首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
隐私保护的信息熵模型及其度量方法   总被引:1,自引:0,他引:1  
隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题. 基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础.  相似文献   

2.
差分隐私是数据发布、数据挖掘领域内隐私保护的重要工具,但其强度和效果仅能后验评估,且高度依赖于经验性选择的隐私预算。文中提出一种基于图论和互信息量的差分隐私量化模型和隐私泄露量计算方法。利用信息论通信模型重构了差分隐私保护框架,构造了差分隐私信息通信模型和隐私度量模型;基于图的距离正则和点传递提出隐私泄露互信息量化方法,证明并计算了差分隐私泄露量的信息量上界。分析和对比表明,该隐私泄露上界与原始数据集的属性数量、属性值数量以及隐私预算参数具有较好的函数关系,且计算限制条件较少。文中所提方法优于现有方法,能够为差分隐私算法的设计及评价、隐私泄露风险评估提供理论支撑。  相似文献   

3.
针对隐私保护中数据隐私量和数据效用的量化问题,基于度量空间和范数基本原理提出了一种结构化数据隐私与数据效用度量模型。首先,给出数据数值化处理方法,将数据表转变为矩阵进行运算;其次,引入隐私偏好函数,度量敏感属性随时间的变化;然后,分析隐私保护模型,量化隐私保护技术产生的变化;最后,构建度量空间,给出了隐私量、数据效用和隐私保护程度计算式。通过实例分析,该度量模型能够有效反映隐私信息量。  相似文献   

4.
差分隐私因能提供强大的隐私保证,广泛应用于解决数据发布中的隐私保护问题。但是经差分隐私保护后的数据注入大量噪音,降低了数据可用性,且已有方法中,针对混合属性数据集发布的隐私保护研究成果较少和存在隐私预算分配不合理的问题。因此,提出一种基于个性化隐私预算分配的差分隐私混合属性数据发布方法(DP-IMKP)。利用互信息与属性之间关联关系,提出一种敏感属性分级策略,使用户各属性重要程度得以量化,为不同级别的属性匹配对应的隐私保护程度;结合最优匹配理论,构造隐私预算与敏感属性之间的二部图,为各级敏感属性分配合理的隐私预算;结合信息熵和密度优化思想,对经典k-prototype算法中初始中心的选择和相异度度量方法进行改进,并对原始数据集进行聚类,利用各敏感属性分配的隐私预算,对聚类中心值进行差分隐私保护,防止隐私数据信息泄露。通过实验验证,DP-IMKP方法与同类方法相比,在提高数据可用性和降低数据泄露风险方面有明显优势。  相似文献   

5.
针对隐私保护与服务质量之间的均衡问题,提出了一种基于隐私偏好的博弈度量模型。首先,对用户的隐私偏好进行形式化定义,根据用户的隐私偏好度提出隐私偏好的量化方法;在此基础上,分析服务提供者基于用户隐私偏好的策略选择并提出基于博弈的隐私度量模型,在混合策略下运用策略熵度量用户隐私的泄露情况,能够全面地考虑用户的隐私偏好对服务提供者博弈策略的影响,并对用户的隐私泄露进行有效的度量;最后,用一个案例来说明所提方案的可行性。  相似文献   

6.
基因组数据隐私保护理论与方法综述   总被引:1,自引:0,他引:1  
基因组数据已广泛应用于科学研究、医疗服务、法律与取证和直接面向消费者服务.基因组数据不但可以唯一标识个体,而且与遗传、健康、表型和血缘关系密切关联.此外,基因组数据具有不随时间而变化的稳定性.因此,基因组数据管理不当和滥用将会带来人类所担心的隐私泄露问题.针对此问题,除了相关法律法规的监管以外,隐私保护技术也被用于实现基因组数据的隐私保护.为此,本论文对基因组数据的隐私保护理论与方法进行综述研究.首先,本论文根据基因组测序到应用归纳基因组数据的生态系统,并依据基因组数据特点分析其存在的隐私泄露问题.其次,分类总结和对比分析基因组数据存在的隐私威胁,并陈述重识别风险与共享基因组数据的价值之间的均衡模型.再次,分类概述和对比分析量化基因组数据隐私和效用的度量.然后,分析基因组数据生态系统中测序与存储、共享与聚集及应用的隐私泄露威胁.同时,分类介绍和对比分析用于基因组数据的隐私保护方法.针对基因组数据生态系统中存在的隐私泄露问题,根据所使用的隐私保护方法,分类概括和对比分析目前基因组数据隐私保护的研究成果.最后,通过对比分析已有的基因组数据隐私保护方法,对基因组数据生态系统中基因隐私保护的未来研究挑战进行展望.该工作为解决基因组数据的隐私泄露问题提供基础,进而推动基因组数据隐私保护的研究.  相似文献   

