期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型 被引量:5
1
作者 李静 韩建民 《小型微型计算机系统》 CSCD 北大核心 2013年第5期1003-1008,共6页
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系... 现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法. 展开更多
关键词 社会网络 (k l)-匿名模型 敏感关系 隐私保护
下载PDF
k-匿名改进模型下的LCSS-TA轨迹匿名算法 被引量:1
2
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第11期3428-3431,共4页
传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型... 传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型设计了LCSS-TA(最长公共子序列轨迹匿名)算法。该算法通过将轨迹位置点之间的距离映射成0或1来减小噪声点可能导致的较大距离。在合成数据集和含噪声的数据集下的实验结果表明,提出的算法在满足轨迹k-匿名隐私保护的基础上,可以有效降低噪声干扰,减少轨迹的信息损失。 展开更多
关键词 轨迹数据 隐私保护 噪声点 LCSS距离度量函数 (k δ)-匿名模型
下载PDF
抵制敏感属性近似攻击的(k,l,e)-匿名模型 被引量:4
3
作者 钟浙云 韩建民 +1 位作者 王海元 陈新驰 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l... 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私. 展开更多
关键词 隐私保护 (k l)-匿名模型 (k l e)-匿名模型 近似攻击
下载PDF
抵制时空位置点链接攻击的(k,δ,l)-匿名模型 被引量:2
4
作者 郑路倩 韩建民 +2 位作者 鲁剑锋 彭浩 郭会 《计算机科学与探索》 CSCD 北大核心 2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要... 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型; 展开更多
关键词 轨迹 隐私保护 (k δ l)-匿名模型 时空位置点
下载PDF
用于敏感属性保护的(θ,k)-匿名模型 被引量:4
5
作者 程楠楠 刘树波 +2 位作者 熊星星 蔡朝晖 张家浩 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期42-47,共6页
提出一种(θ,k)-匿名模型,通过对记录进行语义分析确定敏感属性值的相似或相异性,将一个确定了k值的等价类分成θ组,使记录在组内保持敏感属性值相似,在组间保持敏感属性值相异,并采用距离度量方法划分等价类.实验结果表明,(θ,k)-匿名... 提出一种(θ,k)-匿名模型,通过对记录进行语义分析确定敏感属性值的相似或相异性,将一个确定了k值的等价类分成θ组,使记录在组内保持敏感属性值相似,在组间保持敏感属性值相异,并采用距离度量方法划分等价类.实验结果表明,(θ,k)-匿名模型可以在较低的信息损失下,同时抵制背景知识与相似性双重攻击. 展开更多
关键词 敏感属性保护 k)-匿名模型 距离度量
下载PDF
面向缺损数据的(α,k)-匿名模型 被引量:2
6
作者 张王策 范菁 +1 位作者 王渤茹 倪旻 《计算机科学》 CSCD 北大核心 2020年第S01期395-399,共5页
在数据集对外发布之前,需要对数据集的准标识符属性进行匿名,以防遭受链接攻击。然而现有的数据匿名算法都是面向完整数据进行,对于数据集中含有缺损数据的元组会进行直接删除操作,降低了数据的可用性。文中提出将缺损数据与完整数据混... 在数据集对外发布之前,需要对数据集的准标识符属性进行匿名,以防遭受链接攻击。然而现有的数据匿名算法都是面向完整数据进行,对于数据集中含有缺损数据的元组会进行直接删除操作,降低了数据的可用性。文中提出将缺损数据与完整数据混合匿名的算法,并且结合了(α,k)-匿名算法。实验得出的数据充分证明:改进后的面向缺损数据的(α,k)-匿名模型有效提升了匿名后数据的可用性,实现了数据匿名。 展开更多
关键词 k)-匿名模型 K-匿名 泛化/隐匿 缺损数据
下载PDF
抵制敏感属性相似性攻击的(p,k,d)-匿名模型 被引量:5
7
作者 贾俊杰 陈露婷 《计算机工程》 CAS CSCD 北大核心 2018年第3期132-137,共6页
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿... 针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。 展开更多
