首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
兰丽辉  鞠时光  金华 《计算机科学》2011,38(11):156-160
由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。根据个体的隐私保护要求设立不同的隐私保护级别,以最大程度地共享数据,提高数据的有效性。设计实现了匿名发布的KNP算法,并在数据集上进行了验证,实验结果表明该算法能够有效抵御部域攻击。  相似文献   

2.
由于移动网络低安全等特性,导致移动数据库中与用户隐私相关的字段处在一种可能会被披露的状态,如何实现高效可靠地隐私保护是当前移动数据库中一个主要的研究方向。其中k-匿名技术已被证明是一种可靠地数据查询发布技术,在文中,我们在移动数据库引入k-匿名技术从而对数据库中用户的相关数据或敏感数据进行保护,以防止具有知识背景下的隐私披露。实验证明具有一定的有效性,时间复杂度也在可控的O(k)级别,比较高效。  相似文献   

3.
针对移动互联网环境下位置服务的隐私保护问题,基于双线性对性质和k-匿名的思想,提出了一个高服务质量的隐私增强方案。通过终端在欧几里得距离环形区域内均匀生成2k个虚假位置,利用位置熵、位置分散度和地图背景信息从中筛选出k-1个虚假位置,进而达到更优的k-匿名效果。通过安全性分析,本方案不仅满足隐私性、匿名性、不可伪造性等安全特性,而且能够抗查询服务追踪攻击;仿真实验表明,本方案虚假位置节点选取具有更优的均匀度,同时在假节点生成和选取效率也有所提高。  相似文献   

4.
社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。  相似文献   

5.
针对传统的[k]-度匿名方案添加随机噪声次数过多,构图成功率低,且无法抵御更复杂的图查询背景知识攻击的问题,提出了改进的[k]-度匿名隐私保护方案。该方案提出一种优先级构图算法,通过设置参数来调整邻居节点与度需求高的节点之间的权重,引入欧式距离并对[k]-度匿名后的同度节点构造出相似度较高的邻居度序列。实验结果表明,该方案的度信息损失较少,能够调节边信息损失与构图成功率之间的冲突,抵御以节点的度结合邻居度序列作为背景知识的攻击。  相似文献   

6.
针对传统k度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提出改进的k度匿名隐私保护方法。引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要性,实现社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k度匿名。实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背景知识的攻击,提升隐私保护力度。  相似文献   

7.
针对现有的匿名方案往往较少考虑离群数据的敏感问题以及信息损失与时间效率的最优化问题,提出一种基于约束聚类的k-匿名隐私保护方法.通过K近邻思想划分初始集群,根据设定的阈值δ将集群进行重新划分,划分过程始终遵循信息损失最小化原则,得到每个等价类元组数都在k与2k之间,过程中分类考察准标识符属性并充分考虑离群点对聚类结果的...  相似文献   

8.
个性化k-匿名模型能够根据用户隐私偏好实现隐私保护,为用户提供控制位置隐私更多选择性,但由于设置隐私偏好的复杂性,就算最为注重隐私保护的用户也可能忽略一些问题。研究的目的是开发一个框架,帮助用户选择自己的隐私偏好,有效管理和获取来自匿名者的隐私内容。分析一组影响隐私配置选择因素,构建自适应学习模型来帮助用户做出正确的决定,保护他们的隐私信息。随着学习模型的成熟,将以最小的用户干预来管理各种情况下不同用户的隐私偏好,防止隐私泄露,并鼓励用户使用模型推荐的隐私设置。  相似文献   

9.
社会网络数据的隐私保护   总被引:1,自引:0,他引:1  
保护公开的社会网络数据隐私越来越受到关注。本文简单回顾了现有的隐私保护社会网络数据技术,重点讨论社会网络数据的隐私问题。  相似文献   

10.
傅鹤岗  曾凯 《计算机工程》2012,38(3):145-147,162
针对数据挖掘中私有信息的保护问题,提出一种多维敏感k-匿名隐私保护模型。将敏感属性泄露问题分为一般泄露、相似泄露、多维独立泄露、交叉泄露和多维混合数据泄露,在k-匿名的基础上,以聚类特性对多维敏感属性进行相似性标记,寻找匿名记录,计算剩余记录与已分组记录的相似性,泛化并发布满足匿名模型的数据集。实验结果表明,该模型适用于多维敏感数据,能防止隐私泄露,数据可用性较好。  相似文献   

11.
基于节点分割的社交网络属性隐私保护   总被引:2,自引:0,他引:2  
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露.  相似文献   

12.
随着互联网技术的发展和智能终端的普及,社交网络中产生了大量用户隐私数据,公开发布社交网络数据将提高用户隐私泄露的风险,需要对数据进行匿名化处理然后进行发布。传统社交网络k度匿名方法在图数据连续发布中的匿名方式,存在大量冗余计算及无法抵抗度时序推理攻击的问题,为此,提出一种连续发布图数据的改进k度匿名算法。通过定义度时序矩阵来一次性地构建满足k匿名性要求的k度时序矩阵,在k度时序矩阵的基础上提取不同时刻的k度向量,将其作为时刻图的匿名向量,通过图修改方法对前一时刻的匿名图进行处理,得到后续一系列的匿名图版本,从而缩短每一次重新匿名所消耗的时间,同时抵抗基于度变化实现的度时序背景知识攻击。在真实社交网络数据集上进行实验,结果表明,相对kDA算法,该算法的总体运行效率以及网络结构属性可用性均较优。  相似文献   

