隐私保护中匿名模型的研究与改进

来源 :重庆大学 | 被引量 : 0次 | 上传用户:yiluyouyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网络的快速发展,人类的生活方式正发生着巨大的改变。博客、微博、QQ、社区网站、门户网站等等这些互联网上的新事务让我们能获取更多的信息,学会更多的交流,离开了这些我们的生活将缺乏活力,我们将落后于这个社会。但是有了这些高度共享和快速传播的信息化工具和新媒体,我们开始担心我们的个人隐私信息是否会被泄漏,成为他人攻击的目标、娱乐的消息,给生活和工作带来巨大的压力和不便。这些问题都要求我们认真研究隐私保护技术,保护好个人的隐私信息。K-匿名作为数据库数据发布隐私保护技术中的一种,以其简单直观、易于实现得到了广泛的关注和应用。但是,由于K-匿名提出的时间较早,已经不能满足社会对隐私保护的要求,严重地制约了它的继续发展。本文详细分析了K-匿名模型和一些改进型模型的思想、优点和缺点。针对现有模型的不足,提出了一些改进的匿名模型。本文的主要工作包括:  ①研究了隐私保护相关技术,分析了K-匿名模型的特点、实现算法、评价标准以及K-匿名模型和一些改进模型对同质性攻击存在的不足,提出了基于平均泄漏概率和概率差值的(a,d)-匿名模型,该模型能有效防止链接攻击和同质性攻击。  ②分析了发布数据中数值型敏感属性值的特点和现有隐私保护模型在该领域上的不足。针对现有模型对相似型攻击防止不足的弱点,提出了(S,K)-匿名模型,该模型对数值型敏感属性进行处理,以解决相似性攻击的问题。  ③分析了采用泛化和隐匿方法实现匿名模型的特点,指出了该方法容易造成过度泛化使信息损失较大的问题。在匿名模型的实现中引入了聚类思想,提高了数据精确性,更好的保证了数据的可用性,平衡了隐私保护和数据可用性的要求。  ④使用加利福尼亚大学机器学习中心的Adult数据集对本文提出的模型从执行时间、隐私保护效果和信息损失程度几个方面进行了验证实验。实验结果表明了(a,d)-匿名模型与(S,K)-匿名模型和实现算法的正确性及有效性,进一步扩展了以K-匿名模型为基础的隐私保护技术,不但能有效防止隐私泄露,其数据精确度也能达到较高水平。
其他文献
命名实体是文本中基本的信息元素,是正确理解文本的基础。命名实体识别(Named Entity Reeognition, NER)的主要任务是识别出文本中出现的名字实体和有意义的数量短语并加以归
学位
随着无线局域网的快速发展,它自身存在的安全性问题,也慢慢的引起了人们的关注。入侵检测系统作为信息安全的重要组成部分,已经成为当前网络安全领域的研究热点。尽管有线网络的
随着社会的信息化发展,人们可以通过网络获得大量的信息资源和服务,人类进入信息化社会,这使得社会的开发程度进一步加大,与之俱来的是信息安全问题,信息安全已成为人们在信
国际可信计算组织TCG(TrustedComputingGroup)推出了以可信平台模块TPM(TrustedPlatformModule)为核心的可信计算平台规范。TPM是一种具有密码功能、实现可信存储、防篡改的
学位
基于核的学习算法是一种新兴的重要的分类技术,近年来己被广泛研究,并且成功应用于模式识别.图像处理等等相关领域。传统的核方法通常仅使用标准的核函数,如线性核和RBF核,因此
学位
蛋白质的三维结构决定其生物功能,折叠模式是蛋白质空间拓扑的一种分类表达。自然界中的蛋白质结构约十多万种而折叠模式的总数约一千多种。因此,蛋白质折叠模式预测研究具有
近年来,由于XML具有良好的结构性和可扩展性,并且允许用户根据自己的需要定义自己的标记,XML逐渐成为网上数据表示和交换的主要格式。在Internet应用中,存在大量的XML文档,如
学位
对分布式数据流的分析与挖掘正与日俱增地在众多领域变得十分重要,如网络流分析和金融交易分析等。在分布式环境中,将所有数据都传输到一个节点进行处理是不现实的;更加合理
学位
无线局域网(Wireless Local Area Network, WLAN)是20世纪90年代计算机网络技术与移动通信技术相结合的产物,在现实生活中得到广泛应用,满足了人们对于宽带无线接入网络的迫
随着计算机网络技术的不断发展以及多媒体的迅速普及,多媒体应用已经深入到生活的各个领域。在开放的网络环境中,涉密的多媒体信息在传输和存储中的安全是政府部门、企业和个
学位