首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
刘晓迁  李千目 《通信学报》2016,37(5):125-129
基于匿名化技术的理论基础,采用DBSCAN聚类算法对数据记录进行聚类,实现将个体记录匿名化隐藏于一组记录中。为提高隐私保护程度,对匿名化划分的数据添加拉普拉斯噪声,扰动个体数据真实值,以实现差分隐私保护模型的要求。通过聚类,分化查询函数敏感性,提高数据可用性。对算法隐私性进行证明,并实验说明发布数据的可用性。  相似文献   

2.
伴随着网络化与信息化的发展,信息呈爆炸式增长,大数据时代正悄无声息到来。大数据在影响人们吃穿住行的同时,也让人们陷入了隐私危机。匿名化技术是在数据发布过程中进行隐私保护的一项重要技术。文章通过查阅大量文献,首先简要地概述了大数据隐私危机现状;接着总结了常见的隐私攻击方法及与抗衡的匿名模型及其实现方法与技术;然后讨论了匿名化质量的度量方法;最后总结并说明下一步的研究方向。  相似文献   

3.
在本文就社会网络数据发布隐私保护技术展开的研究中,笔者对我国当下常见的社会网络数据发布隐私技术展开了详细论述,并提出了这一技术的未来发展趋势,希望这一研究内容能够为相关从业人员带来一定启发.  相似文献   

4.
通过对数据的挖掘,企业能提供更加精准、贴心的服务,获得更大的收益。但是数据挖掘同时也带来巨大的挑战,个人隐私保护问题就是其中之一。如何在挖掘数据时既能保护用户的个人隐私又能确保数据的可用性,隐私保护数据发布技术应运而生。文中简要介绍了该技术的基本K-匿名模型,更深入对敏感属性的研究,提出了敏感度联合矩阵。最终结合聚类算法,提出了文中的方法。结果表明,确实加强了对敏感属性隐私的保护。  相似文献   

5.
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向Daa S应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据集成隐私保护。通过分析证明该隐私保护机制的合理性,并通过实验验证该隐私保护机制具有较低的计算开销。  相似文献   

6.
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。  相似文献   

7.
面向时序数据发布的隐私保护方法研究   总被引:1,自引:0,他引:1  
于东  康海燕 《通信学报》2015,36(Z1):243-249
针对动态数据(时序数据)提出一种抽样过滤技术的差分隐私保护模型及评价机制。首先,利用固定抽样法对原始时序数据进行抽样,非抽样数据直接发布;其次,对抽样数据采取差分隐私保护机制进行加噪;然后,运用Kalman过滤技术对保护后的抽样数据进行预测修正;最后,通过互信息评价机制对不同抽样间隔下的数据进行评价。通过实验证明抽样过滤机制在安全性和实用性上达到最优的平衡性。  相似文献   

8.
针对数字图书馆用户隐私保护问题,提出了一种基于图聚类匿名发布的敏感数据保护方法。该方法将数字图书馆用户数据建模为属性图,利用结构相似性和属性相似性对属性图中节点进行聚类,并将类簇中的节点信息进行匿名化处理,实现了用户数据的匿名化保护。实验结果表明,该方法在实现用户数据匿名保护的同时,有效减少了信息损失,提高了计算效率。  相似文献   

9.
数据发布的隐私保护有两方面的研究:一是一次发布,二是多次发布。目前,已有比较经典的规则应用在隐私保护中。在本文中,针对这两种情况下的几种隐私保护规则进行分析总结,并对未解决的问题进行客观的评价。  相似文献   

10.
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性.提出了一种个性化(α[s],l)-多样k-匿名模型,该方法将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的α约束,发布符合个性化匿名模型的数据.该方法在保护隐私的同时进一步提高信息的个性化要求.实验结果表明,该方法提高了信息的有效性,具有很高的实用性.  相似文献   

11.
在数据发布领域,k-匿名技术是一种简单有效的隐私数据保护技术。因此国内外专家学者们对匿名化技术开展了广泛深入的研究工作以寻求防止或减少隐私泄露的有效方法。本文根据已有的一些研究结论,阐述了匿名化技术的一般概念、匿名化原则、匿名化方法和匿名化度量等方面,并且介绍了两种经典的匿名化算法。  相似文献   