关键词 数据发布 隐私保护 p—Sensitive K-匿名模型 (p k d)-匿名模型 相似性攻击
下载PDF
基于敏感性分级的(k,δ,a_i)-匿名模型
8
作者 刘阳 祝永志 迟玉良 《信息技术与网络安全》 2018年第1期52-56,共5页
(k,δ,a_i)-匿名模型是轨迹数据发布中保护数据隐私的一种k-匿名方法。该匿名模型需要满足所发布的轨迹数据库中任意轨迹在其半径为δ的圆柱内被重新标识出的概率不大于1/k,并且每个等价类中同一时刻处于同一敏感等级的轨迹数不超过k/l... (k,δ,a_i)-匿名模型是轨迹数据发布中保护数据隐私的一种k-匿名方法。该匿名模型需要满足所发布的轨迹数据库中任意轨迹在其半径为δ的圆柱内被重新标识出的概率不大于1/k,并且每个等价类中同一时刻处于同一敏感等级的轨迹数不超过k/l。然后从匿名数据库的可用性和安全性两方面与经典模型——(k,δ)-匿名模型进行了比较分析,实验结果表明,随着δ的增大,(k,δ,a_i)-模型与(k,δ)-模型在可用性方面越来越相似,但(k,δ,a_i)-模型比(k,δ)-模型的敏感性差异更大,因此,(k,δ,a_i)-模型安全性更高。 展开更多
关键词 轨迹 隐私保护 泛化 (k δ ai)-匿名模型 敏感度
下载PDF
抵制敏感属性相似攻击的个性化(α,k,m,d)-匿名模型
9
作者 邓博允 《电脑知识与技术》 2020年第16期38-41,共4页
目前,在数据发布领域很少有隐私保护模型满足对敏感属性的个性化保护多数隐私保护,同时又能防御相似攻击。该文针对个性化(α,k)-匿名模型不能抵制敏感属性相似攻击的问题,提出了一种可抵制敏感属性相似攻击的个性化(α,k,m,d)-匿名模... 目前,在数据发布领域很少有隐私保护模型满足对敏感属性的个性化保护多数隐私保护,同时又能防御相似攻击。该文针对个性化(α,k)-匿名模型不能抵制敏感属性相似攻击的问题,提出了一种可抵制敏感属性相似攻击的个性化(α,k,m,d)-匿名模型。该模型为敏感属性值建立语义层次树,对敏感属性之间的相异度进行度量,使每个等价类满足个性化(α,k)-匿名模型,同时为了防止等价类遭受相似攻击,要求等价类中满足相异性度量的敏感属性个数大于m。实验数据表明,该文提出的个性化(α,k,m,d)-匿名模型相对于(α,k)-匿名模型在差不多的时间花销,能防御相似攻击,更具安全性。 展开更多
关键词 隐私保护 个性化 相似性攻击 k)-匿名模型 k m d)-匿名模型
下载PDF
基于敏感性分级的(α_i,k)-匿名隐私保护 被引量:5
10
作者 金华 张志祥 +1 位作者 刘善成 鞠时光 《计算机工程》 CAS CSCD 北大核心 2011年第14期12-17,共6页
(α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有... (α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有损连接思想,设计基于贪心策略的(αi,k)-匿名聚类算法。实验结果表明,该模型能抵御同质性攻击,是一种有效的隐私保护方法。 展开更多
关键词 隐私保护 (αi k)-匿名模型 泛化 有损连接 同质性攻击
下载PDF
粒化(α,k)-匿名方法研究 被引量:3
11
作者 刘丽杰 李盼池 李守威 《计算机工程与应用》 CSCD 2014年第2期75-80,共6页
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶... 针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 展开更多
关键词 隐私保护 个性化隐私匿名 粒计算 粒化(a k)-匿名模型
下载PDF
社交网络中隐私保护的匿名模型研究 被引量:2
12
作者 曹春萍 郑夏 《小型微型计算机系统》 CSCD 北大核心 2016年第8期1821-1825,共5页
现有的社交网络隐私保护方法大多针对单个对象:身份隐私或属性隐私,不能全面有效地保护用户隐私.本文提出一种(k,ε)-匿名模型,该模型要求对于任何一个顶点,与其具有相同邻居敏感标签的顶点至少有k-1个,且要求每一个敏感标签在局部邻域... 现有的社交网络隐私保护方法大多针对单个对象:身份隐私或属性隐私,不能全面有效地保护用户隐私.本文提出一种(k,ε)-匿名模型,该模型要求对于任何一个顶点,与其具有相同邻居敏感标签的顶点至少有k-1个,且要求每一个敏感标签在局部邻域的分布和其在整个图中的分布差距在ε(0≤ε≤1)之内,从而在抑制度攻击的前提下,保护了敏感属性信息.由于社交网络庞大复杂且多用图来表示,当前大量研究均是基于其局部子图展开,因此该论文提出一种聚类算法和一种使局部最优化的贪心算法用于实现(k,ε)-匿名模型,并从信息损失度、隐私泄露风险、数据可用性、算法实现效率方面对比了k-degree匿名模型,实验结果表明该匿名模型整体优于k-degree. 展开更多
