首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
匿名化隐私保护技术研究综述   总被引:5,自引:0,他引:5  
随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数据.匿名化是目前数据发布环境下实现隐私保护的主要技术之一.论文简要介绍了匿名化技术的相关概念和基本原理,主要从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术研究现状进行了深入分析和总结,最后指出匿名化技术的研究难点以及未来的研究方向.  相似文献   

2.
匿名化隐私保护技术研究进展*   总被引:1,自引:1,他引:0  
匿名化是目前数据发布环境下实现隐私保护的主要技术之一。阐述了匿名化技术的一般概念和基本原理,并从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术进行了总结,最后指出匿名化技术的研究难点以及未来的研究方向。  相似文献   

3.
王波  杨静 《计算机科学》2012,39(4):168-171
个性化隐私保护是目前数据发布中隐私泄露控制技术研究的热点问题之一。对这方面的研究现状进行综述。首先,在分析不同类型个性化服务需求的基础上,建立相应的个性化隐私匿名模型;其次,根据采用技术的不同,对已有的个性化隐私保护匿名技术进行总结,并对各类技术的基本原理、特性进行概括性的阐述。同时,根据算法所采用信息度量的差异,给出现有个性化隐私度量的方法与标准。最后,在对比分析已有研究的基础上,总结全文并展望了个性化隐私保护匿名技术的进一步研究方向。  相似文献   

4.
本文对数据发布中几种常见的隐私保护模型进行了研究,并在k-匿名模型和l-多样性模型的基础上提出了一种改进的(a,d)-l多样性k-匿名模型,该模型能够对不同隐私保护程度的敏感属性进行不同程度的隐私保护,还能避免较高敏感属性在同一分组出现的频率过高引起的隐私泄露。  相似文献   

5.
《软件工程师》2017,(12):12-15
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。  相似文献   

6.
兰丽辉  鞠时光  金华 《计算机科学》2011,38(11):156-160
由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。根据个体的隐私保护要求设立不同的隐私保护级别,以最大程度地共享数据,提高数据的有效性。设计实现了匿名发布的KNP算法,并在数据集上进行了验证,实验结果表明该算法能够有效抵御部域攻击。  相似文献   

7.
随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,阐述了本领域研究过程中的背景攻击模型和隐私模型,深入分析了用已有的概化/隐匿方法和聚类方法实现匿名数据发布技术,总结了匿名质量有关的信息度量标准,同时探讨了数据更新引起的增量数据发布方法和高维数据、移动数据的发布,最后归纳了目前研究中的问题并展望了本领域进一步的研究趋势。  相似文献   

8.
针对数字图书馆数据发布中的用户隐私保护,提出一种个性化的匿名方法。用户主体设置属性的敏感因子,通过数据属性之间的关联规则设置属性权重,由此得到的用户信息隐私保护度对数据集进行划分和匿名,从而实现用户个性化匿名保护。结果表明,结合属性的权重得到的个性化参数更加贴合实际的数据关系,减小用户由于个性化设置造成的"过分"保护,同时提高数据发布质量。  相似文献   

9.
数据发布中的隐私保护研究综述*   总被引:2,自引:3,他引:2  
如何在发布涉及个人隐私的数据时保证敏感信息不泄露,同时又能最大程度地提高发布数据的效用,是隐私保护中面临的重大挑战。近年来国内外学者对数据发布中的隐私保护(privacy-preserving data publishing,PPDP)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。对数据发布领域的隐私保护成果进行了总结,介绍了常用的隐私保护模型和技术、隐私度量标准和算法,重点阐述了PPDP在不同场景中的应用,指出了PPDP可能的研究课题和应用前景。  相似文献   

10.
徐勇  丁忠明  王浩  黄灿 《计算机应用研究》2011,28(10):3834-3836
匿名发布表质量度量问题是微观数据发布匿名模型中的重要内容之一.已有相关研究工作主要从准码属性取值层次变化幅度或泛化等价组中元组记录数角度定义匿名发布表质量度量方法,具有度量结果不精确的缺点.基于信息熵理论,根据泛化前后等价组中准码属性在不同层次取值包含的精确信息量变化情况,结合考虑具体数据分析任务对准码属性敏感程度不同...  相似文献   

11.
Past two decades have seen a growing interest in methods for providing privacy preserving data publishing. Several models, algorithms and system designs have been proposed in the literature to protect identities in the published data. A number of these have been implemented and are successfully in use by diverse applications such as medical, supermarkets and e-commerce. This work presents a comprehensive survey of the previous research done to develop techniques for ensuring privacy while publishing data. We have identified and described in detail the concepts, models and algorithms related to this problem. The emphasis of the present work, in particular, is upon preserving privacy of patient data that includes demographics data, diagnosis codes and the data containing both demographics and diagnosis codes. Finally, we have summarized some of the major open problems in privacy preserving data publishing and discussed the possible directions for future work in this domain.  相似文献   

