期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于自组织聚类的多敏感属性数据发布算法 预览
1
作者 钱榕 周娟 金鑫 《济南大学学报:自然科学版》 北大核心 2018年第6期463-468,共6页
为了提升发布后数据的安全性,解决其易受攻击造成敏感信息泄露的问题,提出了(l,x,w)多样性模型;该模型引入信息熵概念,通过约束等价组在敏感属性上的多样性及均匀性来实现对敏感属性的安全保护;同时基于该模型,提出了多敏感属性数据发... 为了提升发布后数据的安全性,解决其易受攻击造成敏感信息泄露的问题,提出了(l,x,w)多样性模型;该模型引入信息熵概念,通过约束等价组在敏感属性上的多样性及均匀性来实现对敏感属性的安全保护;同时基于该模型,提出了多敏感属性数据发布的基于信息熵的l多样性聚类(entropy based l-diversity clustering,EBLC)匿名算法,该算法基于聚类技术,依据非敏感属性对元组进行聚类,在同簇中依照其敏感属性生成满足(l,x,w)多样性的等价组,泛化所有等价组得到发布数据。对EBLC算法进行的仿真实验结果表明,该算法有较好的运行效率,同时在敏感属性数目以及多样性改变情况下的信息损失以及发布后数据的抗攻击性均能得到较好保证。 展开更多
关键词 l-多样性 隐私保护 多敏感属性 聚类 数据安全
在线阅读 下载PDF
个性化(α,l)-多样性k-匿名隐私保护模型 预览
2
作者 曹敏姿 张琳琳 +1 位作者 毕雪华 赵楷 《计算机科学》 CSCD 北大核心 2018年第11期180-186,共7页
针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性... 针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性的取值划分类别;设置相应的约束条件,并为特定的个体提供个性化的隐私保护。实验结果表明,所提模型在有效提供个性化服务的同时,具有更强的隐私保护能力。 展开更多
关键词 隐私保护 K-匿名 l-多样性 个性化匿名 泛化
在线阅读 免费下载
移动医疗中个性化ι-多样性匿名隐私保护模型 预览
3
作者 李文 黄丽韶 罗恩韬 《计算机科学与探索》 CSCD 北大核心 2018年第5期761-768,共8页
随着移动医疗的飞速发展,医疗机构在共享个人医疗数据的同时也存在着隐私泄漏的隐患。基于k-匿名和l-多样性模型,提出利用个性化熵l-多样性隐私保护模型来细粒度地保护用户的隐私,通过区分强弱敏感属性值来提高对敏感属性的约束,降低敏... 随着移动医疗的飞速发展,医疗机构在共享个人医疗数据的同时也存在着隐私泄漏的隐患。基于k-匿名和l-多样性模型,提出利用个性化熵l-多样性隐私保护模型来细粒度地保护用户的隐私,通过区分强弱敏感属性值来提高对敏感属性的约束,降低敏感信息及强信息的泄漏概率,从而达到医疗数据共享安全。通过数据分析及实验结果表明,该方法在提高数据精度的同时可以减少执行时间,而且能提高服务质量,比既有的方案更有效。 展开更多
关键词 医疗信息 数据发布 隐私保护 K-匿名 ι-多样性
在线阅读 下载PDF
基于KD树的信息发布隐私保护 预览
4
作者 林国滨 姚志强 +1 位作者 熊金波 林铭炜 《计算机系统应用》 2017年第8期206-211,共6页
随着医疗信息共享服务的发展,越来越多的患者病历信息被发布出来,敌手通过患者属性推断患者的隐私信息,从而造成患者隐私泄露.基于上述需求,提出基于KD树的隐私保护数据发布算法.利用KD树的性质,对每一维所在属性的泛化值进行分解,直到... 随着医疗信息共享服务的发展,越来越多的患者病历信息被发布出来,敌手通过患者属性推断患者的隐私信息,从而造成患者隐私泄露.基于上述需求,提出基于KD树的隐私保护数据发布算法.利用KD树的性质,对每一维所在属性的泛化值进行分解,直到所有属性的泛化值不能分解,以确保每个叶子节点的所有属性的泛化值的区域达到最小,以减少信息损失.在对等价元组属性分解期间,对每个节点敏感属性值个数做l多样性约束,以降低隐私泄漏风险.实验结果表明,方案可以减少隐私泄露风险和信息损失. 展开更多
关键词 隐私保护 数据发布 K-匿名 l-多样性 信息损失
在线阅读 下载PDF
云环境下基于匿名方法的隐私保护技术实现 预览
