期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
抵制敏感属性近似攻击的(k,l,e)-匿名模型 被引量:4
1
作者 钟浙云 韩建民 +1 位作者 王海元 陈新驰 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l... 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私. 展开更多
关键词 隐私保护 (k l)-匿名模型 (k l e)-匿名模型 近似攻击
在线阅读 下载PDF
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型 被引量:5
2
作者 李静 韩建民 《小型微型计算机系统》 CSCD 北大核心 2013年第5期1003-1008,共6页
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系... 现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法. 展开更多
关键词 社会网络 (k l)-匿名模型 敏感关系 隐私保护
在线阅读 下载PDF
一种用来保护私有信息的K-匿名模型 被引量:2
3
作者 蔡淑兰 张忠平 +1 位作者 宋丽 佟冰 《燕山大学学报》 CAS 2005年第4期352-355,共4页
针对信息推理性攻击,阐述了信息泄漏问题产生的原因,分析了现有的研究技术,在此基础上提出了一种用来保护私有信息的-匿名模型,有效地防止了信息泄漏,同时也讨论了与-匿名模型相关的问题,并通过实例加以验证。
关键词 信息推理 K-匿名模型 有效保护
在线阅读 下载PDF
社交网络中隐私保护的匿名模型研究 被引量:2
4
作者 曹春萍 郑夏 《小型微型计算机系统》 CSCD 北大核心 2016年第8期1821-1825,共5页
现有的社交网络隐私保护方法大多针对单个对象:身份隐私或属性隐私,不能全面有效地保护用户隐私.本文提出一种(k,ε)-匿名模型,该模型要求对于任何一个顶点,与其具有相同邻居敏感标签的顶点至少有k-1个,且要求每一个敏感标签在局部邻域... 现有的社交网络隐私保护方法大多针对单个对象:身份隐私或属性隐私,不能全面有效地保护用户隐私.本文提出一种(k,ε)-匿名模型,该模型要求对于任何一个顶点,与其具有相同邻居敏感标签的顶点至少有k-1个,且要求每一个敏感标签在局部邻域的分布和其在整个图中的分布差距在ε(0≤ε≤1)之内,从而在抑制度攻击的前提下,保护了敏感属性信息.由于社交网络庞大复杂且多用图来表示,当前大量研究均是基于其局部子图展开,因此该论文提出一种聚类算法和一种使局部最优化的贪心算法用于实现(k,ε)-匿名模型,并从信息损失度、隐私泄露风险、数据可用性、算法实现效率方面对比了k-degree匿名模型,实验结果表明该匿名模型整体优于k-degree. 展开更多
关键词 社交网络 (k ε)-匿名模型 敏感标签 隐私保护
在线阅读 下载PDF
抵制敏感属性相似性攻击的(p,k,d)-匿名模型 被引量:5
5
作者 贾俊杰 陈露婷 《计算机工程》 CAS CSCD 北大核心 2018年第3期132-137,共6页
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿... 针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。 展开更多
关键词 数据发布 隐私保护 p—Sensitive K-匿名模型 (p k d)-匿名模型 相似性攻击
在线阅读 下载PDF
抵制时空位置点链接攻击的(k,δ,l)-匿名模型 被引量:2
6
作者 郑路倩 韩建民 +2 位作者 鲁剑锋 彭浩 郭会 《计算机科学与探索》 CSCD 北大核心 2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要... 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型; 展开更多
关键词 轨迹 隐私保护 (k δ l)-匿名模型 时空位置点
在线阅读 下载PDF
用于敏感属性保护的(θ,k)-匿名模型 被引量:4
7
作者 程楠楠 刘树波 +2 位作者 熊星星 蔡朝晖 张家浩 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期42-47,共6页