12.
研究并设计了一种基于角色访问控制的隐私保护技术.操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏.该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术.通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性.  相似文献   

13.
蔡珉官  王朋 《计算机应用研究》2023,40(12):3529-3538
传统存储技术已经不适合大数据时代的数据分析和应用,数据湖概念的出现有效解决了数据存储成本高、灵活性低、异构数据多样化等问题。目前数据湖研究还处于早期阶段,缺乏覆盖数据处理全过程的综述性研究。为了更全面地了解数据湖技术,调查分析了近几年数据湖技术的研究成果。首先,梳理了数据湖发展历程和概念,并与其他类似的概念进行了比较;其次,对数据湖架构进行了调查,并根据架构特征把数据湖关键技术分为存储、数据摄取、数据维护、数据探索、数据治理等部分,分析和讨论了关键技术的最新研究进展、技术方案、研究缺陷以及今后研究方向;最后,调查了数据湖在各个应用领域的典型应用,为各行业数据湖的实施者提供了参考。  相似文献   

14.
人工智能和深度学习算法正在高速发展,这些新兴技术在音视频识别、自然语言处理等领域已经得到了广泛应用。然而,近年来研究者发现,当前主流的人工智能模型中存在着诸多安全隐患,并且这些隐患会限制人工智能技术的进一步发展。因此,研究了人工智能模型中的数据安全与隐私保护问题。对于数据与隐私泄露问题,主要研究了基于模型输出的数据泄露问题和基于模型更新的数据泄露问题。在基于模型输出的数据泄露问题中,主要探讨了模型窃取攻击、模型逆向攻击、成员推断攻击的原理和研究现状;在基于模型更新的数据泄露问题中,探讨了在分布式训练过程中,攻击者如何窃取隐私数据的相关研究。对于数据与隐私保护问题,主要研究了常用的3类防御方法,即模型结构防御,信息混淆防御,查询控制防御。综上,围绕人工智能深度学习模型的数据安全与隐私保护领域中最前沿的研究成果,探讨了人工智能深度学习模型的数据窃取和防御技术的理论基础、重要成果以及相关应用。  相似文献   

15.
群众外包(crowdsourcing,简称众包)是互联网发展带来的新的商业模式,依赖大量的工作者完成任务。许多众包任务都是在线完成的,其中存在一类特殊的任务依赖于用户实际的位置信息,这类依赖于用户实际位置信息的众包通常被称为空间众包。近年来,随着移动设备和无线网络的迅速发展,传感器能够更加精确的获取用户的位置、移动速度和方向等信息,空间众包中用户的位置隐私安全问题日益凸显。本文集中介绍空间众包的基本概念,工作流程以及已有空间众包平台中的位置隐私保护问题,并以此为基础详细阐述了空间众包中基于差分隐私、空间匿名以及加密技术的三种主流的隐私保护模型。最后总结并展望了我们未来的研究方向。  相似文献   

16.
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。  相似文献   

17.
Privacy issues represent a longstanding problem nowadays. Measures such as k-anonymity, l-diversity and t-closeness are among the most used ways to protect released data. This work proposes to extend these three measures when the data are protected using fuzzy sets instead of intervals or representative elements. The proposed approach is then tested using Energy Information Authority data set and different fuzzy partition methods. Results shows an improvement in protecting data when data are encoded using fuzzy sets.  相似文献   

18.
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究进展,并从技术实现方式的角度出发,阐述了基于硬件、软件、虚拟环境和代码等四种污点分析技术的实现方式、核心思想以及优缺点;然后,从污点数据流向的角度出发,概述了污点分析技术在相关领域的两种典型应用,即隐私数据泄露检测和漏洞探测;最后,简要分析了污点分析的缺点和不足,并展望该技术的研究前景和发展趋势。  相似文献   

19.
针对社交网络进行研究分析的同时不破坏其中的敏感隐私信息,研究者提出了各种各样面向社交网络的隐私保护技术。从攻击者具有的背景知识、敏感数据信息的定义、信息的有用性三方面出发对社交网络隐私保护技术进行了深入研究,重点对基于 k-匿名、Markov 链、聚类、随机化等技术的隐私保护方案的优点与不足进行了深入比较与分析。最后,讨论了社交网络隐私保护技术所面临的挑战并对未来的研究方向进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号