5
作者 赵宏伟 徐嘉勃 《电脑知识与技术》 2017年第11X期53-55,71共4页
文章首先介绍了当前关于隐私保护的模型;然后结合多维映射的思想实现了一种K-匿名模型的算法和一种L-diversity模型的算法,同时在实现K-匿名模型的算法时,采用欧几里得矢量距离计算了不同K值下匿名化数据表后的信息损失度,并通过实验数... 文章首先介绍了当前关于隐私保护的模型;然后结合多维映射的思想实现了一种K-匿名模型的算法和一种L-diversity模型的算法,同时在实现K-匿名模型的算法时,采用欧几里得矢量距离计算了不同K值下匿名化数据表后的信息损失度,并通过实验数据验证了信息损失度随着K值的增大而增大的预期结论。最后,文章实现了匿名化数据实验平台可供医疗研究机构。 展开更多
关键词 K-匿名 L-diversity 多维映射 欧几里得矢量距离 隐私保护
在线阅读 下载PDF
面向关系-事务数据的数据匿名方法 预览 被引量:1
6
作者 龚奇源 杨明 罗军舟 《软件学报》 EI CSCD 北大核心 2016年第11期2828-2842,共15页
在发布同时包含关系和事务属性的数据(简称为关系.事务数据)时,由于关系数据和事务数据均有可能受到链接攻击,需要同时匿名这两部分的数据.现有的数据匿名技术在匿名化关系.事务数据时会造成严重的数据缺损,无法保障数据可用性... 在发布同时包含关系和事务属性的数据(简称为关系.事务数据)时,由于关系数据和事务数据均有可能受到链接攻击,需要同时匿名这两部分的数据.现有的数据匿名技术在匿名化关系.事务数据时会造成严重的数据缺损,无法保障数据可用性.针对此问题,提出了(k,l)-多样化模型,通过等价类上的l-多样化约束和事务数据上的肛匿名约束来保证用户隐私不被泄露.在此基础上,设计并实现了APA和PAA两种满足该模型的匿名算法,以不同的顺序对关系-事务数据进行匿名,并提出了相应的数据缺损评估方法.实际公开数据集上的实验结果表明,与现有的数据匿名技术相比,APA和PAA能够在保护用户隐私的前提下,以更低的数据缺损和更高的效率完成对关系-事务数据的匿名. 展开更多
关键词 数据匿名 隐私泄露 K-匿名 l-多样化 关系-事务数据
在线阅读 下载PDF
基于轨迹形状多样性的隐私保护算法 预览 被引量:2
7
作者 孙丹丹 罗永龙 +2 位作者 范国婷 郭良敏 郑孝遥 《计算机应用》 CSCD 北大核心 2016年第6期1544-1551,共8页
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性... 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。 展开更多
关键词 轨迹数据发布 隐私保护 轨迹匿名 K-匿名 l-多样性
在线阅读 下载PDF
一种增强的匿名化隐私保护模型 预览 被引量:1
8
作者 王伟 郭献彬 《信息通信》 2016年第1期1-4,共4页
针对目前禾自行其是数据发布中的隐私保护问题进行研究,分析了经典K-Anonymity模型和改进的L-Diversity模型存在的不足,充分结合两种模型的优点,提出一种增强的隐私保护模型并设计算法予以实现。新模型通过引入聚类方法,增强数据发布的... 针对目前禾自行其是数据发布中的隐私保护问题进行研究,分析了经典K-Anonymity模型和改进的L-Diversity模型存在的不足,充分结合两种模型的优点,提出一种增强的隐私保护模型并设计算法予以实现。新模型通过引入聚类方法,增强数据发布的有效性。同时在聚类过程中采用新的信息损失度量标准,增强数据发布的安全性和灵活性。实验结果表明,该模型可以减小隐私泄露的风险,同时具有较小的信息损失。 展开更多
关键词 电子数据 隐私保护 匿名模型 K-匿名 l-多样性
在线阅读 下载PDF
基于敏感位置多样性的LBS位置隐私保护方法研究 预览 被引量:9
9
作者 周长利 马春光 杨松涛 《通信学报》 EI CSCD 北大核心 2015年第4期125-136,共12页