7.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估.  相似文献   

8.
王波  杨静 《计算机科学》2012,39(4):168-171
个性化隐私保护是目前数据发布中隐私泄露控制技术研究的热点问题之一。对这方面的研究现状进行综述。首先,在分析不同类型个性化服务需求的基础上,建立相应的个性化隐私匿名模型;其次,根据采用技术的不同,对已有的个性化隐私保护匿名技术进行总结,并对各类技术的基本原理、特性进行概括性的阐述。同时,根据算法所采用信息度量的差异,给出现有个性化隐私度量的方法与标准。最后,在对比分析已有研究的基础上,总结全文并展望了个性化隐私保护匿名技术的进一步研究方向。  相似文献   

9.
如今,图数据已经被广泛地应用于现实生活与科学研究当中,有巨大的使用和研究价值.但与此同时,针对图数据的收集与发布中也存在巨大的隐私风险.如何在保护图隐私的同时,发布与收集可用图数据,是目前个人、企业、政府等面临的重大挑战.本文首先从隐私信息所包含的内容、不同的隐私泄露场景,以及敌手模型三个方面深入地剖析了图数据在使用中存在的隐私风险,然后重点从攻击和防御两个角度展开介绍.针对攻击而言,本文分析了当前可行的图数据隐私攻击与攻击量化算法及其算法原理.针对防御而言,本文总结了简单匿名、图修改、聚类,以及差分隐私四种图数据隐私防御技术;分析了集中与分布两种数据存储场景下,不同类型图数据使用的各类隐私防御算法,以及数据隐私性与可用性度量方法 .最后本文综合已有的研究成果,指出了图数据上隐私保护研究当前存在的问题、面临的挑战,及未来的研究方向.  相似文献   

10.
谢晴晴  杨念民  冯霞 《计算机应用》2023,(10):2996-3007
区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。  相似文献   

11.
云计算环境下用户数据的集中存储为数据挖掘提供了便利条件,同时也为用户的隐私保护带来了挑战。为了解决云数据在数据挖掘条件下的隐私保护问题,提出了云计算环境下的隐私保护模型。该模型以公有云为基础,增加了一个分类预处理模块,设定了分类标准,详细讨论了分类后数据的处理方法,并讨论了该模型下数据的检索、还原方法以及运行环境保护、数据的云端销毁等环节。最后对模型的复杂性及安全性进行理论的对比分析,证明了该模型在数据挖掘条件下对云数据隐私保护的有效性。  相似文献   

12.
隐私保护的数据发布研究   总被引:1,自引:1,他引:0  
随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,阐述了本领域研究过程中的背景攻击模型和隐私模型,深入分析了用已有的概化/隐匿方法和聚类方法实现匿名数据发布技术,总结了匿名质量有关的信息度量标准,同时探讨了数据更新引起的增量数据发布方法和高维数据、移动数据的发布,最后归纳了目前研究中的问题并展望了本领域进一步的研究趋势。  相似文献   

13.
Mobile cloud computing (MCC) is gaining popularity due to anywhere anytime data access. However, at the same time it also introduces the new privacy and security threats that have become an obstacle to the widespread use and popularity of MCC. In this paper, we propose a reliable recommendation and privacy preserving based cross-layer reputation mechanism (RP-CRM) to provide secure and privacy-aware communication process in wireless mesh networks (WMNs) based MCC (WM-MCC). RP-CRM integrates the cross-layer design with recommendation reputation reliability evaluation mechanism and the privacy preserving scheme to identify and manage the internal malicious nodes and protect the security and privacy against internal multi-layer attack, bad mouthing attack and information disclosure attack. Simulation results and performance analysis demonstrate that RP-CRM can provide rapid and accurate malicious node identification and management, and provide security and privacy protection against aforementioned attacks more effectively and efficiently.  相似文献   

