期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于SpaceTwist的k-匿名增量近邻查询位置隐私保护算法 被引量:8
1
作者 胡德敏 郑霞 《计算机应用研究》 CSCD 北大核心 2016年第8期2402-2404,2412,共4页
随着移动网络的持续进步,基于位置的服务在日常生活中被广泛应用,同时位置隐私保护也成为广大用户所关注的焦点。基于Space Twist和k-匿名算法,结合路网环境提出一种新的位置隐私保护方法。该方法摆脱第三方可信匿名器,采用客户—服务... 随着移动网络的持续进步,基于位置的服务在日常生活中被广泛应用,同时位置隐私保护也成为广大用户所关注的焦点。基于Space Twist和k-匿名算法,结合路网环境提出一种新的位置隐私保护方法。该方法摆脱第三方可信匿名器,采用客户—服务器体系结构,根据用户的位置隐私需求结合用户所在路网环境设计出用户端匿名区生成算法,并且保证k-匿名。用户端以该匿名区请求基于位置的服务,服务器根据用户请求返回检索点并满足用户期望的K近邻结果。根据不同的路网环境和用户隐私需求进行大量实验,证明该算法在满足用户基于位置服务需求的同时提高了对用户位置隐私的保护。 展开更多
关键词 SpaceTwist算法 k-匿名 基于位置服务 路网环境 位置隐私 k近邻结果
下载PDF
面向多敏感属性保护的p-覆盖k-匿名算法 被引量:1
2
作者 王一蕾 吴英杰 +1 位作者 孙岚 阮小温 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2013年第4期41-47,共7页
隐私保护数据发布是近年来数据挖掘研究中的一个热点.匿名是隐私保护数据发布的一种常用技术.针对当前大部分匿名方法只考虑单敏感属性保护的不足,提出一个p-覆盖k-匿名模型,用于具有逻辑依赖关系的多敏感属性保护,并基于该模型设计出... 隐私保护数据发布是近年来数据挖掘研究中的一个热点.匿名是隐私保护数据发布的一种常用技术.针对当前大部分匿名方法只考虑单敏感属性保护的不足,提出一个p-覆盖k-匿名模型,用于具有逻辑依赖关系的多敏感属性保护,并基于该模型设计出一个支持多敏感属性保护的匿名算法kpCover.仿真实验表明,基于p-覆盖k-匿名模型的算法kpCover能有效解决多敏感属性的删除泄露问题,同时保证发布数据具有较高的数据质量.算法是有效可行的. 展开更多
关键词 隐私保护 数据发布 p-覆盖k-匿名 多敏感属性
下载PDF
一种个性化(p,k)匿名隐私保护算法 被引量:15
3
作者 贾俊杰 闫国蕾 《计算机工程》 CAS CSCD 北大核心 2018年第1期176-181,共6页
现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发... 现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发布精度较低的敏感属性值,从而实现对敏感属性的个性化保护。实验结果表明,该算法可有效缩短执行时间,减少信息损失量,同时满足敏感属性个性化保护的要求。 展开更多
关键词 p-sensitive k匿名模型 个性化隐私保护 敏感属性 泛化 用户评分
下载PDF
抵制敏感属性相似性攻击的(p,k,d)-匿名模型 被引量:5
4
作者 贾俊杰 陈露婷 《计算机工程》 CAS CSCD 北大核心 2018年第3期132-137,共6页
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿... 针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。 展开更多
关键词 数据发布 隐私保护 p—Sensitive k-匿名模型 (p k d)-匿名模型 相似性攻击
下载PDF
(p,k)匿名数据集的增量更新算法 被引量:3
5
作者 贾俊杰 闫国蕾 +1 位作者 邢里程 陈菲 《计算机工程与科学》 CSCD 北大核心 2018年第7期1206-1212,共7页
随着大数据时代的到来,数据数量呈指数形式增长,一次性发布所有的数据已无法满足实时掌握数据的需求,提出(p,k)匿名增量更新算法,动态更新匿名发布数据表。为避免数据动态更新时造成隐私泄露,算法利用加密技术对敏感属性进行保护,建立... 随着大数据时代的到来,数据数量呈指数形式增长,一次性发布所有的数据已无法满足实时掌握数据的需求,提出(p,k)匿名增量更新算法,动态更新匿名发布数据表。为避免数据动态更新时造成隐私泄露,算法利用加密技术对敏感属性进行保护,建立暂存表及临时表辅助待更新数据及时插入。(p,k)匿名增量更新算法改善了传统算法无法实时更新数据的问题,保证了数据的实时性,并利用加密技术增强了数据的隐私保护性。实验结果表明,(p,k)匿名增量更新算法在较少信息损失量以及较快更新速率的情况下,实现了数据实时更新的目标。 展开更多
