首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
张冰  杨静  张健沛  谢静 《电子学报》2014,42(5):896-903
针对传统l-多样性模型仅考虑等价类中敏感值形式上的差异,而忽略敏感值的敏感度差异,且难以抵御一种新的攻击方式——敏感性攻击的问题,提出了一种使用逆文档频率IDF度量敏感值的敏感度的方法,并使用属性分解的方式构造敏感组,以避免多敏感属性数据表的QI属性泛化造成的高信息损失.同时,还提出了一种面向敏感性攻击的多敏感属性(l1,l2,…,l<em>d)-多样性隐私保护算法MICD,该算法通过敏感度的逆聚类实现敏感组中敏感值的敏感度差异,以提高多敏感属性数据表抵御敏感性攻击的能力.实验结果表明,MICD算法能够较好的抵御敏感性攻击,且具有较小的信息损失量.  相似文献   

2.
数据发布的隐私保护有两方面的研究:一是一次发布,二是多次发布。目前,已有比较经典的规则应用在隐私保护中。在本文中,针对这两种情况下的几种隐私保护规则进行分析总结,并对未解决的问题进行客观的评价。  相似文献   

3.
数据发布中仅采用删除个人身份标识的方法无法保证个人隐私信息的安全,论文分析总结了单敏感属性和多敏感属性情况下常用的匿名模型及匿名化方法,以促进在隐私保护方面有更进一步的研究。  相似文献   

4.
在本文就社会网络数据发布隐私保护技术展开的研究中,笔者对我国当下常见的社会网络数据发布隐私技术展开了详细论述,并提出了这一技术的未来发展趋势,希望这一研究内容能够为相关从业人员带来一定启发.  相似文献   

5.
近年来,随着大数据技术和网络信息技术的迅猛发展,越来越多的信息在网络中传播和分享。在数据挖掘与分析技术的不断进步下,人们可以快速且有效地从海量的信息数据中提取出潜在的、有价值的信息。但是,从发布的数据中依旧可以挖掘出大量的隐私信息,这些信息一旦被有目的地利用和关联,就会造成隐私信息的泄露,后果将不堪设想。在现实生活中,真实的数据集都是动态的数据。因此,对于在数据发布中隐私保护技术的研究具有极其重要的意义。  相似文献   

6.
信息技术的不断发展使得医疗行业的信息化进程不断加速深入。网络中信息的爆炸式增长同样出现在医疗领域,使之与互联网数据一同迈入大数据时代。如何在利用医疗大数据的同时保护好个人的隐私安全具有重要意义。医疗大数据在内容以及隐私层面均比网络大数据更加复杂更加敏感,传统匿名技术的缺陷是过度依赖背景知识的假设,而差分隐私的定义则相对显得更加完善与理想。通过差分隐私在医疗大数据的应用,探讨分析医疗大数据在实践差分隐私保护时需要面对的挑战与问题。  相似文献   

7.

位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。

  相似文献   

8.
刘晓迁  李千目 《通信学报》2016,37(5):125-129
基于匿名化技术的理论基础,采用DBSCAN聚类算法对数据记录进行聚类,实现将个体记录匿名化隐藏于一组记录中。为提高隐私保护程度,对匿名化划分的数据添加拉普拉斯噪声,扰动个体数据真实值,以实现差分隐私保护模型的要求。通过聚类,分化查询函数敏感性,提高数据可用性。对算法隐私性进行证明,并实验说明发布数据的可用性。  相似文献   

9.
针对传统位置大数据统计划分发布结构不合理、划分发布方法效率低下的问题,提出一种基于深度学习的位置大数据统计划分结构预测方法和差分隐私发布方法,以提高位置大数据统计划分发布数据的可用性和执行效率.首先对二维空间进行细致划分和自底向上合并,从而构建合理的空间划分结构.然后将划分结构矩阵组织为三维时空序列,借助深度学习模型提...  相似文献   

10.
基于属性相关性划分的多敏感属性隐私保护方法   总被引:1,自引:0,他引:1       下载免费PDF全文
谢静  张健沛  杨静  张冰 《电子学报》2014,42(9):1718-1723
近年来,基于l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用.为此,提出了一种面向多敏感属性的隐私模型,首先给出一种l-maximum原则用以满足多敏感属性l-多样性要求;其次,为了保护属性间的相关性,根据属性间的依赖度对属性进行划分;最后设计并实现了MSA l-maximum(Multiple Sensitive Attributes l-maximum)算法.实验结果表明,提出的模型在保护隐私不泄露的同时,减少了元组的隐匿率,并且保护了数据间的关系.  相似文献   