关键词 社交网络 (k ε)-匿名模型 敏感标签 隐私保护
下载PDF
基于DTW距离度量函数的DTW-TA轨迹匿名算法 被引量:2
13
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第8期2459-2463,2468,共6页
在传统的基于欧几里德距离函数的轨迹相似性计算过程中,要求轨迹等长且时间点对应,无法度量不等长且有局部时间偏移的轨迹相似性。因此在构造同步轨迹集合过程中产生信息损失较大,影响轨迹数据的可用性。为此,通过引进一种可以度量不等... 在传统的基于欧几里德距离函数的轨迹相似性计算过程中,要求轨迹等长且时间点对应,无法度量不等长且有局部时间偏移的轨迹相似性。因此在构造同步轨迹集合过程中产生信息损失较大,影响轨迹数据的可用性。为此,通过引进一种可以度量不等长且有局部时间偏移的轨迹间相似性的DTW(dynamic time warping)距离度量函数,提出一种新的轨迹匿名模型——(k,δ,p)-匿名模型,构造了DTW-TA(dynamic time warping trajectory anonymity)算法。在合成数据集和真实数据集下的实验结果表明,该算法在满足轨迹k-匿名隐私保护的基础上,减少了信息损失,提高了轨迹数据的可用性。 展开更多
关键词 轨迹数据 隐私保护 DTW距离度量函数 (k δ p)-匿名模型 数据可用性
下载PDF
社会网络子集(θ,k)-匿名方法
14
作者 张晓琳 王萍 +1 位作者 郭彦磊 王静宇 《计算机应用》 CSCD 北大核心 2015年第8期2178-2183,共6页
针对目前社会网络邻域隐私保护相关研究并没有考虑对子集的保护,并且邻域子集中的特定属性分布情况也会造成个体隐私泄露这一问题,提出了一种新的(θ,k)-匿名模型。该模型移除社会网络中需要被保护的节点邻域子集标签后,基于k-同构思想... 针对目前社会网络邻域隐私保护相关研究并没有考虑对子集的保护,并且邻域子集中的特定属性分布情况也会造成个体隐私泄露这一问题,提出了一种新的(θ,k)-匿名模型。该模型移除社会网络中需要被保护的节点邻域子集标签后,基于k-同构思想,利用邻域组件编码技术和节点精炼方法处理候选集中的节点及其邻域子集信息,完成同构操作,其中考虑特定敏感属性分布问题。最终,该模型满足邻域子集中的每个节点都存在至少k-1个节点与其邻域同构,同时要求每个节点的属性分布在邻域子集内和在整个子集的差值不大于θ。实验结果表明,(θ,k)-匿名模型能够降低匿名成本并且最大化数据效用。 展开更多
关键词 社会网络 邻域子集 属性分布 k-同构 k)-匿名模型
下载PDF
基于多敏感属性分级的(α_(ij),k,m)-匿名隐私保护方法 被引量:4
15
作者 王秋月 葛丽娜 +1 位作者 耿博 王利娟 《计算机应用》 CSCD 北大核心 2018年第1期67-72,103,共7页
针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的(α_(ij),k,m)-匿名模型。首先,该(α_(ij),k,m)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有m个敏感属性... 针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的(α_(ij),k,m)-匿名模型。首先,该(α_(ij),k,m)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有m个敏感属性就有m个分级表;其次,并为每个级别设置一个特定的α_(ij);最后,设计了基于贪心策略的(α_(ij),k,m)匿名化算法,采取局部最优方法,实现该模型的思想,提高了对数据的隐私保护程度,并从信息损失、执行时间、等价类敏感性距离三个方面对4个模型进行对比。实验结果证明,该模型虽然执行时间稍长,但信息损失量小,对数据的隐私保护程度高,能够抵制关联攻击,保护多敏感属性数据。 展开更多
关键词 敏感属性 匿名 关联攻击 多敏感属性 (αjj k m)-匿名模型
下载PDF
一种医疗数据发布匿名化模型
16
作者 冷建宇 郭永安 《工业控制计算机》 2021年第4期60-62,65,共4页
针对疾病这个敏感属性包含两重语义信息的特点,提出了一种(w,k,d)-匿名模型。该模型首先对疾病的敏感等级进行划分,计算每种疾病所在分级的权重值,限制每个等价类的平均权重值不大于给定的约束值w;其次,按照语义层次树对疾病进行划分,... 针对疾病这个敏感属性包含两重语义信息的特点,提出了一种(w,k,d)-匿名模型。该模型首先对疾病的敏感等级进行划分,计算每种疾病所在分级的权重值,限制每个等价类的平均权重值不大于给定的约束值w;其次,按照语义层次树对疾病进行划分,要求等价类的平均语义层次距离不小于给定的约束值d,最终实现对于疾病这个敏感属性的个性化保护。实验数据表明,尽管消耗了一些执行时间,但是却能更有效地阻止疾病属性被相似性攻击,保护病人隐私。 展开更多