关键词 (p k)匿名 动态更新 隐私保护 敏感属性加密
下载PDF
PPDM中面向k-匿名的MI Loss评估模型
6
作者 谷青竹 董红斌 《计算机工程》 CAS CSCD 北大核心 2022年第4期143-147,共5页
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k... 隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。 展开更多
关键词 隐私保护数据挖掘 k-匿名算法 数据可用性 分类准确率 MI Loss评估模型
下载PDF
基于取整划分函数的k匿名算法 被引量:8
7
作者 吴英杰 唐庆明 +1 位作者 倪巍伟 孙志挥 《软件学报》 EI CSCD 北大核心 2012年第8期2138-2148,共11页
提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平... 提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平均规模将足够趋近于K.仿真实验结果表明,该算法是有效而可行的. 展开更多
关键词 隐私保护 数据发布 k匿名算法 取整划分函数 匿名组规模上界
下载PDF
基于聚类的高效(K,L)-匿名隐私保护 被引量:8
8
作者 柴瑞敏 冯慧慧 《计算机工程》 CAS CSCD 北大核心 2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-... 为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。 展开更多
关键词 (k L)-匿名 敏感属性 隐私保护 信息损失 聚类 k-MEANS算法
下载PDF
一种基于子空间划分的最优k-匿名动态规划算法 被引量:2
9
作者 吴英杰 王一蕾 +2 位作者 唐庆明 孙志挥 廖尚斌 《小型微型计算机系统》 CSCD 北大核心 2011年第10期2002-2007,共6页
目前大部分k-匿名算法未能有效兼顾算法效率和发布数据的可用性.从子空间划分的角度研究基于空间多维划分的最优k-匿名问题,发现所有可能的子空间数量远小于所有可能的划分数量,并从理论上分析基于子空间划分的最优k-匿名问题具有最优... 目前大部分k-匿名算法未能有效兼顾算法效率和发布数据的可用性.从子空间划分的角度研究基于空间多维划分的最优k-匿名问题,发现所有可能的子空间数量远小于所有可能的划分数量,并从理论上分析基于子空间划分的最优k-匿名问题具有最优子结构性质,从而设计出基于子空间划分的隐私保护最优k-匿名动态规划算法k-ASPDP.实验对算法k-ASPDP发布数据的可用性及算法效率与同类算法进行比较分析.实验结果表明,算法k-ASPDP是有效可行的. 展开更多
关键词 隐私保护 最优k-匿名 算法 子空间划分 动态规划
下载PDF
基于k-means++的抗相似性攻击轨迹匿名算法 被引量:2
10
作者 张兴兰 杨文金 《计算机科学与应用》 2020年第4期610-618,共9页
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-mean... 针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。 展开更多
关键词 轨迹隐私保护 l-多样性 轨迹(k l δ) -匿名算法 k-means%pLUS%%pLUS%
下载PDF
k-匿名改进算法及其在隐私保护中的应用研究
11
作者 顾海艳 蒋铜 +1 位作者 马卓 朱季鹏 《信息网络安全》 CSCD 北大核心 2022年第10期52-58,共7页
当前网络公开数据中的隐私泄露问题频出,给相关个人造成不良影响甚至严重危害,隐私保护技术研究因此越来越受到关注。k-匿名化作为一种能够有效保护隐私信息的技术,已发展了多种算法,但这些算法有的数据处理效率较低、有的抗攻击性能较... 当前网络公开数据中的隐私泄露问题频出,给相关个人造成不良影响甚至严重危害,隐私保护技术研究因此越来越受到关注。k-匿名化作为一种能够有效保护隐私信息的技术,已发展了多种算法,但这些算法有的数据处理效率较低、有的抗攻击性能较弱。文章采用K-means算法并结合运用Mondrian算法进行聚类处理,建立了一种基于K-means的(k,e)匿名隐私保护的改进算法。不仅与具有代表性的隐私保护算法(k,e)-MDAV算法进行了运算效率的对比,还利用改进算法进行了涉及个人位置信息的应用案例分析。结果表明,文章提出的改进算法在实现数据匿名化基础上,能有效提高运行效率,且具有较强的抗链接攻击和抗同质化攻击性能。 展开更多
