期刊文献+
共找到179篇文章
< 1 2 9 >
每页显示 20 50 100
基于敏感轨迹段的个性化差分隐私保护方法
1
作者 褚治广 刘艺菲 +1 位作者 王晴阳 张兴 《计算机工程与设计》 北大核心 2025年第7期1973-1979,共7页
针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用... 针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用户个性化隐私需求的匿名集合,为用户提供更好的隐私保护效果。在此基础上优化匿名区域,通过扰动敏感轨迹段来降低匿名区域面积,对匿名集合中的广义轨迹数添加差分隐私扰动,降低数据损失率。实验结果表明,与现有的轨迹匿名性方法相比,该方法在隐私保护和数据可用性方面更优。 展开更多
关键词 时空相关性 个性化 隐私保护 轨迹数据发布 k匿名 差分隐私 轨迹匿名性
在线阅读 下载PDF
面向缺损敏感属性的加权信息熵匿名算法
2
作者 敬超 肖链 +1 位作者 谭华 张攀峰 《计算机应用与软件》 北大核心 2025年第2期330-335,354,共7页
提出一种(γ,l-p,k)-匿名模型,模型引入了信息熵作为计算缺损数据的属性距离,通过敏感属性度高低分为不同的敏感级别,并设置相应的权重ω值,同时让等价类元组的不同敏感级别个数满足阈值γ。接着根据模型设计了加权信息熵匿名算法(Weigh... 提出一种(γ,l-p,k)-匿名模型,模型引入了信息熵作为计算缺损数据的属性距离,通过敏感属性度高低分为不同的敏感级别,并设置相应的权重ω值,同时让等价类元组的不同敏感级别个数满足阈值γ。接着根据模型设计了加权信息熵匿名算法(Weighted Information Entropy Anonymous Algorithm based on Defect-Sensitive Attributes,WISA^(*))对缺损型数据集进行匿名化。实验结果表明,该算法不仅可以减少等价类信息损失,同时提高了敏感属性的多样性,从而降低了数据隐私泄露风险且复杂度较低。 展开更多
关键词 信息熵 缺损数据 k -匿名
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
3
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
车载网中一种基于区块链的隐私保护数据聚合系统 被引量:1
4
作者 杨睿成 董国芳 徐正楠 《信息安全研究》 北大核心 2025年第4期367-376,共10页
针对车载网中数据聚合面临的隐私风险及挑战,提出了一种安全的车载网中基于区块链的安全匿名数据聚合方案.方案将云计算与区块链相融合,设计了一种基于区块链的隐私保护数据聚合系统,可以帮助车载网实现高效且安全的数据收集和数据分析... 针对车载网中数据聚合面临的隐私风险及挑战,提出了一种安全的车载网中基于区块链的安全匿名数据聚合方案.方案将云计算与区块链相融合,设计了一种基于区块链的隐私保护数据聚合系统,可以帮助车载网实现高效且安全的数据收集和数据分析任务.方案中利用密钥托管弹性保证了系统中密钥的安全性,防止以往密钥由第三方独自生成所导致的安全问题;通过2次数据聚合实现了细粒度的数据聚合,为车载网的云服务提供了有效支持.通过安全性分析和性能评估验证了该方案的安全性,并证明了该方案具有更高的计算效率和通信效率. 展开更多
关键词 车载网 数据聚合 区块链 密钥托管弹性 匿名
在线阅读 下载PDF
基于事务型K-Anonymity的动态集值属性数据重发布隐私保护方法 被引量:7
5
作者 武毅 王丹 蒋宗礼 《计算机研究与发展》 EI CSCD 北大核心 2013年第S1期248-256,共9页