12.
探讨了运营商大数据平台的敏感信息范围,给出了敏感信息保护的方法步骤,总结了该研究领域内的关键技术及每类技术的主流技术方法,并针对实际的运营商大数据平台的分层架构,设计了不同敏感信息保护技术的技术实现方案.  相似文献   

13.
谢静  张健沛  杨静  张冰 《通信学报》2015,36(4):97-104
提出一种面向近邻泄露的数值型敏感属性隐私保护方法,该方法首先在保护准标识符属性和数值型敏感属性内在关系的前提下,将数值型敏感属性进行离散化划分;然后,提出一种面向近邻泄露的隐私保护原则——(k, ε)- proximity;最后,设计了最大邻域优先算法MNF(maximal neighborhood first)来实现该原则。实验结果表明,提出的方法能在有效保护数值型敏感信息不泄露的同时保持较高的数据效用,并且保护了数据间的关系。  相似文献   

14.
针对传统位置大数据统计划分发布结构不合理、划分发布方法效率低下的问题,提出一种基于深度学习的位置大数据统计划分结构预测方法和差分隐私发布方法,以提高位置大数据统计划分发布数据的可用性和执行效率.首先对二维空间进行细致划分和自底向上合并,从而构建合理的空间划分结构.然后将划分结构矩阵组织为三维时空序列,借助深度学习模型提...  相似文献   

15.
随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值属性数据流.并通过实验进行了验证本算法的高效率和有效性.  相似文献   

16.
信息技术的不断发展使得医疗行业的信息化进程不断加速深入。网络中信息的爆炸式增长同样出现在医疗领域,使之与互联网数据一同迈入大数据时代。如何在利用医疗大数据的同时保护好个人的隐私安全具有重要意义。医疗大数据在内容以及隐私层面均比网络大数据更加复杂更加敏感,传统匿名技术的缺陷是过度依赖背景知识的假设,而差分隐私的定义则相对显得更加完善与理想。通过差分隐私在医疗大数据的应用,探讨分析医疗大数据在实践差分隐私保护时需要面对的挑战与问题。  相似文献   

17.

位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。

  相似文献   

18.
针对目前聚类数据收集与发布安全性不足的问题,为保护聚类数据中的用户隐私并提高数据质量,基于混洗差分隐私模型,提出一种去可信第三方的K-Modes聚类数据收集和发布的隐私保护方法。首先,使用K-Modes聚类数据收集算法对用户数据进行采样并加噪,再通过填补取值域随机排列发布算法打乱采样数据的初始顺序,使恶意攻击者不能根据用户与数据之间的关系识别出目标用户。然后,尽可能减小噪声的干扰,利用循环迭代的方式计算出新的质心完成聚类。最后,从理论层面上分析了以上3种方法的隐私性、可行性和复杂度,并利用3个真实数据集和近年来具有权威性的同类算法KM、DPLM、LDPKM等进行准确率、熵值的对比,验证所提方法的有效性。实验结果表明,所提方法的隐私保护和发布数据质量均优于当前同类算法。  相似文献   

19.
《现代电子技术》2019,(17):68-74
在软件即服务(SaaS)环境下,由于租户数据统一保存在云中,因而具有隐私泄露的风险。综合考虑数据使用效率和数据隐私保护两个方面,提出一种租户数据隐私保护策略。首先,根据日志数据进行属性聚类,使得关联度较高的属性聚集到一起,以确保数据应用效率;然后,根据隐私约束条件对聚类后的每个属性集合做进一步的划分,生成可以避免数据隐私泄露的数据分割策略;最后,利用第三方的可信云实现数据隐私分割策略的保存,并依此进行租户数据表的分割和重构。对比实验结果表明,提出的数据隐私分割算法整体来说具有较好的性能,可以实现100%的隐私保护效果。  相似文献   

20.
近年来,随着大数据技术和网络信息技术的迅猛发展,越来越多的信息在网络中传播和分享。在数据挖掘与分析技术的不断进步下,人们可以快速且有效地从海量的信息数据中提取出潜在的、有价值的信息。但是,从发布的数据中依旧可以挖掘出大量的隐私信息,这些信息一旦被有目的地利用和关联,就会造成隐私信息的泄露,后果将不堪设想。在现实生活中,真实的数据集都是动态的数据。因此,对于在数据发布中隐私保护技术的研究具有极其重要的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号