关键词 k-匿名 聚类算法 改进算法 隐私保护
下载PDF
基于邻居度序列相似度的k-度匿名隐私保护方案 被引量:2
12
作者 周克涛 刘卫国 施荣华 《计算机工程与应用》 CSCD 北大核心 2017年第19期102-108,共7页
针对传统的k-度匿名方案添加随机噪声次数过多,构图成功率低,且无法抵御更复杂的图查询背景知识攻击的问题,提出了改进的k-度匿名隐私保护方案。该方案提出一种优先级构图算法,通过设置参数来调整邻居节点与度需求高的节点之间的权重,... 针对传统的k-度匿名方案添加随机噪声次数过多,构图成功率低,且无法抵御更复杂的图查询背景知识攻击的问题,提出了改进的k-度匿名隐私保护方案。该方案提出一种优先级构图算法,通过设置参数来调整邻居节点与度需求高的节点之间的权重,引入欧式距离并对k-度匿名后的同度节点构造出相似度较高的邻居度序列。实验结果表明,该方案的度信息损失较少,能够调节边信息损失与构图成功率之间的冲突,抵御以节点的度结合邻居度序列作为背景知识的攻击。 展开更多
关键词 社交网络 隐私保护 k-度匿名 优先级算法 邻居度序列 欧式距离
下载PDF
一种泛化约束的(K,L)-匿名算法 被引量:1
13
作者 朱卫红 潘巨龙 时磊 《中国计量学院学报》 2016年第1期80-85,共6页
针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)... 针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)来控制准标识属性值的边界范围,然后再进行(K,L)匿名的筛选,从而达到最终匿名保护的目的.实验表明,该算法在保证信息可用性的同时,减小了泛化的时间开销. 展开更多
关键词 隐私信息 泛化约束 (k L)匿名算法
下载PDF
基于数据隐私保护的(L,K,d)算法 被引量:2
14
作者 康茜 晏慧 雷建云 《中南民族大学学报(自然科学版)》 CAS 2020年第5期517-523,共7页
在数据被发布共享时,既要保证数据的真实性和有用性,又要保障个体的隐私安全.对已提出的K-匿名算法和(P,K,d)匿名算法进行改进,并提出了一种新的(L,K,d)多样化匿名算法,它能够同时抵御关联攻击、同质攻击和背景知识攻击,既适用于单维敏... 在数据被发布共享时,既要保证数据的真实性和有用性,又要保障个体的隐私安全.对已提出的K-匿名算法和(P,K,d)匿名算法进行改进,并提出了一种新的(L,K,d)多样化匿名算法,它能够同时抵御关联攻击、同质攻击和背景知识攻击,既适用于单维敏感属性表又适用于多维敏感属性表.实验结果表明:(L,K,d)多样化匿名算法在提高了数据的隐私保护度的同时又保障了数据的可研究价值,具有一定的理论意义和实践意义. 展开更多
关键词 隐私保护 k-匿名算法 (p k d)匿名算法 (L k d)多样化匿名算法
下载PDF
基于进化算法的社会网络数据k-匿名发布 被引量:2
15
作者 胡琪 蒋朝惠 吕晓丹 《贵州大学学报(自然科学版)》 2016年第1期89-93,共5页
基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中... 基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中的适应度函数与循环结束条件进行改进,得到最优的k-度匿名序列,之后按照得到的k-度匿名序列对匿名图进行构造,得到最优的k-度匿名社会网络图。实验结果表明,改进后的进化算法不但降低了对原社会网络图的修改,并且对图结构性质的保持也优于EAGA算法。 展开更多
关键词 社会网络 隐私保护 进化算法 k-度匿名 图结构性质
下载PDF
基于混合聚类的k-匿名数据发布算法 被引量:2
16
作者 方凯 史志才 贾媛媛 《电子科技》 2022年第12期78-83,共6页
为了减少数据发布时的信息损失,针对基于聚类的数据发布匿名方案数据可用性较低等问题,文中提出了一种基于混合聚类的k-匿名数据发布算法。相对于传统的单一聚类方法,该算法将密度聚类和划分聚类相结合,依据数据集的密度特征选取初始聚... 为了减少数据发布时的信息损失,针对基于聚类的数据发布匿名方案数据可用性较低等问题,文中提出了一种基于混合聚类的k-匿名数据发布算法。相对于传统的单一聚类方法,该算法将密度聚类和划分聚类相结合,依据数据集的密度特征选取初始聚类中心点,利用划分聚类进行迭代实现最优聚类。此外,该方法剔除了数据集中的部分离群点噪声,减小了其对聚类结果的影响。针对混合型数据记录,采用k-means和k-modes结合的距离度量方式,引入桶泛化算法,减少了泛化操作造成的信息损失。实验结果表明,相较于现有方法,基于混合聚类的k-匿名数据发布算法能够有效降低数据匿名的信息损失,提高数据发布的质量。 展开更多