关键词 隐私保护 (p α)-sensitive k-anonymity模型 分级 (w k d)-匿名模型
下载PDF
面向敏感值的个性化隐私保护 被引量:40
17
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1723-1728,共6页
现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿... 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿名模型能够以与其它(,αk)-匿名模型近似的信息损失量和时间代价,获得更好的隐私保护. 展开更多
关键词 k)-匿名模型 K-匿名 l-多样性 同质性攻击 背景知识攻击
下载PDF
面向数值型敏感属性的隐私保护方案
18
作者 王涛 温蜜 《计算机系统应用》 2019年第7期184-190,共7页
针对现有的个性化隐私匿名技术不能很好地解决数值型敏感属性容易遭受近邻泄漏的问题,提出了一种基于聚类技术的匿名模型——(εi,k)-匿名模型.该模型首先基于聚类技术将按升序排列的敏感属性值划分到几个值域区间内;然后,提出了针对数... 针对现有的个性化隐私匿名技术不能很好地解决数值型敏感属性容易遭受近邻泄漏的问题,提出了一种基于聚类技术的匿名模型——(εi,k)-匿名模型.该模型首先基于聚类技术将按升序排列的敏感属性值划分到几个值域区间内;然后,提出了针对数值型敏感属性抵抗近邻泄漏的(εi,k)-匿名原则;最后,提出了一种最大桶优先算法来实现(εi,k)-匿名原则.实验结果表明,与已有的面向数值型敏感属性抗近邻泄漏方案相比,该匿名方案信息损失降低,算法执行效率提高,可以有效地降低用户隐私泄露风险. 展开更多
关键词 隐私保护 数值型敏感属性 近邻泄露 (εi k)-匿名模型
下载PDF
A PAIRING-BASED PUBLICLY VERIFIABLE SECRET SHARING SCHEME 被引量:6
19
作者 Tsu-Yang WU Yuh-Min TSENG 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2011年第1期186-194,共9页
A publicly verifiable secret sharing (PVSS) scheme is a verifiable secret sharing scheme with the special property that anyone is able to verify the shares whether they are correctly distributed by a dealer. PVSS pl... A publicly verifiable secret sharing (PVSS) scheme is a verifiable secret sharing scheme with the special property that anyone is able to verify the shares whether they are correctly distributed by a dealer. PVSS plays an important role in many applications such as electronic voting, payment systems with revocable anonymity, and key escrow. Up to now, all PVSS schemes are based on the traditional public-key systems. Recently, the pairing-based cryptography has received much attention from cryp- tographic researchers. Many pairing-based schemes and protocols have been proposed. However, no PVSS scheme using bilinear pairings is proposed. This paper presents the first pairing-based PVSS scheme. In the random oracle model and under the bilinear Diffie-HeUman assumption, the authors prove that the proposed scheme is a secure PVSS scheme. 展开更多
关键词 Bilinear pairing CRYPTOGRAPHY random oracle model secret sharing.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部