基于敏感信息邻近抵抗的匿名方法研究

来源 :桂林理工大学 | 被引量 : 0次 | 上传用户:q542936575
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据匿名化因其安全性和有效性所特有的优势,常被用于解决数据发布的隐私泄露问题。针对相似性攻击造成隐私泄露的问题,本文提出(r,k)–匿名模型,基于敏感属性邻近关联,设定邻近抵抗阈值,并设计满足(r,k)–匿名模型的匿名算法GDPPR(Generalized data for privacy proximity resistance)。采用基于(r,k)–匿名模型改进的模糊聚类技术完成簇的划分,得出隶属矩阵,使得每个等价类中具备邻近关联的敏感属性取值频率不高于阈值。保证匿名化后数据可以满足用户的隐私保护需求,并且具备较高的使用价值。本文主要基于以下两个关键点进行研究:1.研究敏感属性邻近抵抗的匿名模型并设计满足(r,k)–匿名模型GDPPR匿名算法。针对相似性攻击会造成隐私泄露的问题,本文提出了(r,k)–匿名模型。要求匿名后的数据表在满足k-匿名模型的基础上,在同一等价类当中具备邻近关联的敏感属性取值频率不超过阈值r。有效的降低了攻击者通过相似性攻击获取目标敏感信息概率,并通过实验验证(r,k)–匿名模型的匿名效果。2.研究GDPPR算法中数据的可用性。GDPPR算法通过模糊聚类技术完成簇的划分,进而在泛化形成等价类的过程有效提高数据可用性。针对属性进行泛化操作带来不必要的信息损失的问题,本文基于(r,k)–匿名模型对模糊聚类技术进行改进,根据改进后的模糊聚类完成对数据集簇的划分。通过实验对比,证明划分簇后的数据集在形成等价类的过程中有效减少信息损失,提高数据可用性。本文选择了UCI机器学习库中的Adult数据集和Census-Income数据集两个标准数据集分别进行实验对比测试。结果证明GDPPR算法可以很好的满足(r,k)–匿名模型,可以有效抵抗相似性攻击。并且与Mondrian算法在相近的时间开销下,可以达到更好的匿名效果和数据可用性。
其他文献
容迟网络(Delay Tolerant Network,DTN)是应用在一些极端环境下的新兴挑战性网络。该环境状态下的节点具备一定的移动性,连接极易中断,消息转发时延较高以及资源有限,而且由
学术著作是某一领域研究成果的呈现,也是这一领域的学者们在进行研究时重要的参考资料。因此翻译学术著作对推动学术发展具有重要意义。山姆·谢泼德是当代美国最伟大的戏剧作家之一,共创作过50多部戏剧。他一生获奖无数,凭借《被埋葬的孩子》于1979年摘得普利策奖。《剑桥文学指南—山姆·谢泼德》是研究谢泼德的权威著作之一。《与生俱来的创伤:山姆·谢泼德的戏剧之旅》是本书的第一章,此次翻译实践报告基于的翻译语料
有限的信道容量和数据传输速率,逐渐制约用户合理的工作,以往的信道复用技术已经力不从心。轨道角动量(OAM)描述了电磁波携带动量的轨道部分,波束特征是螺旋状的相位分布,以
数字图像相关法(Digital Image Correlation,DIC)是一种新发展起来的光学测量方法,其主要目的是研究待测物体的应力应变情况。目前,国内外学者对数字图像相关法的研究主要围
目标检测是计算机视觉研究的热门领域,也是目标跟踪、姿态识别和行为识别的关键,在视频目标智能监控、目标行为姿态识别、流水线产品检测识别、医学图像分析等系统中被广泛应
制冷型红外成像系统的主要特点是其系统组件多了制冷机,主要用于负责红外探测器的制冷,使其工作温度恒定在一定的低温下,保证了红外探测器的灵敏度,降低了系统自身产生的热噪
全面提高每个学生的科学素养已经成为了科学教育的核心理念,而评价学生科学素养的重要指标之一是学生的科学本质观水平。那么学生的科学本质观现状水平如何?形成这种差异的原
随着智能硬件逐渐进入大众的视野,使得嵌入式设备的开发愈来愈繁杂。使用广泛的单核处理器以及同构多核处理器的处理性能已经很难达到应用需求。为了减弱开发难度提升计算机
高强高模聚乙烯(HSHMPE)纤维具有高强、高模、质轻柔软、优良的耐磨、耐化学和抗冲击等许多优异的性能,被广泛的应用于工业和一些特殊领域中。但是由于HSHMPE分子量极高,大分
随着Wi-Fi接入点的广泛覆盖,基于Wi-Fi的室内定位技术成为室内定位技术的热门研究方向之一。现有研究多是针对同一环境中的Wi-Fi定位问题,建立或优化基于Wi-Fi位置指纹库的多