11.
谢静  张健沛  杨静  张冰 《通信学报》2015,36(4):97-104
提出一种面向近邻泄露的数值型敏感属性隐私保护方法,该方法首先在保护准标识符属性和数值型敏感属性内在关系的前提下,将数值型敏感属性进行离散化划分;然后,提出一种面向近邻泄露的隐私保护原则——(k, ε)- proximity;最后,设计了最大邻域优先算法MNF(maximal neighborhood first)来实现该原则。实验结果表明,提出的方法能在有效保护数值型敏感信息不泄露的同时保持较高的数据效用,并且保护了数据间的关系。  相似文献   

12.
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向Daa S应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据集成隐私保护。通过分析证明该隐私保护机制的合理性,并通过实验验证该隐私保护机制具有较低的计算开销。  相似文献   

13.
Yu FU  Yihan YU  Xiaoping WU 《通信学报》2019,40(10):157-168
The privacy protection in big data is a research hotspot in the field of cyberspace security.As a strict and provable definition of privacy protection,studying application status of differential privacy protection in big data environment can provide reference and guidance for its subsequent system applications.Based on the analysis of the related concepts and technical characteristics of differential privacy protection,the application of differential privacy protection technology was reviewed in data distribution and analysis,cloud computing and big data computing,location and trajectory services and social networks,which expounded the current representative research results and analyzed its existing problems.The research shows that the existing results have made effective innovation and exploration of differential privacy protection applications from the aspects of differential privacy protection mechanism,noise addition mechanism and location,and data processing methods,and the related results have been cross-applied in different scenarios.Finally,four major problems that need to be studied in the further systematic application of differential privacy protection in the big data environment are proposed.  相似文献   

14.
车辆自组网的位置隐私保护技术研究   总被引:1,自引:0,他引:1  
车辆自组网的位置服务在解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。总结了隐私保护内容,重点分析了车辆自组网的假名和签名2类隐私保护技术,其中假名方案分为基于特殊地形、基于安静时段、加密mix-zones和mix-zones通信代理;签名方案分为群签名和环签名。继而针对隐私保护水平的高低,分析了匿名集合、熵度量、数学理论分析和形式化证明几类主要的位置隐私度量方法,对其各自的特点进行了总结比较。  相似文献   

15.
The spatiotemporal correlation was analyzed between neighboring locations and the trajectories similarity from the movement direction, the reachable time between neighboring locations and the movement distance, and a dummy trajectory privacy protection scheme based on the spatiotemporal correlation was proposed. Security analysis shows that the presented scheme successfully confuses the user's real trajectory with dummy trajectories, thereby pro-tecting the user's trajectory privacy. Furthermore, extensive experiments indicate that the presented scheme not only has the limited computation cost, but also ensures that the generated dummy trajectories are similar to the user's real trajectory.  相似文献   

16.
文章以国内期刊发表的有关网络环境下信息隐私关注的文献为研究对象,从研究现状、概念提出、测量模型、研究方法、影响因素、用户隐私行为等方面对现有文献进行梳理和归纳,然后对网络运营商提出降低用户的隐私关注、提高用户提供隐私信息意愿的相关建议,并对我国未来的研究方向做出展望。  相似文献   

17.
随着我国社会和经济的持续发展,我国的电信网络发展的也越来越快,所使用的管理技术也在电信网络中发挥着越来越重要的作用.因为大数据技术具备很多优势,所以受到了社会的极大重视.本文对大数据技术的内容进行了详细的介绍,并把故障相关数据进行了汇总,提出了基于大数据的故障管理结构,说明了对大数据在故障处理时的主要功能和作用.不仅使解决故障变得简单、快捷,还满足了用户的使用需求,为以后的故障管理工作提供了有价值的参考依据.  相似文献   

18.
通过公用光缆网络SDH实现跨区域遥测数据和对空指挥信息的实时传输,构建覆盖广阔空域范围和超长飞行距离的遥测实时监控网络系统,该系统满足实时性,通用性,经济性,保密性的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号