13.
随着Facebook的上市,社交网络再次成为全球的焦点,网络中无时无刻不在产生用户数据,通过对海量的非结构化数据进行价值挖掘,社交网络引领其他互联网领域的应用率先进入大数据时代。本文描述了现阶段社交网络的特点及其对当今社会的影响,并对其存在的安全问题进行了分析,最后给出了相应的对策。  相似文献   

14.
针对无线传感器网络源节点位置隐私保护中源节点安全时间较短这一问题,提出了一种基于距离和节点能量的无线传感器网络源节点位置隐私保护方案(SLPDNE:source-location privacy protection scheme based on distance and node energy)。该方案通过在网络中源节点可视区外随机选择幻影节点的方式,避免了失效路径产生且使得幻影节点分布具有地理位置的多样性。随后在源节点至幻影节点路由路径中,以节点能量和距离信息作为计算依据,选择能量充足且与幻影节点距离较近的节点作为下一跳路由节点,在源节点和幻影节点之间形成分散路由,避免了能量较少节点被选择的情况,增加了路由路径的多样性和动态性。理论分析和实验结果表明,该方案能够在不明显增加网络能耗的情况下,有效地延长源节点安全时间,增强网络中源节点的位置隐私保护能力。  相似文献   

15.
链路预测(link prediction)是社交网络中社交关系预测和推荐的重要手段,然而链路预测过程中需要大量用户个人信息,带来了极大的隐私泄露的危险.用户很可能拒绝提供链路预测需要的信息,这将导致链路预测效果的下降,从而会进一步伤害用户体验.为了打消用户隐私泄露的顾虑,激励用户为链路预测提供更多的数据,提出了一种社交网络链路预测的个性化隐私保护方法.摆脱了对服务商的完全依赖,让用户和服务商共同合作来完成链路预测;为敏感信息和非敏感信息添加不同强度的噪声干扰,保护敏感链路不被泄露的同时维持较好的链路预测效果;并根据用户个性化的隐私设置,保证用户的敏感链路不会被公开的非敏感链路反推.最后,理论证明了提出的方法可以满足ε-差分隐私,并在真实数据集上验证了PrivLP能够在维持较高的链路预测准确性的前提下有效提升隐私保护效果.  相似文献   

16.
如今微博和Twitter等社交网络平台被广泛地用于交流、创建在线社区并进行社交活动。用户所发布的内容可以被推理出大量隐私信息,这导致社交网络中针对用户的隐私推理技术的兴起。利用用户的文本内容及在线行为等知识可以对用户进行推理攻击,社交关系推理和属性推理是对社交网络用户隐私的两种基本攻击。针对推理攻击保护机制和方法的研究也在日益增加,对隐私推理和保护技术相关的研究和文献进行了分类并总结,最后进行了探讨和展望。  相似文献   

17.
针对移动社交网络中的缺席隐私保护问题,建立用户自定义隐私保护参数模型。设计用户个性化设置隐私参数的方法,给出运动情况下缺席隐私保护的必要条件,并采用泛化方法实现缺席隐私保护及资源的实时发布。在人造数据集上与WYSE算法进行对比,实验结果表明,在计算时间相当的情况下,该算法的发布延时较少。  相似文献   

18.
随着移动对等应用的快速发展,用户对自身隐私的需求变得越来越迫切.然而,由于在移动对等环境去中心化、拓扑变化性强的特点使得现有方案存在较多安全隐患.鉴于此,提出基于网络编码的节点隐私保护方案.主要工作包括:设计能够抵御万能敌手攻击的网络编码方案;将网络编码应用于移动对等资源共享,包括资源搜索、资源请求、应答及文件下载,实现了用户身份、用户位置及路由信息的隐私保护.方案的优势在于利用网络编码和多代理机制改善了网络的负载均衡、提高了信息传输成功率并增强了节点的隐私性.理论分析和仿真实验结果均表明,方案在网络中恶意节点比例低于50%的情况下,不仅可以保障信息的高效传输,同时可以隐藏用户的身份及其他隐私信息.  相似文献   

19.
用户在连续查询的移动过程中,由于面向目标位置的移动特性,表现出一种敏感程度不断提升的渐进式变化.攻击者可利用这种敏感程度渐进识别用户目标,进而获得其隐私信息,对用户隐私安全产生威胁.针对这种情况,从防止攻击者获得用户敏感位置渐进这一目标出发,依据广义差分隐私的基本原理并结合Voronoi图划分的位置信息处理,提出了一种ε-敏感程度不可区分的隐私保护方法.该方法通过在当前位置区域中添加噪声数据来满足ε-敏感程度不可区分,并以此实现用户的敏感渐进不可区分.但是通过在欧氏空间和路网环境分别展开测试的结果显示,大量添加噪声实现的敏感渐进不可区分在服务质量方面存在一定影响,因此又提出一种基于用户位置偏移减少噪声添加数量的算法改进.最后,通过对ε-敏感程度不可区分的隐私保护模型的安全性分析以及2种不同隐私实现策略的实验验证,可得出所提出的算法及算法改进具有较好的实际部署价值,并且具有同类算法不具备的隐私保护能力,可有效地阻止攻击者利用用户连续移动过程中的敏感程度渐进变化分析获得用户隐私的攻击行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号