提出一种(θ,k)-匿名模型,通过对记录进行语义分析确定敏感属性值的相似或相异性,将一个确定了k值的等价类分成θ组,使记录在组内保持敏感属性值相似,在组间保持敏感属性值相异,并采用距离度量方法划分等价类.实验结果表明,(θ,k)-匿名... 提出一种(θ,k)-匿名模型,通过对记录进行语义分析确定敏感属性值的相似或相异性,将一个确定了k值的等价类分成θ组,使记录在组内保持敏感属性值相似,在组间保持敏感属性值相异,并采用距离度量方法划分等价类.实验结果表明,(θ,k)-匿名模型可以在较低的信息损失下,同时抵制背景知识与相似性双重攻击. 展开更多
关键词 敏感属性保护 k)-匿名模型 距离度量
在线阅读 下载PDF
面向缺损数据的(α,k)-匿名模型 被引量:3
8
作者 张王策 范菁 +1 位作者 王渤茹 倪旻 《计算机科学》 CSCD 北大核心 2020年第S01期395-399,共5页
在数据集对外发布之前,需要对数据集的准标识符属性进行匿名,以防遭受链接攻击。然而现有的数据匿名算法都是面向完整数据进行,对于数据集中含有缺损数据的元组会进行直接删除操作,降低了数据的可用性。文中提出将缺损数据与完整数据混... 在数据集对外发布之前,需要对数据集的准标识符属性进行匿名,以防遭受链接攻击。然而现有的数据匿名算法都是面向完整数据进行,对于数据集中含有缺损数据的元组会进行直接删除操作,降低了数据的可用性。文中提出将缺损数据与完整数据混合匿名的算法,并且结合了(α,k)-匿名算法。实验得出的数据充分证明:改进后的面向缺损数据的(α,k)-匿名模型有效提升了匿名后数据的可用性,实现了数据匿名。 展开更多
关键词 k)-匿名模型 K-匿名 泛化/隐匿 缺损数据
在线阅读 下载PDF
一种基于(p^+,α)-敏感k-匿名的增强隐私保护模型 被引量:5
9
作者 黄石平 顾金媛 《计算机应用研究》 CSCD 北大核心 2014年第11期3465-3468,共4页
将发布的数据用于微观数据表包含的敏感属性分析,同时保持个人隐私,是一个越来越重要的问题。当前,k-匿名模型用于保护隐私数据公布,然而当以身份公开为重点时,k-匿名模型在某种程度上并不能保护属性公开。基于此,提出了一种新的基于(p+... 将发布的数据用于微观数据表包含的敏感属性分析,同时保持个人隐私,是一个越来越重要的问题。当前,k-匿名模型用于保护隐私数据公布,然而当以身份公开为重点时,k-匿名模型在某种程度上并不能保护属性公开。基于此,提出了一种新的基于(p+,α)-敏感k-匿名隐私保护模型,敏感属性首先通过其敏感性进行分类,然后发布敏感属性归属的类别。与以往增强k-匿名模型不同,该模型允许发布更多的信息,但不会影响隐私。实验结果表明,新提出的模型可以显著降低违反保密性。 展开更多
关键词 K-匿名模型 隐私保护 微观数据表
在线阅读 下载PDF
k-匿名改进模型下的LCSS-TA轨迹匿名算法 被引量:1
10
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第11期3428-3431,共4页
传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型... 传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型设计了LCSS-TA(最长公共子序列轨迹匿名)算法。该算法通过将轨迹位置点之间的距离映射成0或1来减小噪声点可能导致的较大距离。在合成数据集和含噪声的数据集下的实验结果表明,提出的算法在满足轨迹k-匿名隐私保护的基础上,可以有效降低噪声干扰,减少轨迹的信息损失。 展开更多
关键词 轨迹数据 隐私保护 噪声点 LCSS距离度量函数 (k δ)-匿名模型
在线阅读 下载PDF
支持联盟机制的有限匿名性控制支付模型
11
作者 温涛 许强 赵宏 《通信学报》 EI CSCD 北大核心 2002年第5期135-141,共7页
本文提出了一种支持联盟机制的有效匿名性控制支付模型,将以执行政府监控权的中央银行和所有参与电子支付的商业银行组成一个联盟,采用控制参数形式对匿名性进行有限控制,保证了支付系统的安全性和政府监控机制的有效执行,实现了电子货... 本文提出了一种支持联盟机制的有效匿名性控制支付模型,将以执行政府监控权的中央银行和所有参与电子支付的商业银行组成一个联盟,采用控制参数形式对匿名性进行有限控制,保证了支付系统的安全性和政府监控机制的有效执行,实现了电子货币的透明性和互通性。 展开更多
