集、分解、置换等匿名化方法;然后讨论了匿名技术在数据聚合、位置服务、社交网络等领域的发展;最后总结并指明下一步的研究方向. 展开更多
关键词 数据发布 隐私保护 匿名化 k-匿名 轨迹数据
下载PDF
聚类的(α,k)-匿名数据发布 被引量:19
11
作者 杨高明 杨静 张健沛 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1941-1946,共6页
为更好的抵御背景知识攻击和同质攻击,保护特定的敏感值或全部敏感值,定义了单敏感值(,αk)-匿名模型和多敏感值(,αk)-匿名模型,并分别设计了两个聚类算法予以实现,同时分析了算法的正确性和复杂性.对于即包含连续属性又包含分类属性... 为更好的抵御背景知识攻击和同质攻击,保护特定的敏感值或全部敏感值,定义了单敏感值(,αk)-匿名模型和多敏感值(,αk)-匿名模型,并分别设计了两个聚类算法予以实现,同时分析了算法的正确性和复杂性.对于即包含连续属性又包含分类属性的数据集,给出了数据集的详细映射与处理方法,使数据集中点的距离可以方便的计算,彻底避免了把数据点距离和信息损失混淆的情况.详细的理论分析和大量的实验评估表明算法有较小的信息损失和较快的执行时间. 展开更多
关键词 数据发布 k-匿名 l-多样性 隐私保护 聚类
下载PDF
基于PSO优化的移动位置隐私保护算法 被引量:19
12
作者 李婕 白志宏 +2 位作者 于瑞云 崔亚盟 王兴伟 《计算机学报》 EI CSCD 北大核心 2018年第5期1037-1051,共15页
在这个移动互联网技术和大数据技术快速发展的时代,基于位置的服务使移动用户的位置信息数据化,给人们的生活带来极大便利的同时也威胁到了移动用户的位置隐私.传统的位置隐私保护方法只对当前位置和当前时刻的隐私进行考虑,这类方法既... 在这个移动互联网技术和大数据技术快速发展的时代,基于位置的服务使移动用户的位置信息数据化,给人们的生活带来极大便利的同时也威胁到了移动用户的位置隐私.传统的位置隐私保护方法只对当前位置和当前时刻的隐私进行考虑,这类方法既没有严格的隐私度量标准,又无法应对在攻击者得到用户的历史时序位置信息的情况下进行概率推测攻击.针对传统方法的这些问题,该文基于概率推测模型设计了一种位置隐私保护算法MaskK,首先通过隐马尔可夫模型(HMM)对用户的移动状态和位置发布情况进行建模,计算出用户移动位置的抑制发布概率向量,然后利用该概率向量中的概率对用户的部分位置进行抑制发布,使攻击者通过搜集到的用户历史位置数据得到的信息量尽可能的小,并引入k-匿名思想和粒子群优化算法(PSO)进行优化,进一步提高算法的运行效率和服务质量.该文通过真实数据对提出的算法进行了科学的实验,验证了MaskK在隐私保护效果、服务质量和运行效率上的优越性. 展开更多
关键词 位置隐私保护 k-匿名 粒子群优化算法 隐马尔可夫模型 移动通信网络
下载PDF
一种考虑属性权重的隐私保护数据发布方法 被引量:17
13
作者 徐勇 秦小麟 +2 位作者 杨一涛 杨种学 黄灿 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期913-924,共12页
k-匿名模型是数据发布领域用于对原始待发布数据集进行匿名处理以阻止链接攻击的有效方法之一,但已有的k-匿名及其改进模型没有考虑不同应用领域对匿名发布表数据质量需求不同的问题.在特定应用领域不同准码属性对基于匿名发布表的数据... k-匿名模型是数据发布领域用于对原始待发布数据集进行匿名处理以阻止链接攻击的有效方法之一,但已有的k-匿名及其改进模型没有考虑不同应用领域对匿名发布表数据质量需求不同的问题.在特定应用领域不同准码属性对基于匿名发布表的数据分析任务效用的贡献程度是不同的,若没有根据发布表用途的差异区别处理各准码属性的泛化过程,将会导致泛化后匿名发布表数据效用较差、无法满足具体数据分析任务的需要.在分析不同应用领域数据分析任务特点的基础上,首先通过修正基本ODP目录系统建立适用于特定问题领域的概念泛化结构;然后在泛化过程中为不同准码属性的泛化路径设置权重以反映具体数据分析任务对各准码属性的不同要求;最后设计一种考虑属性权重的数据匿名发布算法WAK(QI weight-aware k-anonymity),这是一种灵活地保持匿名发布表数据效用的隐私保护问题解决方案.示例分析和实验结果表明,利用该方案求解的泛化匿名发布表在达到指定隐私保护目标的同时,能够保持较高的数据效用,满足具体应用领域特定数据分析任务对数据质量的要求. 展开更多
关键词 数据发布 隐私保护 权重 k-匿名 泛化
下载PDF
隐私保护的数据发布研究 被引量:16
14
作者 杨高明 杨静 张健沛 《计算机科学》 CSCD 北大核心 2011年第9期11-17,共7页
随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,... 随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,阐述了本领域研究过程中的背景攻击模型和隐私模型,深入分析了用已有的概化/隐匿方法和聚类方法实现匿名数据发布技术,总结了匿名质量有关的信息度量标准,同时探讨了数据更新引起的增量数据发布方法和高维数据、移动数据的发布,最后归纳了目前研究中的问题并展望了本领域进一步的研究趋势。 展开更多
