首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
k-匿名方法中准标识符的求解算法   总被引:4,自引:0,他引:4  
k-匿名是保证视图安全的一种主要手段,如何找出正确的准标识符对k-匿名方法的有效性具有重要意义.针对这一问题,分析了不存在函数依赖和存在函数依赖两种情况下准标识符的组成特征,即当不存在函数依赖时,准标识符由视图间的公共属性组成,当存在函数依赖时,准标识符由视图间的公共属性和秘密信息包含的函数依赖关系的前件属性组成,在此基础上,给出了准标识符的通用求解算法,并用实验证明了算法的有效性和正确性.  相似文献   

2.
半结构化查询重写的MiniCon算法   总被引:2,自引:0,他引:2  
陶春  汪卫  施伯乐 《软件学报》2004,15(11):1641-1647
研究了基于半结构化数据查询语言TSL(tree specification language)的查询重写问题.提出了一种半结构化查询重写算法,解决了在给定一个半结构化查询和一组半结构化视图的情况下,找到最大被包含重写的问题.算法借用了可伸缩的关系查询重写的MiniCon算法的思想,解决了半结构化数据模型之下查询重写的一些新问题(如标识符依赖、集合值变量映射等).证明了算法的正确性.  相似文献   

3.
基于先验知识的视图发布安全问题的研究   总被引:2,自引:2,他引:2  
视图发布是数据交换和数据共享的有效手段,但是视图发布过程中有可能造成敏感信息的泄漏.因此,保证视图发布的安全问题成为数据库安全的一个新的研究课题.基于概率模型的思想,给出先验知识的定义;提出测量与消除信息泄漏的方法;并在此基础上,提出候选集个数的求解算法.视图安全判定算法及基于泛化法的消除信息泄漏算法.实验表明,采用泛化法能够有效的消除信息泄漏,保证视图发布的安全.  相似文献   

4.
数据集成系统提供了一个针对多数据源的统一查询接口。GAV和LAV两种集成映射方法均难以适应数据源和全局视图变化频繁的情况。对此,文章提出一种基于轻映射的数据集成方法来解决这一问题。首先定义了最小视图作为映射的基础,利用函数依赖关系把关系模型分解为最小视图集合,从而把关系映射转换为基本属性的映射。基于该方法,构造了查询重构算法,把基于全局模式的查询转换到基于数据源模式的查询,并通过一些实例加以说明。  相似文献   

5.
准标识符值是影响k-匿名表隐私保护程度和数据质量的关键因素。如何在给定各个准标识符属性泛化树的情况下求解准标识符最佳值,对匿名表在满足隐私保护要求的同时达到最高的数据质量具有重要意义。针对这一问题,证明了准标识符最佳值的求解问题是NP-完全问题,提出了准标识符最佳值的近似求解方法,并给出了准标识符最佳值的近似求解算法;最后,对算法进行了正确性证明和时间复杂度分析。  相似文献   

6.
本文在文献「1」、「2」、「3」的基础上,给出了内部逆向支超边,外部逆向支超边,外部逆向子超边集,最小外部逆向超图等概念,讨论了在逆向超图表示下如何去掉部分函数依赖关系问题,最后给出了基于逆向超图的关系规范化综合算法。  相似文献   

7.
基于k-匿名的视图发布安全问题的研究   总被引:1,自引:1,他引:1  
视图发布作为信息交换的一种有效手段,为数据交换和数据共享提供了便利,但视图发布过程中的敏感信息泄漏问题也愈加严重,已成为数据库安全方面一个新的研究热点. k-匿名方法是视图发布条件下保护数据隐私的一种重要方法.基于该方法,研究了视图发布过程中的安全问题,给出了用于判定视图集安全的视图安全判定定理,提出了视图安全判定算法及消除视图集信息泄漏的最小泛化算法,分析了算法的时间复杂度,并用实验验证了算法的有效性.  相似文献   

8.
信息技术的发展为人们生活带来便利的同时也带来了个人隐私泄露的风险,数据匿名化是阻止隐私泄露的有效方法。然而,已有的匿名化方法主要考虑切断准标识符属性和敏感属性之间的关联,而没有考虑准标识符属性之间,以及准标识符属性和敏感属性之间存在的函数依赖关系。针对隐私保护的数据发布中存在的问题,研究数据之间存在函数依赖时,如何有效保护用户的隐私信息。首先针对数据集中存在函数依赖情况,提出(l,α)-多样性隐私保护模型;其次,为更好地实现用户隐私保护以及数据效用的增加,提出结合扰动和概化/隐匿的杂合方法实现匿名化算法。最后,实验验证了算法的有效性和效率,并对结果做了理论分析。  相似文献   

9.
数据集成的难点是如何解决数据之间的语义异构问题,本文利用本体在语义集成上的优点,提出了一种基于本体语义映射的数据集成框架。根据本体概念的定义及其结构,给出了一种本体语义映射算法,该算法通过属性集合间的比较确定概念语义关系,在计算概念相似度时,考虑了概念名称、概念属性集合和相关概念的语义信息。最后通过概念的属性集映射算法和概念映射算法实现了本体语义映射,从而重点解决了数据集成中的语义映射问题。  相似文献   