14.
覃浩  王平辉  张若非  覃遵颖 《软件学报》2023,34(3):1292-1309
监控视频关键帧检索和属性查找在交通、安防、教育等领域具有众多应用场景,应用深度学习模型处理海量视频数据在一定程度上缓解了人力消耗,但是存在隐私泄露、计算资源消耗大、时间长等特点.基于上述场景,提出了一个面向大规模监控视频的安全、快速的视频检索模型.具体地,根据云端算力大、监控摄像头算力规模小的特点,在云端部署重量级模型,并使用所提出的宽容训练策略对其进行定制化知识蒸馏,将蒸馏后的轻量级模型部署在监控摄像头内,同时使用局部加密算法对图像敏感部分进行加密,结合云端TEE技术和用户授权机制,在极低资源消耗的情况下实现隐私保护.通过合理控制蒸馏策略的“容忍度”,能够较好地平衡摄像头视频输入阶段和云端检索阶段的耗时,在保证极高准确率的前提下,保证极低的检索时延.相比于传统检索方法,该模型具有安全高效、可伸缩、低延时的特点.实验结果显示,在多个公开数据集上,该模型相比于传统检索方法提供9×-133×的加速.  相似文献   

15.
This study explores the antecedents and consequences of health information privacy concerns in online health communities by integrating the dual calculus and protection motivation theories. On the basis of survey data from 337 users, health information privacy concerns, together with informational and emotional support, significantly influence personal health information (PHI) disclosure intention. Privacy concerns are negatively influenced by two coping appraisals (i.e., response efficacy and self-efficacy) and positively affected by two threat appraisals (i.e., perceived vulnerability and perceived severity). The perceived health status differentially moderates the effects of privacy concerns and informational support on the PHI disclosure intention.  相似文献   

16.
In this paper, we explore how privacy settings and privacy policy consumption (reading the privacy policy) affect the relationship between privacy attitudes and disclosure behaviors. We present results from a survey completed by 122 users of Facebook regarding their information disclosure practices and their attitudes about privacy. Based on our data, we develop and evaluate a model for understanding factors that affect how privacy attitudes influence disclosure and discuss implications for social network sites. Our analysis shows that the relationship between privacy attitudes and certain types of disclosures (those furthering contact) are controlled by privacy policy consumption and privacy behaviors. This provides evidence that social network sites could help mitigate concerns about disclosure by providing transparent privacy policies and privacy controls.  相似文献   

17.
同态加密技术及其在云计算隐私保护中的应用   总被引:1,自引:0,他引:1  
云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势。在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中既保证数据的隐私性,又保证其可用性是面临的一大难题,同态加密技术作为解决这一问题的关键手段,是近年来国际国内学界的热点问题。本文介绍了云计算隐私安全和同态加密研究进展、同态加密算法的分类、安全理论基础、全同态加密方案的实现技术以及同态加密技术在云计算隐私保护的应用,重点对各类同态加密方案的优缺点进行了介绍和分析,提出了未来的研究方向。  相似文献   

18.
In many types of information systems, users face an implicit tradeoff between disclosing personal information and receiving benefits, such as discounts by an electronic commerce service that requires users to divulge some personal information. While these benefits are relatively measurable, the value of privacy involved in disclosing the information is much less tangible, making it hard to design and evaluate information systems that manage personal information. Meanwhile, existing methods to assess and measure the value of privacy, such as self-reported questionnaires, are notoriously unrelated of real–world behavior. To overcome this obstacle, we propose a methodology called VOPE (Value of Privacy Estimator), which relies on behavioral economics' Prospect Theory (Kahneman & Tversky, 1979) and valuates people's privacy preferences in information disclosure scenarios. VOPE is based on an iterative and responsive methodology in which users take or leave a transaction that includes a component of information disclosure. To evaluate the method, we conduct an empirical experiment (n = 195), estimating people's privacy valuations in electronic commerce transactions. We report on the convergence of estimations and validate our results by comparing the values to theoretical projections of existing results (Tsai, Egelman, Cranor, & Acquisti, 2011), and to another independent experiment that required participants to rank the sensitivity of information disclosure transactions. Finally, we discuss how information systems designers and regulators can use VOPE to create and to oversee systems that balance privacy and utility.  相似文献   

19.
随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本。然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战。针对现有基于位置服务数据外包方案中不支持区间查询和隐私保护不足等问题,文章提出一种支持区间查询的LBS外包数据隐私保护方案,利用非对称向量积保值加密和公钥可搜索加密对LBS坐标和关键词进行加密,实现LBS数据的机密性和用户查询模式的隐私性;利用轻量级的矩阵运算使用户在不泄露查询区间的前提下准确获得所需LBS数据。在新用户注册方面,采用基于双线性配对运算实现用户身份认证。安全性和性能分析表明,文章方案较同类方案具有一定优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号