首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 609 毫秒
1.
在发布数据的隐私保护过程中,准标识符和敏感属性信息是隐私保护的主要内容。但无论是K-匿名还是基于模糊集的隐私保护方法,都不能有效地对准标识符和敏感属性信息进行保护。针对上述问题,提出了新型的K-模糊匿名隐私保护算法。并通过实验进行了验证,相比于其它两种方法,基于k-模糊匿名的隐私保护方法能更有效保护准标识符和敏感属性信息,信息损失更少,发布数据的可用性更好。  相似文献   

2.
在数据发布领域,k-匿名技术是一种简单有效的隐私数据保护技术。因此国内外专家学者们对匿名化技术开展了广泛深入的研究工作以寻求防止或减少隐私泄露的有效方法。本文根据已有的一些研究结论,阐述了匿名化技术的一般概念、匿名化原则、匿名化方法和匿名化度量等方面,并且介绍了两种经典的匿名化算法。  相似文献   

3.
王丽娜  彭瑞卿  赵雨辰  陈栋 《电子学报》2013,41(8):1653-1659
在情景感知位置服务中,移动互联网络的开放性使得个人移动数据面临巨大的安全风险,移动数据的时空关联特性对个人数据的隐私保护提出重大挑战.针对基于时空关联的背景知识攻击,本文提出了一种多维的轨迹匿名隐私保护方法.该方法在匿名轨迹数据收集系统的基础上,基于多用户协作的隐私保护模式,通过时间匿名和空间匿名算法,实现用户的隐私保护.实验结果表明,该方法可以有效的对抗基于位置和移动方式的背景知识攻击,满足了k-匿名的隐私保护要求.  相似文献   

4.
现有的k-匿名隐私保护是一种安全有效的隐私保护算法,针对其对背景知识攻击和同质性攻击防范的不足,提出一种基于敏感属性多样性的微聚集隐私保护的协同过滤算法。算法在满足k-匿名的前提下,融入敏感属性的多样性,在微聚集算法中通过设置同一等价类中敏感属性的差异值,来避免敏感属性值过于接近而造成隐私泄露,从而达到保护隐私数据的目的,同时保证推荐的准确性。实验结果表明,该算法既能保证为用户提供高效的个性化推荐,又能够产生安全的信息表。  相似文献   

5.
给出物联网可容忍空间粒度和可容忍时间粒度两个参数,建立适用于物联网环境的k-匿名模型.提出数据集分布序列的概念,以优化生成聚类种子,对数据进行并行聚类,使等价类含有多个节点的数据,具有布局特性的数据被划分到不同的等价类中,从而模糊数据的具体位置信息,消除标签的布局特性,设计适用于物联网环境的隐私保护k-匿名算法.实验结果表明,该算法在确保物联网数据可用的前提下,能够有效保护数据中的隐私信息,提高数据的安全性.  相似文献   

6.
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性.提出了一种个性化(α[s],l)-多样k-匿名模型,该方法将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的α约束,发布符合个性化匿名模型的数据.该方法在保护隐私的同时进一步提高信息的个性化要求.实验结果表明,该方法提高了信息的有效性,具有很高的实用性.  相似文献   

7.
刘晓迁  李千目 《通信学报》2016,37(5):125-129
基于匿名化技术的理论基础,采用DBSCAN聚类算法对数据记录进行聚类,实现将个体记录匿名化隐藏于一组记录中。为提高隐私保护程度,对匿名化划分的数据添加拉普拉斯噪声,扰动个体数据真实值,以实现差分隐私保护模型的要求。通过聚类,分化查询函数敏感性,提高数据可用性。对算法隐私性进行证明,并实验说明发布数据的可用性。  相似文献   

8.
数据表k-匿名化的微聚集算法研究   总被引:11,自引:3,他引:8       下载免费PDF全文
韩建民  岑婷婷  虞慧群 《电子学报》2008,36(10):2021-2029
 数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.  相似文献   

9.
针对数字图书馆用户隐私保护问题,提出了一种基于图聚类匿名发布的敏感数据保护方法。该方法将数字图书馆用户数据建模为属性图,利用结构相似性和属性相似性对属性图中节点进行聚类,并将类簇中的节点信息进行匿名化处理,实现了用户数据的匿名化保护。实验结果表明,该方法在实现用户数据匿名保护的同时,有效减少了信息损失,提高了计算效率。  相似文献   

10.
针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS 系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器构造匿名区域,从而实现在确保用户隐私安全的基础上,有效提高服务质量和降低系统开销。最后,通过实验验证了该算法的有效性。  相似文献   

11.
针对当前社会网络的匿名化隐私保护方法存在信息损失量巨大、网络关系结构被改变严重等问题,提出一种保持网络结构稳定的k-度匿名隐私保护模型SimilarGraph,运用动态规划方法对社会网络按照节点度序列进行最优簇划分,然后采用移动边操作方式重构网络图以实现图的k-度匿名化。区别于传统的数值扰乱或图修改如随机增加、删除节点或边等方法,该模型的优势在于既不增加网络边数和节点数,也不破坏网络原有连通性和关系结构。实验结果表明,SimilarGraph匿名化方法不仅能有效提高网络抵御度属性攻击的能力,并且还能保持网络结构稳定,同时具有较理想的信息损失代价。  相似文献   