针对LBS查询服务中构造的匿名框或选取的锚点仍位于敏感区域而导致的位置隐私泄漏问题,提出了基于敏感位置多样性的锚点选取算法。该算法根据用户访问数量和访问高峰时段,对不同敏感位置进行定义和筛选,选择具有相似特征的其他敏感... 针对LBS查询服务中构造的匿名框或选取的锚点仍位于敏感区域而导致的位置隐私泄漏问题,提出了基于敏感位置多样性的锚点选取算法。该算法根据用户访问数量和访问高峰时段,对不同敏感位置进行定义和筛选,选择具有相似特征的其他敏感位置构成多样性区域,并以该区域形心作为查询锚点,提高用户在敏感位置出现的多样性。以该锚点为查询标志,提出一种均衡增量近邻兴趣点查询算法HINN,在无需用户提供真实位置坐标的条件下实现K近邻兴趣点查询,同时改进了SpaceTwist方法中存在的查询兴趣点围绕锚点分布的缺陷,提高了查询准确度。实验表明,本方法实现了用户在敏感区域停留时的位置隐私保护目标,同时具有良好的兴趣点查询质量和较低的通信开销。 展开更多
关键词 位置隐私 基于位置的服务 锚点 增量近邻查询 l-多样性
在线阅读 下载PDF
一种保护隐私的LBS近邻兴趣点低通信查询方法 预览
10
作者 周长利 马春光 +1 位作者 杨松涛 李增鹏 《四川大学学报:工程科学版》 EI CAS CSCD 北大核心 2015年第3期114-122,共9页
针对利用传统匿名框查询兴趣点返回无用结果过多带来的通信量增大问题,提出结合兴趣点分布的匿名框构造方法。首先,LBS服务器构造以所有兴趣点位置为生成元的Voronoi图,该图将全局地图划分成能够表示用户与兴趣点距离远近的划分单元;然... 针对利用传统匿名框查询兴趣点返回无用结果过多带来的通信量增大问题,提出结合兴趣点分布的匿名框构造方法。首先,LBS服务器构造以所有兴趣点位置为生成元的Voronoi图,该图将全局地图划分成能够表示用户与兴趣点距离远近的划分单元;然后,利用四叉树将整个Voronoi图组织成层次式树型结构,树型结构的叶子节点代表最小的网格单元,每个网格包含覆盖若干个兴趣点;最后,根据用户提供的假位置信息,返回包含用户位置的子树网格单元信息,用户根据网格单元内的兴趣点Voronoi图划分单元可以获取周围兴趣点分布情况,从而构造包含目标兴趣点在内的查询匿名框,达到保护用户位置隐私、查询内容隐私的目标,同时,有目的的兴趣点查询避免了过多无用兴趣点查询信息带来的通信量增大问题。性能分析及实验表明,提出的方法能够增大攻击者对用户隐私信息的不确定性,并具有较低的通信量。 展开更多
关键词 基于位置的服务 位置隐私 最近邻查询 l多样性
在线阅读 下载PDF
基于敏感度的个性化(α,l)-匿名方法 预览 被引量:5
11
作者 赵爽 陈力 《计算机工程》 CAS CSCD 北大核心 2015年第1期115-120,共6页
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各... 目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求。通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击。提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理。实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护。 展开更多
关键词 隐私保护 l-多样性 敏感度 聚类 个性化 相似性攻击
在线阅读 下载PDF
实现单敏感属性多样性的微聚集算法 预览 被引量:3
12
作者 王茜 张刚景 《计算机工程与应用》 CSCD 北大核心 2015年第11期72-75,共4页
针对k-匿名方法无法抵抗同质性攻击和背景知识攻击的问题,提出了实现敏感属性多样性的微聚集算法,该算法把距离类中心最近的敏感属性值不同的l个元组聚为一类,在满足l-多样性的前提下对该类进行扩展。实验结果表明,该算法能够有效地生... 针对k-匿名方法无法抵抗同质性攻击和背景知识攻击的问题,提出了实现敏感属性多样性的微聚集算法,该算法把距离类中心最近的敏感属性值不同的l个元组聚为一类,在满足l-多样性的前提下对该类进行扩展。实验结果表明,该算法能够有效地生成满足敏感属性多样性的匿名表。 展开更多
关键词 隐私保护 微聚集 K-匿名 l-多样性
在线阅读 下载PDF
基于属性相关性划分的多敏感属性隐私保护方法 预览 被引量:3
13
作者 谢静 张健沛 +1 位作者 杨静 张冰 《电子学报》 EI CAS CSCD 北大核心 2014年第9期1718-1723,共6页