研究了动态集值属性数据重发布中的隐私保护问题.真实的数据随时间的推移因插入、删除、修改等操作而产生动态变化.更新后数据的重发布将面临攻击者使用历史发布结果对敏感信息揭露的风险.提出了一种面向动态集值属性数据重发布的隐私... 研究了动态集值属性数据重发布中的隐私保护问题.真实的数据随时间的推移因插入、删除、修改等操作而产生动态变化.更新后数据的重发布将面临攻击者使用历史发布结果对敏感信息揭露的风险.提出了一种面向动态集值属性数据重发布的隐私保护模型,延续使用事务型k-anonymity原则保护记录间的不可区分性,并通过维持记录中敏感元素在更新过程中的多样性和连续性阻止其被揭露.结合局部重编码泛化和隐匿技术降低数据匿名产生的信息损失,进而提出了完整的重发布算法.通过在真实数据集上进行的实验和比较,研究结果表明提出的方法能有效阻止敏感信息的泄露,并降低发布结果的信息损失. 展开更多
关键词 隐私保护 事务型k-anonymity 集值属性数据 动态数据集 重发布
在线阅读 下载PDF
基于区块链的老年数据审计系统中可监管的匿名身份认证方案设计 被引量:1
6
作者 张璐 范鹏飞 +1 位作者 杜静漪 陈晓丰 《现代电子技术》 北大核心 2025年第2期77-84,共8页
针对当前数据审计系统在实际应用中存在的数据泄露、数据损坏以及第三方审计人员身份泄露等隐私保护问题,设计一种基于区块链的老年数据审计系统,并基于此提出一个可监管的匿名身份认证方案。系统采用非对称加密算法和群签名算法确保数... 针对当前数据审计系统在实际应用中存在的数据泄露、数据损坏以及第三方审计人员身份泄露等隐私保护问题,设计一种基于区块链的老年数据审计系统,并基于此提出一个可监管的匿名身份认证方案。系统采用非对称加密算法和群签名算法确保数据通信和存储的安全性,且能够实现身份证书的匿名性,具有一定的隐私保护能力。此外,如果第三方审计人员出现非法行为,可以从身份证书中获取第三方审计人员的真实身份信息。 展开更多
关键词 数据审计系统 匿名身份认证 区块链 老年数据 隐私保护 数据通信
在线阅读 下载PDF
合成数据的隐私风险、监管困境与完善进路
7
作者 吴宗泽 任柏玉 《中国科技论坛》 北大核心 2025年第8期136-143,共8页
随着人工智能等数据驱动型技术的飞速发展,真实数据稀缺的问题日益严峻。各国不断强化隐私监管,使真实数据的供给不足问题更进一步加剧。在此背景下,具有虚拟性、拟合性的合成数据广泛地被认为是极具前景的解决方案。然而,合成数据并不... 随着人工智能等数据驱动型技术的飞速发展,真实数据稀缺的问题日益严峻。各国不断强化隐私监管,使真实数据的供给不足问题更进一步加剧。在此背景下,具有虚拟性、拟合性的合成数据广泛地被认为是极具前景的解决方案。然而,合成数据并不能够完全消除隐私风险。对此,当前的隐私保护理论与实践缺乏足够关注,以至于在隐私监管上,合成数据面临监管定位不清、再识别责任不明等诸多挑战。为了充分发挥合成数据的实践效用,应从明确隐私监管定位、推动技术标准制定、确保全过程监管3个方面着手,完善对于合成数据的隐私监管对策。支持合成数据创新应用的同时,有效保障个人隐私权益。进而,助力数据要素的价值得到更好发挥。 展开更多
关键词 合成数据 隐私风险 个人信息保护法 匿名化数据 数据去标识化
在线阅读 下载PDF
基于多层聚类的自适应扰动匿名化算法及应用
8
作者 熊嘉城 陈兴蜀 兰晓 《现代电子技术》 北大核心 2025年第14期85-89,共5页
传统的K-means聚类算法在实现数据匿名化过程中,存在高维数据处理效率低下、敏感属性保护不足以及信息丢失较大的问题。为此,基于K-means聚类算法和Mondrian算法,提出一种多层聚类的自适应扰动匿名化算法(APMCA)。该算法结合区块映射与... 传统的K-means聚类算法在实现数据匿名化过程中,存在高维数据处理效率低下、敏感属性保护不足以及信息丢失较大的问题。为此,基于K-means聚类算法和Mondrian算法,提出一种多层聚类的自适应扰动匿名化算法(APMCA)。该算法结合区块映射与交叉迭代自适应扰动策略对数据集进行多粒度分区,增强数据划分的适应能力,确保敏感属性在分区内均匀分布,从而在细粒度层面提升隐私保护效果,降低重识别风险。实验结果表明,所提方法能有效进行数据匿名化并提升运行效率,可以满足复杂数据场景的匿名化需求。 展开更多