10.
基于生成对抗网络的多视图学习与重构算法   总被引:2,自引:0,他引:2  
同一事物通常需要从不同角度进行表达.然而,现实应用经常引出复杂的场景,导致完整视图数据很难获得.因此研究如何构建事物的完整视图具有重要意义.本文提出一种基于生成对抗网络(Generative adversarial networks,GAN)的多视图学习与重构算法,利用已知单一视图,通过生成式方法构建其他视图.为构建多视图通用的表征,提出新型表征学习算法,使得同一实例的任意视图都能映射至相同的表征向量,并保证其包含实例的重构信息.为构建给定事物的多种视图,提出基于生成对抗网络的重构算法,在生成模型中加入表征信息,保证了生成视图数据与源视图相匹配.所提出的算法的优势在于避免了不同视图间的直接映射,解决了训练数据视图不完整问题,以及构造视图与已知视图正确对应问题.在手写体数字数据集MNIST,街景数字数据集SVHN和人脸数据集CelebA上的模拟实验结果表明,所提出的算法具有很好的重构性能.  相似文献   

11.
k-匿名是防止链接攻击所造成的发布视图信息泄露的有效方法。在实际应用中往往会同时发布多个视图,如何使视图组满足k-匿名约束亟待解决。首先,分析了视图分别进行概括、保持数据一致性、最小概括情况下,如何使视图组满足k-匿名约束;然后,根据上述各种情况,分别给出了独立概括法、联合概括法和属性概括法等视图组k-匿名化算法。实验证明,所提出的算法都可以有效地使视图组达到k-匿名效果,从而保证发布视图的安全。  相似文献   

12.
视图发布的动态性和连续性使得视图间互相联系和影响。静态视图安全研究无法适应实际应用,如何保证动态视图的安全发布巫待解决。为了解决这个问题,首先提出了可能世界构造方法和隐私泄露概率计算方法,并给出了各种视图合并情况下的隐私泄露概率计算公式。然后,从相对安全的角度出发,给出了动态视图的安全判定公式。在此基础上,给出了动态视图的安全发布方法。所提方法能保证相对安全基础上的最大程度视图发布。  相似文献   

13.
多维敏感属性隐私保护数据发布方法   总被引:2,自引:0,他引:2  
在匿名数据发布中,当敏感属性为多维时,攻击者有可能能够获取一维或几维敏感属性信息,并且结合准标识符信息对其他敏感属性进行推理攻击。针对此问题提出(Dou-l)-匿名模型,更好地保护了敏感信息。基于多维桶和分解思想,提出(Dou-l)-匿名算法,使得即便攻击者掌握了部分敏感数据,仍然能较好地保护其他敏感属性数据的隐私安全性。实际数据实验证明,算法可以较好地均衡发布数据的安全性和可用性。  相似文献   

14.
发布k-匿名数据集可以起到有效保护隐私的目的,但如何保持k-匿名数据集与原始数据集的同步更新是一个亟待解决的问题。为了解决这个问题,在详细分析k-匿名数据集更新情况的基础上,给出了k-匿名数据集的增量更新算法:针对具体的更新操作,首先根据语义贴近度及元组映射等方法对更新元组在k-匿名数据集中进行定位,再对更新元组进行相应的更新操作。所提算法不仅保证了数据集的k-匿名约束性质,而且保证了k-匿名数据集与原始数据集的实时一致性。  相似文献   

15.
Datafly算法是数据发布环境下保护数据隐私的一种k-匿名方法,实现k-匿名时只对准标识符属性集中属性值种类最多的属性进行归纳。当准标识符属性集中只有一个属性的取值多样而其他属性取值具有同质性时,该算法可行。实际应用中数据的取值却往往不具有这种特点。针对这个问题,提出一种自底向上的支持多属性归纳k-匿名算法,并对该算法进行实验测试,结果表明该算法能有效降低原始数据的信息损失并能提高匿名化处理效率。  相似文献   

16.
隐私保护数据发布中身份保持的匿名方法   总被引:3,自引:0,他引:3  
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,具有很好的实用性.  相似文献   

17.
Web services registries are a cornerstone for the emerging service-oriented architecture and constitute a critical resource for Web services. We systematically illustrate and evaluate current registries and compare different approaches regarding their architectures and data models in the context of two views: the human and Web service based views. We use these views to show the different requirements and to illustrate the different abstractions when comparing Web service registries. The human view on Web service registry architectures is illustrated with the help of a case study. The Web service view on Web services registry architectures is illustrated from a software-service point of view. The data model of Web service registries is described in detail from a machine based view. The corresponding human view is described from an abstract level. Web service publishing and discovery are compared from a human and a Web service based view. Finally, we present a working example that uses our methodology to compare different Web service registries and to explain the different views introduced in this paper. Recommended by: Dimitrios Georgakopoulos  相似文献   

18.
The security of published XML data receives exceptional attention due to its sensitive nature in many applications. This paper proposes an XML view publishing method called XFlat. Compared with other methods, XFlat focuses on query performance over the published XML view while simultaneously protecting the sensitive data via encryption techniques. XFlat decomposes an XML tree into a set of sub-trees, in each of which multiple users have the same accessibility to all nodes, and may encrypt and store each sub-tree in a flat, sequential manner. This storage strategy can avoid the nested encryption cost in view construction and the nested decryption cost in query evaluation. In addition, we discuss how to generate a user-specific schema and how to minimize the total space cost of the published XML view when considering the overhead of the relationships among the sub-trees. We also propose an XML schema index to enhance query performance over the final XML view. The experimental results demonstrate the effectiveness and efficiency of the proposed XFlat method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号