首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
首先通过案例说明隐私保护的重要性,然后介绍隐私保护中常用的匿名化方法,并针对评分推荐系统、社交网络和博客分别介绍有效的去匿名化方法。表明在大数据时代下虽然数据的公开有利于学术研究,但是也需要加强考虑隐私保护的问题。  相似文献   

2.
伴随着网络化与信息化的发展,信息呈爆炸式增长,大数据时代正悄无声息到来。大数据在影响人们吃穿住行的同时,也让人们陷入了隐私危机。匿名化技术是在数据发布过程中进行隐私保护的一项重要技术。文章通过查阅大量文献,首先简要地概述了大数据隐私危机现状;接着总结了常见的隐私攻击方法及与抗衡的匿名模型及其实现方法与技术;然后讨论了匿名化质量的度量方法;最后总结并说明下一步的研究方向。  相似文献   

3.
王丽娜  彭瑞卿  赵雨辰  陈栋 《电子学报》2013,41(8):1653-1659
在情景感知位置服务中,移动互联网络的开放性使得个人移动数据面临巨大的安全风险,移动数据的时空关联特性对个人数据的隐私保护提出重大挑战.针对基于时空关联的背景知识攻击,本文提出了一种多维的轨迹匿名隐私保护方法.该方法在匿名轨迹数据收集系统的基础上,基于多用户协作的隐私保护模式,通过时间匿名和空间匿名算法,实现用户的隐私保护.实验结果表明,该方法可以有效的对抗基于位置和移动方式的背景知识攻击,满足了k-匿名的隐私保护要求.  相似文献   

4.
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。  相似文献   

5.
《信息通信技术》2016,(4):38-44
数据匿名化是兼顾隐私保护与数据利用的有效手段。随着大数据、数据开放运动的发展,数据匿名化的法律问题受到更多关注。文章从法律视角对匿名化数据的概念、认定的法律标准以及数据匿名化处理过程中应当遵循的法律规范进行了系统性论述,提出匿名化区别于假名数据,对不可识别性有着更高的要求。对数据进行匿名化处理的机构,以及接收匿名化数据的第三方(在一般情形下),均不能实现数据的身份再识别。为此,采取匿名化处理的机构应当在事前、事中、事后的整个周期采取必要的技术手段、合同机制以及IT审计等方式保障数据真正实现匿名化。  相似文献   

6.
在数据发布领域,k-匿名技术是一种简单有效的隐私数据保护技术。因此国内外专家学者们对匿名化技术开展了广泛深入的研究工作以寻求防止或减少隐私泄露的有效方法。本文根据已有的一些研究结论,阐述了匿名化技术的一般概念、匿名化原则、匿名化方法和匿名化度量等方面,并且介绍了两种经典的匿名化算法。  相似文献   

7.
针对目前禾自行其是数据发布中的隐私保护问题进行研究,分析了经典K-Anonymity模型和改进的L-Diversity模型存在的不足,充分结合两种模型的优点,提出一种增强的隐私保护模型并设计算法予以实现。新模型通过引入聚类方法,增强数据发布的有效性。同时在聚类过程中采用新的信息损失度量标准,增强数据发布的安全性和灵活性。实验结果表明,该模型可以减小隐私泄露的风险,同时具有较小的信息损失。  相似文献   

8.
刘晓迁  李千目 《通信学报》2016,37(5):125-129
基于匿名化技术的理论基础,采用DBSCAN聚类算法对数据记录进行聚类,实现将个体记录匿名化隐藏于一组记录中。为提高隐私保护程度,对匿名化划分的数据添加拉普拉斯噪声,扰动个体数据真实值,以实现差分隐私保护模型的要求。通过聚类,分化查询函数敏感性,提高数据可用性。对算法隐私性进行证明,并实验说明发布数据的可用性。  相似文献   

9.
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进行扩展,得到新的可追踪匿名认证方案。新方案允许用户在方案的各个阶段保持匿名,并且能在身份认证阶段隐藏自己的属性值。新方案继承了底层属性签名方案的身份追踪机制,从而允许云服务提供商对恶意用户的失信行为进行问责。此外,新方案的设计引入了可信计算技术,可以在系统被攻破的情况下确保用户端的行为可信。  相似文献   