关键词 数据匿名化 多层聚类 自适应扰动 PCA技术 隐私保护 多粒度分区
在线阅读 下载PDF
车载网中基于雾的数据聚合与隐私保护
9
作者 杨睿成 董国芳 徐正楠 《计算机工程与设计》 北大核心 2025年第6期1685-1693,共9页
为解决车载网中数据聚合面临的安全风险以及车辆密钥安全问题,提出一种安全的基于雾的消息恢复签名方案。通过密钥托管弹性生成密钥,将车辆数据加密上传,通过雾节点聚合大量数据并生成包含密文的签名,由路边单元从签名中恢复原始车辆数... 为解决车载网中数据聚合面临的安全风险以及车辆密钥安全问题,提出一种安全的基于雾的消息恢复签名方案。通过密钥托管弹性生成密钥,将车辆数据加密上传,通过雾节点聚合大量数据并生成包含密文的签名,由路边单元从签名中恢复原始车辆数据。方案支持多车辆签名的批量验证。由于基于雾的消息恢复签名的优点,数据保密性、隐私性、匿名性、抗重放攻击等安全特性得以保留。通过性能的对比分析验证了方案的高效性。 展开更多
关键词 数据聚合 车载网 消息恢复签名 密钥托管弹性 匿名性 抗重放攻击 批量验证
在线阅读 下载PDF
政务数据开放利用中匿名化个人档案数据处理的风险与治理
10
作者 王勇旗 《档案管理》 北大核心 2025年第2期49-54,58,共7页
个人档案数据是政务数据的重要组成部分,匿名化技术是平衡政务数据开放利用同个人数据保护的有效举措。匿名化个人数据是非个人数据,政务数据开放利用中匿名化个人档案数据处理行为具有合法性,技术具有可行性,可满足社会公共需求目的。... 个人档案数据是政务数据的重要组成部分,匿名化技术是平衡政务数据开放利用同个人数据保护的有效举措。匿名化个人数据是非个人数据,政务数据开放利用中匿名化个人档案数据处理行为具有合法性,技术具有可行性,可满足社会公共需求目的。但匿名化个人档案数据处理会面临档案数据主体隐私权被侵害等法律风险、“去匿名化”等技术风险、数据质量下降等管理风险,数据歧视等伦理风险,可从完善个人档案数据保护制度规则、革新匿名化等高新科技、优化协同治理体系等治理路径,实现个人数据保护基础上挖掘匿名化个人档案数据的利用价值。 展开更多
关键词 政务数据 个人档案 档案数据 匿名化 风险治理 协同治理 数据开放 数据价值
在线阅读 下载PDF
多云多副本的远程动态数据完整性检验方案
11
作者 谈诗懿 王化群 《计算机科学》 北大核心 2025年第5期345-356,共12页
随着云存储服务的快速发展,越来越多的数据拥有者愿意将数据存储到云服务器中,从而减小自己在本地的存储负担。然而,一旦数据拥有者上传数据至云服务器,本地将不保存数据,数据拥有者将失去对数据的直接控制权。为了保证保存在云服务器... 随着云存储服务的快速发展,越来越多的数据拥有者愿意将数据存储到云服务器中,从而减小自己在本地的存储负担。然而,一旦数据拥有者上传数据至云服务器,本地将不保存数据,数据拥有者将失去对数据的直接控制权。为了保证保存在云服务器上远程数据的完整性,数据完整性检验是必不可少的。它可以使得数据拥有者在不下载全部数据的情况下验证外包数据是否完整。为了提高外包数据的可用性和持久性,数据拥有者将多个副本存储在多个云服务器上。由于云服务器不是完全可信的,在公共云环境下保护数据拥有者的身份隐私是有必要的。当数据拥有者想要更改存储在云服务器上的数据文件时,数据动态操作如数据修改、数据删除、数据插入具有重要意义。因此,提出了在多云多副本环境下的远程动态数据完整性检验方案。该方案将环签名算法结合多云多副本环境,有效保护了数据拥有者的身份隐私,使得数据拥有者不用担心身份暴露问题。同时在多云环境下引入一种新的数据结构-分治邻接表实现数据动态操作,分治邻接表通过索引搜索指定数据并通过修改指针完成数据的插入和删除,相比其他数据结构如Merkle树等,提高了更新效率。基于标准困难问题,提出的方案是安全的。所提方案利用基于身份的公钥密码体制,消除了复杂的证书管理。通过性能分析和安全性分析,所提方案满足无条件匿名性、动态性和远程数据完整性验证。 展开更多
关键词 云计算 可证明数据持有 动态数据 匿名性 多云服务器
在线阅读 下载PDF