关键词 隐私保护 数据发布 k-匿名 概化 信息度量
下载PDF
个性化(α,l)-多样性k-匿名隐私保护模型 被引量:14
15
作者 曹敏姿 张琳琳 +1 位作者 毕雪华 赵楷 《计算机科学》 CSCD 北大核心 2018年第11期180-186,共7页
针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性... 针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性的取值划分类别;设置相应的约束条件,并为特定的个体提供个性化的隐私保护。实验结果表明,所提模型在有效提供个性化服务的同时,具有更强的隐私保护能力。 展开更多
关键词 隐私保护 k-匿名 l-多样性 个性化匿名 泛化
下载PDF
一种基于GSNPP算法的社交网络隐私保护方法研究 被引量:14
16
作者 韦伟 李杨 张为群 《计算机科学》 CSCD 北大核心 2012年第3期104-106,共3页
随着网络信息技术的快速发展,社交网络迅速涌现。针对社交网络隐私保护问题,提出了一种基于GSNPP算法的隐私保护方法。它通过对社交网络中节点进行聚类,再对生成的簇进行簇内泛化及簇间泛化,来对社交网络进行匿名化处理,拟达到隐私保护... 随着网络信息技术的快速发展,社交网络迅速涌现。针对社交网络隐私保护问题,提出了一种基于GSNPP算法的隐私保护方法。它通过对社交网络中节点进行聚类,再对生成的簇进行簇内泛化及簇间泛化,来对社交网络进行匿名化处理,拟达到隐私保护的目的;同时量化了社交网络匿名化处理过程中所带来的不同类型信息的丢失。最后通过实验验证了该方法的可行性和有效性。 展开更多
关键词 社交网络 隐私保护 聚类方法 k-匿名
下载PDF
面向LBS的隐私保护模型及方案 被引量:14
17
作者 杨松涛 马春光 周长利 《通信学报》 EI CSCD 北大核心 2014年第8期116-124,共9页
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备... 首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。 展开更多
关键词 隐私保护 基于位置的服务 k-匿名 盲查询
下载PDF
隐私保护k-匿名算法研究 被引量:12
18
作者 王平水 马钦娟 《计算机工程与应用》 CSCD 北大核心 2011年第28期117-119,200,共4页
隐私保护已成为个人或组织机构关心的基本问题,k-匿名是目前数据发布环境下实现隐私保护的主要技术之一。鉴于多数k-匿名方法采用泛化和隐匿技术,严重依赖于预先定义的泛化层或属性域上的全序关系,产生很高的信息损失,降低了数据的可用... 隐私保护已成为个人或组织机构关心的基本问题,k-匿名是目前数据发布环境下实现隐私保护的主要技术之一。鉴于多数k-匿名方法采用泛化和隐匿技术,严重依赖于预先定义的泛化层或属性域上的全序关系,产生很高的信息损失,降低了数据的可用性,提出了一种基于聚类技术的k-匿名算法。实验结果表明,该算法在保护隐私的同时,提高了发布数据的可用性。 展开更多
关键词 数据发布 隐私保护 匿名化 k-匿名 聚类
下载PDF
多属性泛化的K-匿名算法 被引量:11
19
作者 宋明秋 王琳 +1 位作者 姜宝彦 邓贵仕 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第6期896-901,共6页
针对现有的K-匿名模型中存在泛化属性选取不唯一和数据过度泛化的问题,提出多属性泛化的K-匿名算法。在K-匿名模型实现的过程中,引入属性近似度概念,定量刻画准标识符属性的离散程度,进而确定泛化的准标识符属性;同时采用广度优先泛化... 针对现有的K-匿名模型中存在泛化属性选取不唯一和数据过度泛化的问题,提出多属性泛化的K-匿名算法。在K-匿名模型实现的过程中,引入属性近似度概念,定量刻画准标识符属性的离散程度,进而确定泛化的准标识符属性;同时采用广度优先泛化的方法,避免数据被过度泛化,最终实现数据表的K-匿名要求。实验结果表明,多属性泛化的K-匿名模型可以提高泛化后数据精度,其处理效率和Datafly算法相当。该算法有效地解决了取值最多准标识符属性存在多个时的泛化属性选取问题,并且防止属性被过度泛化,提高数据的可用性。 展开更多
关键词 泛化 k-匿名 隐私保护 关系型数据
下载PDF
匿名化隐私保护技术研究进展 被引量:10
20
作者 王平水 王建东 《计算机应用研究》 CSCD 北大核心 2010年第6期2016-2019,共4页
匿名化是目前数据发布环境下实现隐私保护的主要技术之一。阐述了匿名化技术的一般概念和基本原理,并从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术进行了总结,最后指出匿名化技术的研究难点以及未来的研究方向。
关键词 数据发布 隐私保护 匿名化 k-匿名
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部