近年来,基于 l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用。为此,提出了一种面向多敏感属性的隐私模型,首先给出一种 l-maximum... 近年来,基于 l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用。为此,提出了一种面向多敏感属性的隐私模型,首先给出一种 l-maximum原则用以满足多敏感属性 l-多样性要求;其次,为了保护属性间的相关性,根据属性间的依赖度对属性进行划分;最后设计并实现了MSA l-maximum (Multiple Sensitive Attributes l-maximum )算法。实验结果表明,提出的模型在保护隐私不泄露的同时,减少了元组的隐匿率,并且保护了数据间的关系。 展开更多
关键词 隐私保护 多敏感属性 l-多样性 属性相关性 划分
在线阅读 下载PDF
基于离散网格单元的位置隐私保护算法
14
作者 黄予洛 马春光 苗俊峰 《保密科学技术》 2014年第9期44-50,共7页
随着基于位置服务的广泛应用,用户位置隐私保护需求越来越高。在位置隐私保护方法中,满足位置k-anonymity和l-diversity思想的隐私保护算法是一种重要方法,它可以为用户提供高质量的隐私保护。针对这种思想,提出了一种基于离散网格单元... 随着基于位置服务的广泛应用,用户位置隐私保护需求越来越高。在位置隐私保护方法中,满足位置k-anonymity和l-diversity思想的隐私保护算法是一种重要方法,它可以为用户提供高质量的隐私保护。针对这种思想,提出了一种基于离散网格单元的位置隐私保护算法——DGC算法,该算法与已有算法相比能更好地平衡服务质量与隐私保护程度,最后通过实验证明了算法的高效性。 展开更多
关键词 位置隐私保护 K-ANONYMITY l-diversity 离散网格单元
(k,l)-多样性数据发布研究 预览 被引量:1
15
作者 杨高明 李敬兆 +1 位作者 杨静 朱广丽 《计算机科学》 CSCD 北大核心 2013年第8期140-145,共6页
发布未经处理的数据会导致身份泄露和敏感属性泄露,通过概化准标识符可以达到隐私保护的目的,但信息损失过大。针对该问题提出一种基于聚类的(k,l)-多样性数据发布模型并设计算法予以实现。通过使用概率联合分布度量数据对象的离散属... 发布未经处理的数据会导致身份泄露和敏感属性泄露,通过概化准标识符可以达到隐私保护的目的,但信息损失过大。针对该问题提出一种基于聚类的(k,l)-多样性数据发布模型并设计算法予以实现。通过使用概率联合分布度量数据对象的离散属性和连续属性相似性,提高了数据的效用。详细论述了簇的合并、调整和概化策略,结合参数k和l提出隐私保护度概念,指出了基于聚类的最优化(k,l)-多样性算法是NP-难问题,并分析了算法的复杂度。理论分析和实验结果表明,该方法可以有效减少执行时间和信息损失,提高查询精度。 展开更多
关键词 隐私保护 数据发布 l-多样性 数据效用 聚类 相似性度量
在线阅读 免费下载
一种基于属性分类的多敏感属性隐私保护方法 预览 被引量:2
16
作者 王茜 李艳军 刘泓 《计算机工程》 CAS CSCD 2013年第8期177-180,186共5页
针对多敏感属性数据中l-多样性问题及现有隐私保护方法可能导致过高隐匿率的问题,提出一种基于属性分类的多敏感属性隐私保护方法。根据各自敏感属性值的多样性及隐私重要性对属性进行分类,分别设置不同的多样性参数l并进行分组,使之满... 针对多敏感属性数据中l-多样性问题及现有隐私保护方法可能导致过高隐匿率的问题,提出一种基于属性分类的多敏感属性隐私保护方法。根据各自敏感属性值的多样性及隐私重要性对属性进行分类,分别设置不同的多样性参数l并进行分组,使之满足各自的多样性要求。实验结果表明,该方法可以有效地保护隐私数据,同时减少数据的隐匿率,提高共享数据的可用性。 展开更多
关键词 隐私保护 属性分类 多敏感属性 l-多样性 有损连接 数据共享
在线阅读 下载PDF
一种高效的微聚集k-匿名算法 预览 被引量:1
17
作者 王茜 甘荣庆 《世界科技研究与发展》 CSCD 2013年第1期38-40,55共4页