一种基于K-anonymity模型的数据隐私保护算法 被引量:5
12
作者 谷汪峰 饶若楠 《计算机应用与软件》 CSCD 北大核心 2008年第8期65-67,共3页
在数据共享的同时,如何保证数据的隐私性是一个重要的问题。泛化方法是数据隐私保护的一种重要方法,但现有的泛化算法不能处理连续属性,数据错误率比较高。在K-anonymity模型基础上,提出了一种扩展泛化算法EGA(Extended Generalization ... 在数据共享的同时,如何保证数据的隐私性是一个重要的问题。泛化方法是数据隐私保护的一种重要方法,但现有的泛化算法不能处理连续属性,数据错误率比较高。在K-anonymity模型基础上,提出了一种扩展泛化算法EGA(Extended Generalization Algorithm),该算法在满足给定K值的条件下,用相对不具体的值最小限度地替换敏感数据,并实现了对离散属性和连续属性的处理。实验结果表明,与现有泛化算法相比,提出的算法具有运行效率高、数据错误率低、能保持敏感数据分类特性等优点。 展开更多
关键词 K-anonymITY 数据隐私 数据泛化
在线阅读 下载PDF
面向动态博弈的k-匿名隐私保护数据共享方案 被引量:3
13
作者 曹来成 后杨宁 +1 位作者 冯涛 郭显 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期170-179,共10页
针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享... 针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享。其次,提出了一个数据匿名化评估框架,以匿名数据的可用性、隐私性和信息丢失评估数据匿名化方案,可以进一步提高数据的隐私性和可用性,以降低重新识别的风险。最后,采用条件生成对抗网络生成数据,解决了模型训练缺少大量带标签样本的问题。安全性分析显示,整个共享过程能够保证数据拥有者隐私信息不被泄露。同时实验表明,该方案隐私化后生成的数据训练的模型准确率高于其他方案,最优情况高出8.83%。且与基于原始数据所训练的模型准确率基本一致,最优情况仅相差0.34%。同时该方案具有更低的计算开销。因此该方案同时满足了数据匿名、数据增广和数据安全共享。 展开更多
关键词 条件生成对抗网络 数据匿名化 隐私评估 隐私保护 数据共享
在线阅读 下载PDF
云计算中属性基数据与权限混合访问控制方案 被引量:5
14
作者 刘芹 李鹏举 余纯武 《计算机工程与应用》 CSCD 北大核心 2024年第13期276-286,共11页
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这... 云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。 展开更多
关键词 匿名 层次数据 权限控制 SM9 属性基加密
在线阅读 下载PDF
论数据财产权的法律构造 被引量:7
15
作者 时明涛 《大连理工大学学报(社会科学版)》 CSSCI 北大核心 2024年第4期81-89,共9页
数据应如何保护已经成为我国数字经济发展中的前置性难题。现有理论中,行为规制说与分类保护说均有其制度缺陷,难以满足数据利用与保护的双重需求。既有的数据财产权理论及其批评意见,要么忽略了数据财产权构造上的多种可能性,要么不同... 数据应如何保护已经成为我国数字经济发展中的前置性难题。现有理论中,行为规制说与分类保护说均有其制度缺陷,难以满足数据利用与保护的双重需求。既有的数据财产权理论及其批评意见,要么忽略了数据财产权构造上的多种可能性,要么不同程度地存在对数据排他性、共享性和流通性的误解,难以符合我国数字经济的发展战略。数据财产权的构建应以数据权益归属的清晰划分为前提,以数据类型和客观风险为依据,以层次化的规则设计为主要手段,构建权属清晰的数据权利体系。 展开更多
关键词 个人数据 数据财产 数据产权 匿名数据 假名数据
在线阅读 下载PDF