关键词 联盟机制 有限匿名性控制支付模型 保密通信
在线阅读 下载PDF
基于敏感性分级的(α_i,k)-匿名隐私保护 被引量:5
12
作者 金华 张志祥 +1 位作者 刘善成 鞠时光 《计算机工程》 CAS CSCD 北大核心 2011年第14期12-17,共6页
(α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有... (α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有损连接思想,设计基于贪心策略的(αi,k)-匿名聚类算法。实验结果表明,该模型能抵御同质性攻击,是一种有效的隐私保护方法。 展开更多
关键词 隐私保护 (αi k)-匿名模型 泛化 有损连接 同质性攻击
在线阅读 下载PDF
基于网格划分空间的位置匿名算法 被引量:8
13
作者 邹永贵 张玉涵 《计算机应用研究》 CSCD 北大核心 2012年第8期3059-3061,共3页
现有的位置匿名算法的匿名时间较长,匿名后的空间区域较大,严重影响查询的服务质量。为了解决这些问题,提出了一种基于网格划分空间的位置匿名算法,该算法基于位置k-匿名模型,采用网格结构划分空间后对用户位置进行位置匿名。实验结果表... 现有的位置匿名算法的匿名时间较长,匿名后的空间区域较大,严重影响查询的服务质量。为了解决这些问题,提出了一种基于网格划分空间的位置匿名算法,该算法基于位置k-匿名模型,采用网格结构划分空间后对用户位置进行位置匿名。实验结果表明,该算法在满足用户位置隐私需求的前提下,位置匿名时间更短,用户的平均匿名空间减小,从而大幅度提升用户查询的服务质量。 展开更多
关键词 基于位置的服务 位置隐私 网格划分 K-匿名模型
在线阅读 下载PDF
基于K-匿名的快递信息隐私保护应用 被引量:7
14
作者 韦茜 李星毅 《计算机应用研究》 CSCD 北大核心 2014年第2期555-557,567,共4页
针对快递单号被盗取和快递单信息保护不当造成的隐私泄露问题进行了研究,提出了一种新型K-匿名模型对快递信息进行匿名处理。该方法通过随机打破记录中属性值之间的关系来匿名数据,相比于其他传统方法,克服了数据间统计关系丢失的问题... 针对快递单号被盗取和快递单信息保护不当造成的隐私泄露问题进行了研究,提出了一种新型K-匿名模型对快递信息进行匿名处理。该方法通过随机打破记录中属性值之间的关系来匿名数据,相比于其他传统方法,克服了数据间统计关系丢失的问题和先验知识攻击。实验结果表明,新型K-匿名方法能够加强隐私保护和提高知识保护的准确性。 展开更多
关键词 快递单 K-匿名模型 隐私保护 数据匿名
在线阅读 下载PDF
粒化(α,k)-匿名方法研究 被引量:3
15
作者 刘丽杰 李盼池 李守威 《计算机工程与应用》 CSCD 2014年第2期75-80,共6页
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶... 针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 展开更多
关键词 隐私保护 个性化隐私匿名 粒计算 粒化(a k)-匿名模型
在线阅读 下载PDF
基于DTW距离度量函数的DTW-TA轨迹匿名算法 被引量:2
16
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第8期2459-2463,2468,共6页
在传统的基于欧几里德距离函数的轨迹相似性计算过程中,要求轨迹等长且时间点对应,无法度量不等长且有局部时间偏移的轨迹相似性。因此在构造同步轨迹集合过程中产生信息损失较大,影响轨迹数据的可用性。为此,通过引进一种可以度量不等... 在传统的基于欧几里德距离函数的轨迹相似性计算过程中,要求轨迹等长且时间点对应,无法度量不等长且有局部时间偏移的轨迹相似性。因此在构造同步轨迹集合过程中产生信息损失较大,影响轨迹数据的可用性。为此,通过引进一种可以度量不等长且有局部时间偏移的轨迹间相似性的DTW(dynamic time warping)距离度量函数,提出一种新的轨迹匿名模型——(k,δ,p)-匿名模型,构造了DTW-TA(dynamic time warping trajectory anonymity)算法。在合成数据集和真实数据集下的实验结果表明,该算法在满足轨迹k-匿名隐私保护的基础上,减少了信息损失,提高了轨迹数据的可用性。 展开更多