10.
11.
基于主干网络的IP流数据对研究互联网有重大意义,为向网络研究者共享这些数据,必须将其中的包含网络用户隐私信息的IP地址进行匿名化处理。文中以CERNET主干网IP流数据为研究对象,依据该数据中IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn及其改进后的算法PC-PAn再次进行了改进,提出了PSC-PAn算法。实验证明,该算法大大提高了实现效率特别是在分布式并行环境下处理数据的效率。  相似文献   

12.
辽宁省PB21/T1628—2008《个人信息保护规范》6月19日正式发布。PB21/T1522-2007《辽宁省软件及信息服务业个人信息保护规范》发布实施后,推动了其他行业构建个人信息保护体系的认知。为提高全社会的个人信息保护意识和个人信息保护水平,规范个人信息管理和使用.维护公民基本的人格权,促进个人信息保护的发展.辽宁省率先发布实施辽宁省《个人信息保护规范》,是社会、经济秩序有序、规范的安全保障。  相似文献   

13.
针对数字图书馆用户隐私保护问题,提出了一种基于图聚类匿名发布的敏感数据保护方法。该方法将数字图书馆用户数据建模为属性图,利用结构相似性和属性相似性对属性图中节点进行聚类,并将类簇中的节点信息进行匿名化处理,实现了用户数据的匿名化保护。实验结果表明,该方法在实现用户数据匿名保护的同时,有效减少了信息损失,提高了计算效率。  相似文献   

14.
匿名通信是现如今网络与通信领域研究的热门方向。本文首先描述了匿名通信概念和研究背景。对现有的匿名通信协议或系统进行了总结分析,然后阐述了匿名通信的研究现状,并指出进一步的研究趋势,最后提出了匿名通信发展面临的挑战。  相似文献   

15.
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性.提出了一种个性化(α[s],l)-多样k-匿名模型,该方法将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的α约束,发布符合个性化匿名模型的数据.该方法在保护隐私的同时进一步提高信息的个性化要求.实验结果表明,该方法提高了信息的有效性,具有很高的实用性.  相似文献   

16.
数据表k-匿名化的微聚集算法研究   总被引:8,自引:3,他引:8       下载免费PDF全文
韩建民  岑婷婷  虞慧群 《电子学报》2008,36(10):2021-2029
 数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.  相似文献   

17.
陈华锋 《信息技术》2023,(3):150-154+160
电力核心用户匿名化处理过程中用于筛选属性特征的数据维度较高,且排序混乱,导致匿名化数据隐私性和可用性下降,提出基于物联网的电力核心用户数据匿名化系统。设计物联网数据采集器,根据物联网技术特性规划采集器控制板CPU电路,采集用户数据;通过用户IP向量的聚类变化,重新排序特征值的熵,获得数据集降维数据,利用降维数据属性特征匿名表示用户数据。实验结果表明,设计系统输出数据的记录链接和KL散度低于两组常规系统,降低了匿名数据被攻击概率和失真程度,提高了匿名化数据隐私性和可用性。  相似文献   

18.
企业在落实《个人信息保护法》规定的合规义务时,经常会遇到规则不清晰、不明确,且无法得到合规确认等问题。此外,《个人信息保护法》并非企业个人信息保护全部合规义务来源,不同法律法规之间也存在要求不一致的情况,从而将企业置于两难的合规困境。通过对个人信息保护规则落实情况的调研,梳理企业在个人信息保护合规中遇到的疑难问题,进而分析个人信息保护合规体系构建和持续改建的可行路径。  相似文献   

19.
NEC宣布将与法国电信、微软等8家公司和研究机构,共同研究可防止个人信息泄漏的匿名认证技术,该技术通过暗号技术对非接触式通信中的安全和个人隐私进行担保,从而应用于智能手机等小型终端设备,预计2014年可实现应用。目前的笔记本电脑和智能手机通过个人设定ID就可认证,实现GPS定位和订单支付,  相似文献   

20.
由于车载网(Vehicular Ad-Hoc Networks,VANETs)中车辆的存储容量有限,就需要增加边缘计算的数据存储空间.然而,边缘服务器并不是完全信任的,这就存在车与车间所共享数据的安全和隐私泄露问题.为此,提出基于区块链和知识证明的匿名数据共享(Blockchain and Zero-Knowledge...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号