12.
Li  Yating  Zhu  Jiawen  Fu  Weina 《Mobile Networks and Applications》2022,27(3):1162-1173

Long distance education is an important part during the COVID-19 age. An intelligent privacy protection with higher effect for the end users is an urgent problem in long distance education. In view of the risk of privacy disclosure of location, social network and trajectory of end users in the education system, this paper deletes the location information in the location set to protect the privacy of end user by providing the anonymous set to location. Firstly, this paper divides the privacy level of social networks by weighted sensitivity, and collects the anonymous set in social networks according to the level; Secondly, after the best anonymous set is generated by taking the data utility loss function as the standard, it was split to get an anonymous graph to hide the social network information; Finally, the trajectory anonymous set is constructed to hide the user trajectory with the l-difference privacy protection algorithm. Experiments show that the algorithm presented in this paper is superior to other algorithms no matter how many anonymous numbers there are, and the gap between relative anonymity levels is as large as 5.1 and 6.7. In addition, when the privacy protection intensity is 8, the trajectory loss rate presented in this paper tends to be stable, ranging from 0.005 to 0.007, all of which are less than 0.01. Meanwhile, its clustering effect is good. Therefore, the proportion of insecure anonymous sets in the algorithm in this paper is small, the trajectory privacy protection effect is good, and the location, social network and trajectory privacy of distance education end users are effectively protected.

  相似文献   

13.
With the continuous development of social network application,user’s personal social data is so sensitive that the problem of privacy protection needs to be solved urgently.In order to reduce the network data sensitivity,a differential privacy protection scheme BCPA based on edge betweenness model was proposed.The 2K sequence corresponding to the graph structure based on the dK model was captured,and 2K sequences based on the edge betweenness centrality were reordered.According to the result of reordering,the 2K sequence was grouped into several sub-sequences,and each sub-sequence was respectively added with noise by a dK perturbation algorithm.Finally,a social network graph satisfying differential privacy was generated according to the new 2K sequences after integration.Based on the real datasets,the scheme was compared with the classical schemes through simulation experiments.The results demonstrate that it improves the accuracy and usability of data while ensuring desired privacy protection level.  相似文献   

14.
周志刚  张宏莉  叶麟  余翔湛 《电子学报》2016,44(10):2477-2484
针对社交网络中好友检索服务的隐私保护问题,本文提出一种基于重匿名技术的粒度化好友搜索架构F-Seeker.对用户发布的位置信息采用增强的k匿名策略—(k,m,e)-匿名,用以防止“好奇”的搜索服务提供方对用户隐私的推测.在处理好友搜索服务过程中,由服务提供方根据粒度化的可视策略对数据实施重匿名,实现了对用户位置信息粒度化的访问控制.此外,文中对发布数据采用Z序编码并在搜索过程中通过运用剪枝策略提高搜索效率.实验结果表明,文中提出的匿名策略在保护用户隐私的同时并没有大幅度地增加计算开销.  相似文献   

15.
随着网络技术的迅猛发展,人们的个人隐私保护意识逐渐提高,越来越多的用户为了保护自己的隐私安全,选择在暗网与他人进行互联沟通。I2P作为当前使用最广泛的匿名网络之一,虽然有着较好的保证网络内用户匿名性的机制,但是也有不足。在简单介绍I2P技术原理的基础上,分析I2P容易受到的网络攻击手段,提出了一种针对共谋攻击的节点选择优化算法,能够有效减少网络攻击对I2P网络匿名性的影响。  相似文献   

16.
Mapper:一种基于组播的Peer-to-Peer文件 匿名访问协议   总被引:1,自引:0,他引:1       下载免费PDF全文
Peer-to-Peer(P2P)文件系统的一个基本问题是如何在保护节点隐私的基础上为数据访问提供高效服务.Mapper将IP组播技术和多级代理转发技术相结合,解决了P2P文件访问的相互匿名问题.协议还通过MRFC算法将组成员筛选和缓存位置选择有机统一,在减少组播开销的同时保证了文件布局对用户访问模式的动态自适应性.实验表明,Mapper能有效缓解网络负载,提高数据的易获取性,具有良好的伸缩性和自适应性.  相似文献   

17.
面向敏感值的个性化隐私保护   总被引:6,自引:2,他引:4       下载免费PDF全文
韩建民  于娟  虞慧群  贾泂 《电子学报》2010,38(7):1723-1728
 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护. 论文还提出(α,k)聚类算法来实现各种(α,k)匿名模型. 实验表明:完全(α,k)匿名模型能够以与其它(α,k)匿名模型近似的信息损失量和时间代价,获得更好的隐私保护.  相似文献   

18.
针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略及相应符合非均匀统计特性的分级优化虚假信息注入方式来高效地保护信源节点位置隐私。仿真实验结果表明,与现有方法相比,ONSA能有效减少并均衡网络能量消耗,同时满足源位置隐私保护任务的实时性要求。  相似文献   

19.
针对无线传感网中现有信源匿名协议大都存在无法同时兼顾源位置匿名性、延迟和生存周期的问题,对数据混淆、虚假信息注入等方法在隐私性、网络性能等方面进行了分析,在此基础上首次提出了基于匿名量化动态混淆环的源位置隐私保护协议ADRing:以能量均衡消耗确保的动态混淆环以及相应基于区位象限的匿名度量化评估机制来高效地保护信源节点位置隐私。仿真实验结果表明,ADRing相比于现有协议能明显改善网络能耗和延迟均衡性,延长网络寿命,能满足网络节点对于数据分组匿名性和延迟的不同需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号