关键词 轨迹数据 隐私保护 DTW距离度量函数 (k δ p)-匿名模型 数据可用性
在线阅读 下载PDF
社会网络子集(θ,k)-匿名方法
17
作者 张晓琳 王萍 +1 位作者 郭彦磊 王静宇 《计算机应用》 CSCD 北大核心 2015年第8期2178-2183,共6页
针对目前社会网络邻域隐私保护相关研究并没有考虑对子集的保护,并且邻域子集中的特定属性分布情况也会造成个体隐私泄露这一问题,提出了一种新的(θ,k)-匿名模型。该模型移除社会网络中需要被保护的节点邻域子集标签后,基于k-同构思想... 针对目前社会网络邻域隐私保护相关研究并没有考虑对子集的保护,并且邻域子集中的特定属性分布情况也会造成个体隐私泄露这一问题,提出了一种新的(θ,k)-匿名模型。该模型移除社会网络中需要被保护的节点邻域子集标签后,基于k-同构思想,利用邻域组件编码技术和节点精炼方法处理候选集中的节点及其邻域子集信息,完成同构操作,其中考虑特定敏感属性分布问题。最终,该模型满足邻域子集中的每个节点都存在至少k-1个节点与其邻域同构,同时要求每个节点的属性分布在邻域子集内和在整个子集的差值不大于θ。实验结果表明,(θ,k)-匿名模型能够降低匿名成本并且最大化数据效用。 展开更多
关键词 社会网络 邻域子集 属性分布 k-同构 k)-匿名模型
在线阅读 下载PDF
面向个体和敏感属性值的匿名数据发布
18
作者 骆永成 乐嘉锦 陈德华 《计算机应用与软件》 CSCD 北大核心 2012年第6期5-7,75,共4页
针对目前数据发布方法不能有效处理不同个体隐私保护需求的问题,依据个体隐私自治的原则,从面向个体和敏感属性值角度,提出一个敏感数据发布的个性化匿名发布模型和基于泛化技术的启发式算法。通过Adult数据实验,验证了算法的可行性。与... 针对目前数据发布方法不能有效处理不同个体隐私保护需求的问题,依据个体隐私自治的原则,从面向个体和敏感属性值角度,提出一个敏感数据发布的个性化匿名发布模型和基于泛化技术的启发式算法。通过Adult数据实验,验证了算法的可行性。与Basic Incognito和Mondrian相比,信息损失少,算法性能良好。 展开更多
关键词 数据发布 个性化 泛化 匿名模型
在线阅读 下载PDF
个性化(p,α,k)-匿名隐私保护算法 被引量:8
19
作者 蒲东 方睿 《计算机应用与软件》 北大核心 2020年第2期301-307,共7页
目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较... 目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较大,以及数据可用性的问题。为此,提出个性化(p,α,k)匿名隐私保护算法,根据敏感属性的敏感等级,对等价类中各等级的敏感值采用不同的匿名方法,从而实现对敏感属性的个性化隐私保护。实验表明,该算法较其他个性化隐私保护算法有近似的时间代价,更低的信息损失。 展开更多
关键词 个性化隐私保护 泛化 k匿名模型 敏感属性 敏感度
在线阅读 下载PDF
基于MapReduce模型的城市大数据采集隐私保护方案 被引量:7
20
作者 李洪涛 郭俐君 +2 位作者 郭锋 王洁 张问银 《通信学报》 EI CSCD 北大核心 2018年第A02期35-43,共9页
智慧城市利用先进的信息技术和通信技术实现城市智能的高效运行,在运行过程中会产生海量多源异构数据。然而,这些数据通常包含大量的个人或组织的敏感信息,在采集过程中面临着严重的隐私泄露风险。此外,城市数据具有动态性强、增长迅速... 智慧城市利用先进的信息技术和通信技术实现城市智能的高效运行,在运行过程中会产生海量多源异构数据。然而,这些数据通常包含大量的个人或组织的敏感信息,在采集过程中面临着严重的隐私泄露风险。此外,城市数据具有动态性强、增长迅速、实时性强等特点,使得传统的数据采集隐私保护方法不再适用。针对城市大数据的特点,采用(a,k)–匿名模型作为数据采集隐私保护方案,利用分布式框架MapReduce对海量、动态数据集进行处理,提出了一种适用于大规模动态环境下的城市大数据采集隐私保护方案。实验结果和理论分析表明,所提方案不仅能有效保护数据隐私,还具有减少信息损失量和降低执行时间的特点。 展开更多
关键词 智慧城市 大数据隐私保护 MAPREDUCE框架 k)–匿名模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部