首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
刘晓迁  李千目 《通信学报》2016,37(5):125-129
基于匿名化技术的理论基础,采用DBSCAN聚类算法对数据记录进行聚类,实现将个体记录匿名化隐藏于一组记录中。为提高隐私保护程度,对匿名化划分的数据添加拉普拉斯噪声,扰动个体数据真实值,以实现差分隐私保护模型的要求。通过聚类,分化查询函数敏感性,提高数据可用性。对算法隐私性进行证明,并实验说明发布数据的可用性。  相似文献   

2.
针对数字图书馆用户隐私保护问题,提出了一种基于图聚类匿名发布的敏感数据保护方法。该方法将数字图书馆用户数据建模为属性图,利用结构相似性和属性相似性对属性图中节点进行聚类,并将类簇中的节点信息进行匿名化处理,实现了用户数据的匿名化保护。实验结果表明,该方法在实现用户数据匿名保护的同时,有效减少了信息损失,提高了计算效率。  相似文献   

3.
随着大数据时代的来临、大数据技术在日常生产生活中的深入应用,大数据安全问题愈加受人关注。匿名化、去标识化等逐渐成为一项数据保护的基本要求。以数据脱敏技术这项可以实现数据匿名化的技术为研究对象,梳理了数据脱敏技术相关的基本内容,阐述了数据脱敏技术的应用与供应现状,研究了数据脱敏工具标准化的重要性以及主要方向,总结了数据脱敏技术未来的发展趋势,为数据脱敏技术后续的进一步发展和研究提供了一定的方向。  相似文献   

4.
在数据发布领域,k-匿名技术是一种简单有效的隐私数据保护技术。因此国内外专家学者们对匿名化技术开展了广泛深入的研究工作以寻求防止或减少隐私泄露的有效方法。本文根据已有的一些研究结论,阐述了匿名化技术的一般概念、匿名化原则、匿名化方法和匿名化度量等方面,并且介绍了两种经典的匿名化算法。  相似文献   

5.
在Linux系统下开发了一个基于Tor匿名系统的集成化匿名通信软件--终端匿名器,重点对匿名器的数据过滤模块进行介绍.由于Socks代理具有安全性高、控制灵活等优势,文中选择该技术作为数据过滤模块,实现了Http(S)代理与Socks代理问的相互转化.测试结果表明匿名器实现了用户身份信息的隐藏.  相似文献   

6.
数据表k-匿名化的微聚集算法研究   总被引:11,自引:3,他引:8       下载免费PDF全文
韩建民  岑婷婷  虞慧群 《电子学报》2008,36(10):2021-2029
 数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.  相似文献   

7.
基于主干网络的IP流数据对研究互联网有重大意义,为向网络研究者共享这些数据,必须将其中的包含网络用户隐私信息的IP地址进行匿名化处理。文中以CERNET主干网IP流数据为研究对象,依据该数据中IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn及其改进后的算法PC-PAn再次进行了改进,提出了PSC-PAn算法。实验证明,该算法大大提高了实现效率特别是在分布式并行环境下处理数据的效率。  相似文献   

8.
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。  相似文献   

9.
针对海量测试数据在进行后期处理时存在的处理速度缓慢、特征提取困难的问题,在对数据稀化算法进行深入研究的基础上,提出了基于曲率变化的海量数据稀化算法,并对稀化后及局部重构数据的时域、频域、时频域信号处理方法进行系统研究,在此基础上以LabVIEW为平台,采取模块化设计思想,完成了海量数据处理系统软件的设计。  相似文献   

10.
周志刚  张宏莉  叶麟  余翔湛 《电子学报》2016,44(10):2477-2484
针对社交网络中好友检索服务的隐私保护问题,本文提出一种基于重匿名技术的粒度化好友搜索架构F-Seeker.对用户发布的位置信息采用增强的k匿名策略—(k,m,e)-匿名,用以防止“好奇”的搜索服务提供方对用户隐私的推测.在处理好友搜索服务过程中,由服务提供方根据粒度化的可视策略对数据实施重匿名,实现了对用户位置信息粒度化的访问控制.此外,文中对发布数据采用Z序编码并在搜索过程中通过运用剪枝策略提高搜索效率.实验结果表明,文中提出的匿名策略在保护用户隐私的同时并没有大幅度地增加计算开销.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号