分析了MDAV算法的不足,提出了一个高效率的微聚集算法,(m,k,1)算法。对数据集进行了两次划分,先把相似的记录划分到m个组中,并且保持每个组中的敏感属性分布不变;再对每一个分组,把k个最近的记录划分为一类,使得每个类中有至... 分析了MDAV算法的不足,提出了一个高效率的微聚集算法,(m,k,1)算法。对数据集进行了两次划分,先把相似的记录划分到m个组中,并且保持每个组中的敏感属性分布不变;再对每一个分组,把k个最近的记录划分为一类,使得每个类中有至少1个敏感属性值。试验结果表明该算法能够提高运行效率,同时实现1-多样性。 展开更多
关键词 微聚集 K-匿名 1-多样性 MDAV算法 时间复杂度
在线阅读 免费下载
基于聚类的l-多样性匿名方法 预览
18
作者 张付志 贾长伟 徐玉辰 《燕山大学学报》 CAS 2012年第1期 32-38,共7页
-多样性(I-diversity)模型采用传统基于概念层次结构的数据概化策略,在对敏感属性进行匿名保护时往往会造成不必要的信息损失。针对这一问题,将聚类技术引入数据匿名中,提出一种基于聚类的I-diversity匿名保护方法。该方法在满足I-div... -多样性(I-diversity)模型采用传统基于概念层次结构的数据概化策略,在对敏感属性进行匿名保护时往往会造成不必要的信息损失。针对这一问题,将聚类技术引入数据匿名中,提出一种基于聚类的I-diversity匿名保护方法。该方法在满足I-diversity模型的约束条件下,采用基于距离的层次化聚类算法划分元组,对不同类型的准标识符使用不同的概化策略,并依据数据概化前后属性值不确定性程度的变化描述数据概化带来的信息损失。同现有的I-diversity模型相比,该方法能较好地保护用户的敏感属性,并且在一定程度上降低了概化处理带来的信息损失。 展开更多
关键词 匿名保护 数据概化 信息损失 聚类I-diversity
在线阅读 下载PDF
一种基于最小选择度优先的多敏感属性个性化l-多样性算法 预览 被引量:7
19
作者 杨静 王波 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2603-2610,共8页
数据发布中的隐私保护技术一直是数据挖掘与信息安全领域关注的重要问题.目前大部分的研究都仅限于单敏感属性的隐私保护技术,而现实生活中存在着大量包含多敏感属性的数据信息.同时,随着个性需求的不断提出,隐私保护中的个性化服... 数据发布中的隐私保护技术一直是数据挖掘与信息安全领域关注的重要问题.目前大部分的研究都仅限于单敏感属性的隐私保护技术,而现实生活中存在着大量包含多敏感属性的数据信息.同时,随着个性需求的不断提出,隐私保护中的个性化服务越来越受研究者的关注.为了扩展单敏感属性数据的隐私保护技术以及满足个性化服务的需求问题,研究了数据发布过程中面向多敏感属性的个性化隐私保护方法.在单敏感属性l-多样性原则的基础上,引入基于值域等级划分的个性化定制方案,定义了多敏感属性个性化l-多样性模型,并提出了一种基于最小选择度优先的多敏感属性个性化l-多样性算法.实验结果表明:该方法不仅可以满足隐私个性化的需求,而且能有效地保护数据的隐私,减少信息的隐匿率,保证发布数据的可用性. 展开更多
关键词 隐私保护 多敏感属性 个性化 最小选择度优先 l-多样性
在线阅读 下载PDF
基于聚类的数据敏感属性匿名保护算法 预览 被引量:3
20
作者 李珊珊 朱玉全 陈耿 《计算机应用研究》 CSCD 北大核心 2012年第2期 469-471,共3页
为了防止数据敏感属性的泄露,需要对数据敏感属性进行匿名保护。针对l-多样性模型当前已提出的算法大多是建立在概念层次结构的基础上,该方法会导致不必要的信息损失。为此,将基于属性泛化层次距离KACA算法中的距离度量方法与聚类结合,... 为了防止数据敏感属性的泄露,需要对数据敏感属性进行匿名保护。针对l-多样性模型当前已提出的算法大多是建立在概念层次结构的基础上,该方法会导致不必要的信息损失。为此,将基于属性泛化层次距离KACA算法中的距离度量方法与聚类结合,提出了一种基于聚类的数据敏感属性匿名保护算法。该算法按照l-多样性模型的要求对数据集进行聚类。实验结果表明,该算法既能对数据中的敏感属性值进行匿名保护,又能降低信息的损失程度。 展开更多
关键词 敏感属性 l-多样性 聚类 信息损失
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部 意见反馈