面向数据合规的匿名通用流程与风险评估方法
16
作者 袁煜琳 袁曙光 +1 位作者 于晶 陈驰 《信息网络安全》 CSCD 北大核心 2024年第12期1855-1870,共16页
个人隐私泄露是当前数据安全面临的严峻挑战。匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险。随着国内对数据安全流通监管的加强,如何面向数... 个人隐私泄露是当前数据安全面临的严峻挑战。匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险。随着国内对数据安全流通监管的加强,如何面向数据合规,制定匿名流程,评估数据风险,对个人信息共享有重要意义。以往的匿名风险评估大多通过攻击模型判定安全性,忽视了匿名流程中的风险以及匿名数据的合规性。因此,文章提出一个匿名通用流程,并在此基础上,聚焦数据的安全性和合规性展开风险评估。安全性评估围绕流程风险和数据重识别风险提出配套的评估方法以及指标体系。合规性评估归纳现有标准并提出可量化的合规要求,在评估安全性的同时完成合规判定。文章设计匿名流程的仿真实验,验证了匿名通用流程的可行性,并通过模拟不同的风险场景,验证了风险评估方法可有效发现潜在威胁。 展开更多
关键词 数据合规 匿名通用流程 匿名风险评估 流程风险 重识别风险
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
17
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
基于敏感分级信息熵的匿名方法
18
作者 石昆正 张攀峰 董明刚 《计算机应用与软件》 北大核心 2024年第5期319-326,共8页
针对相似攻击所造成隐私泄露的问题,提出(H,p,k)-匿名模型,通过对敏感属性分级,使等价类中元组不同敏感级别的个数满足设定阈值H,并设计满足该模型的匿名算法MAA-SLIE(Micro-aggregation Algorithm based on Sensitive Level Informatio... 针对相似攻击所造成隐私泄露的问题,提出(H,p,k)-匿名模型,通过对敏感属性分级,使等价类中元组不同敏感级别的个数满足设定阈值H,并设计满足该模型的匿名算法MAA-SLIE(Micro-aggregation Algorithm based on Sensitive Level Information Entropy)。该算法基于贪心聚类思想,在聚类过程中保证等价类隐私安全指数最大,提高等价类中敏感属性多样性,降低隐私泄露风险,减少信息损失,通过实验验证了算法的合理性和有效性。 展开更多
关键词 数据匿名 信息熵 微聚集 隐私保护
在线阅读 下载PDF
支持多约束的K-匿名化方法 被引量:60
19
作者 杨晓春 刘向宇 +1 位作者 王斌 于戈 《软件学报》 EI CSCD 北大核心 2006年第5期1222-1231,共10页
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束... K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率. 展开更多
关键词 K-匿名化 数据隐私 概括 多约束 信息损失
在线阅读 下载PDF
隐私保护数据发布中身份保持的匿名方法 被引量:45
20
作者 童云海 陶有东 +1 位作者 唐世渭 杨冬青 《软件学报》 EI CSCD 北大核心 2010年第4期771-781,共11页
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有... 在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,具有很好的实用性. 展开更多
关键词 隐私保护 数据发布 匿名 身份保持 有损连接 概化
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部