共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
传统的个性化数据匿名模型一般可以分为两种机制:一种是面向个人的,一种是面向敏感值的.这两种方法一般都会因为追求敏感数据的个性化保护而过度泛化,造成大量的信息损失,使数据的可用性下降.为此,该文提出了一种个性化(α,l,k)匿名隐私保护模型.该模型有效结合了这两种传统的数据匿名机制,在最大程度地保证个性化匿名的需求下,根... 相似文献
3.
4.
在K-匿名模型的基础上提出了(s,d)-个性化K-匿名隐私保护模型,该模型能很好地解决属性泄漏问题,并通过实验证明了该模型的可行性。 相似文献
5.
6.
《计算机工程与应用》2014,(2)
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 相似文献
7.
随着大数据时代的到来,数据数量呈指数形式增长,一次性发布所有的数据已无法满足实时掌握数据的需求,提出(p, k)匿名增量更新算法,动态更新匿名发布数据表。为避免数据动态更新时造成隐私泄露,算法利用加密技术对敏感属性进行保护,建立暂存表及临时表辅助待更新数据及时插入。(p, k)匿名增量更新算法改善了传统算法无法实时更新数据的问题,保证了数据的实时性,并利用加密技术增强了数据的隐私保护性。实验结果表明,(p, k)匿名增量更新算法在较少信息损失量以及较快更新速率的情况下,实现了数据实时更新的目标。 相似文献
8.
9.
针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的(αij,k,m)-匿名模型。首先,该(αij,k,m)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有m个敏感属性就有m个分级表;其次,并为每个级别设置一个特定的αij;最后,设计了基于贪心策略的(αij,k,m)匿名化算法,采取局部最优方法,实现该模型的思想,提高了对数据的隐私保护程度,并从信息损失、执行时间、等价类敏感性距离三个方面对4个模型进行对比。实验结果证明,该模型虽然执行时间稍长,但信息损失量小,对数据的隐私保护程度高,能够抵制关联攻击,保护多敏感属性数据。 相似文献
10.
11.
提出了一种(p,a)sensitive k匿名模型,将敏感属性根据敏感度进行分组,然后给各分组设置不同的约束,并给出了(p,a)sensitive K匿名算法。实验结果表明该方法可以明显地减少隐私泄露,增强了数据发布的安全性。 相似文献
12.
《计算机工程与应用》2016,(14):90-94
现如今已提出了多种个性化的隐私保护算法,这些隐私保护算法大多是针对静态数据的,而动态新增数据集和原始匿名数据集的同步更新是一个亟待解决的问题。建立一种在(αk)-匿名数据基础上的增量更新方法,对于每个元组计算语义贴近度并选择合适的等价类进行元组更新,使得最终动态更新后的数据也满足(αk)-匿名。算法分析及仿真实验结果表明,算法以较小的信息损失和执行时进行数据动态更新。 相似文献
13.
15.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。 相似文献
16.
《计算机工程》2018,(3):132-137
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。 相似文献
17.
智能移动终端的普及导致收集的时空数据中个人位置隐私、签到数据隐私、轨迹隐私等敏感信息容易泄露,且当前研究分别针对上述隐私泄露单独提出保护技术,而没有面向用户给出防止上述隐私泄露的个性化时空数据隐私保护方法。针对这个问题,提出一种面向时空数据的个性化隐私保护模型(p,q,ε)-匿名和基于该模型的个性化时空数据隐私保护(PPPST)算法,从而对用户个性化设置的隐私数据(位置隐私、签到数据隐私和轨迹隐私)加以保护。设计了启发式规则对时空数据进行泛化处理,保证了发布数据的可用性并实现了时空数据的高可用性。对比实验中PPPST算法的数据可用率比个性化信息数据K-匿名(IDU-K)和个性化Clique Cloak(PCC)算法分别平均高约4.66%和15.45%。同时,设计了泛化位置搜索技术来提高算法的执行效率。基于真实时空数据进行实验测试和分析,实验结果表明PPPST算法能有效地保护个性化时空数据隐私。 相似文献
18.
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击.为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求.通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击.提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理.实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护. 相似文献
19.
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。 相似文献
20.
k-匿名隐私保护模型中,k取值同时影响着k-匿名表的隐私保护程度和数据质量,因此,如何选择k值以达到隐私保护和数据质量的共赢具有重要意义.在对k取值和隐私保护、数据质量关系分析和证明的基础上,根据不同情况下的k-匿名表隐私泄露概率公式,对满足隐私保护要求的k取值范围进行了分析;根据k-匿名表的数据质量公式对满足数据质量要求的k取值范围进行了分析.根据满足隐私保护和数据质量要求的k取值之间的关系,给出了k值的优化选择算法. 相似文献