关键词 隐私保护 数据发布 k-匿名 聚类 桶泛化算法 混合属性 网络安全 信息损失
下载PDF
基于不同敏感度的改进K-匿名隐私保护算法 被引量:1
17
作者 翟冉 陈学斌 +2 位作者 张国鹏 裴浪涛 马征 《计算机应用》 CSCD 北大核心 2023年第5期1497-1503,共7页
针对机器学习的发展需要大量兼顾数据安全性和可用性的真实数据集的问题,提出一种基于随机森林(RF)的K-匿名隐私保护算法——RFK-匿名隐私保护。首先,使用RF算法预测出每种属性值的敏感程度;然后,使用k-means聚类算法将属性值根据不同... 针对机器学习的发展需要大量兼顾数据安全性和可用性的真实数据集的问题,提出一种基于随机森林(RF)的K-匿名隐私保护算法——RFK-匿名隐私保护。首先,使用RF算法预测出每种属性值的敏感程度;然后,使用k-means聚类算法将属性值根据不同敏感程度进行聚类,再使用K-匿名算法根据属性值的敏感程度集群对数据进行不同程度的隐匿;最后,由用户自主地选择需要哪种隐匿程度的数据表。实验结果表明,在Adult数据集中,与K-匿名算法处理过的数据相比,RFK-匿名隐私保护算法处理过的数据在阈值分别为3、4时的准确率分别提高了0.5、1.6个百分点;与(p,α,k)-匿名算法处理过的数据相比,RFK-匿名隐私保护算法处理过的数据在阈值分别为4、5时的准确率分别提高了0.4、1.9个百分点。RFK-匿名隐私保护算法在保护数据的隐私安全的基础上能有效提高数据的可用性,更适合应用于机器学习中的分类预测。 展开更多
关键词 随机森林 k-匿名 隐私保护 k-MEANS 聚类算法
下载PDF
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法 被引量:1
18
作者 贾俊杰 黄贺 《计算机工程与科学》 CSCD 北大核心 2019年第5期828-834,共7页
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同... 针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。 展开更多
关键词 隐私保护 轨迹匿名 斜率差异 轨迹(k e)-匿名算法
下载PDF
基于联盟链的电子健康记录隐私保护和共享 被引量:9
19
作者 巫光福 余攀 +1 位作者 陈颖 李江华 《计算机应用研究》 CSCD 北大核心 2021年第1期33-38,共6页
医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模... 医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模型。此外,基于匿名算法提出了(p,α,k)匿名隐私算法,能够解决EHR隐私信息泄露的问题。通过理论分析和实验证明,提出的基于联盟链和(p,α,k)隐私匿名算法模型能够在保护数据隐私的前提下,实现病人和医院之间的数据安全共享。对比前人的模型,该模型具有所需节点少、减少主链压力、容错性强和病人对EHR完全控制等优势。 展开更多
关键词 电子健康记录 隐私保护 共享 (p α k)隐私匿名算法 联盟链
下载PDF
基于敏感属性熵的微聚集算法 被引量:14
20
作者 杨静 王超 张健沛 《电子学报》 EI CAS CSCD 北大核心 2014年第7期1327-1337,共11页
在聚类过程中,不合适的距离度量会导致匿名过程中不必要的信息损失,因此对于不同类型的属性定义一个适当的距离度量一直是个难以解决的问题.本文提出语义属性的概念,并提出编码层次树来表示语义属性,有效地降低了匿名过程中的信息损失.... 在聚类过程中,不合适的距离度量会导致匿名过程中不必要的信息损失,因此对于不同类型的属性定义一个适当的距离度量一直是个难以解决的问题.本文提出语义属性的概念,并提出编码层次树来表示语义属性,有效地降低了匿名过程中的信息损失.在p-敏感k-匿名模型中,敏感属性值在聚类结果中分布不均匀会导致敏感信息泄露,因此本文提出一种基于敏感属性熵的微聚集算法,并提出匿名保护指数来描述隐私保护程度,在聚类过程中通过保证匿名保护指数最大,来提高敏感属性在聚类结果中分布的均匀程度,以应对背景知识攻击,降低隐私泄漏的风险.最后,通过实验验证了算法的合理性和有效性. 展开更多
关键词 隐私保护 编码层次树 微聚集 p-敏感k-匿名 敏感属性熵
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部