期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种增强的个性化匿名隐私保护模型改进 被引量:2
1
作者 王雅萌 陈力 王慧 《现代电子技术》 北大核心 2017年第22期36-38,41,共4页
隐私保护是信息安全的重要研究方向,为了提高隐私保护能力,提出一种基于椭圆曲线同态加密的增强性个性化匿名隐私保护模型。采用K-匿名编码方法进行隐私保护信息的编码设计,构建加密密钥,结合分段线性混沌映射方法进行隐私保护模型的算... 隐私保护是信息安全的重要研究方向,为了提高隐私保护能力,提出一种基于椭圆曲线同态加密的增强性个性化匿名隐私保护模型。采用K-匿名编码方法进行隐私保护信息的编码设计,构建加密密钥,结合分段线性混沌映射方法进行隐私保护模型的算术编码设计,采用椭圆曲线同态加密算法进行个性化匿名隐私保护增强设计,提高信息加密的深度,实现隐私保护优化。仿真结果表明,采用该方法进行隐私保护信息加密和隐私保护抗攻击能力较强,信息泄露的风险大大降低。 展开更多
关键词 编码设计 匿名隐私保护 信息加密 信息安全
下载PDF
一种遗传算法实现的图聚类匿名隐私保护方法 被引量:12
2
作者 姜火文 曾国荪 胡克坤 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2354-2364,共11页
聚类匿名是一种典型的社交网数据发布隐私保护方案,其基础工作是图聚类.图聚类为一类NP难的组合优化问题,便于使用搜索优化算法.现有图聚类匿名方法缺少此类启发式搜索算法.为此,研究一种利用遗传算法实现的图聚类匿名方法,利用贪心法... 聚类匿名是一种典型的社交网数据发布隐私保护方案,其基础工作是图聚类.图聚类为一类NP难的组合优化问题,便于使用搜索优化算法.现有图聚类匿名方法缺少此类启发式搜索算法.为此,研究一种利用遗传算法实现的图聚类匿名方法,利用贪心法进行结点聚类预划分,以构造初始种群;依据关系拟合理论建立个体适应度函数;根据个体编码特点,分别提出一种多点错位的交叉算子和基因位交换的变异算子.图聚类模型综合考虑了结点的结构和属性信息,而遗传算法的全局化搜索优化能力保障了图聚类质量,因此,该方法具有较强的隐私保护性.实验表明了该方法在提高聚类质量和减小信息损失方面的有效性. 展开更多
关键词 社交网络 图聚类 隐私保护匿名 遗传算法
下载PDF
基于K匿名隐私保护模型的卡口车牌识别数据 脱敏技术研究
3
作者 罗东华 《交通科技与管理》 2021年第2期75-76,共2页
在公安交通管理领域,卡口车牌识别数据包含信息量齐全、准确,受到广泛地采用,但是该数据在使用过程中也容易造成个人隐私信息泄露。为研究研究卡口车牌识别数据中的隐私披露风险,减少卡口车牌数据在使用过车中造成的信息泄露,本文基于K... 在公安交通管理领域,卡口车牌识别数据包含信息量齐全、准确,受到广泛地采用,但是该数据在使用过程中也容易造成个人隐私信息泄露。为研究研究卡口车牌识别数据中的隐私披露风险,减少卡口车牌数据在使用过车中造成的信息泄露,本文基于K匿名隐私保护模型,对卡口车牌识别数据中的隐私泄露风险进行分析和研究,提出常用脱敏手段和方法。并以广州市卡口车牌识别数据作为实例进行分析计算,提出具体的数据脱敏措施,在分析计算中发现:时间分辨率与的隐私保护程度成正比,而与信息保存率成反比。在本文的结尾提出了该算法存在的不足,并指明未来进一步深入研究的方向。本文对相关领域人员进行数据脱敏研究具有一定的借鉴意义。 展开更多
关键词 交通管理数据 卡口车牌 数据脱敏 匿名隐私保护 时间分辨率
下载PDF
同行对标敏感信息差分隐私保护系统设计
4
作者 范冰沁 《电子设计工程》 2024年第12期191-195,共5页
由于海量同行对标敏感信息受到攻击影响,造成敏感信息发布密度低而导致隐私保护效果不佳的问题,设计了同行对标敏感信息差分隐私保护系统。设计攻击检测器,通过数据平面粗粒度配合协作完成整个敏感信息检测。捕获敏感信息包获取相关信... 由于海量同行对标敏感信息受到攻击影响,造成敏感信息发布密度低而导致隐私保护效果不佳的问题,设计了同行对标敏感信息差分隐私保护系统。设计攻击检测器,通过数据平面粗粒度配合协作完成整个敏感信息检测。捕获敏感信息包获取相关信息。设计芯片保护结构,保证系统在受到外界攻击时稳定运行。构建基于差分隐私保护的防御模型,根据同行对标敏感程度,计算系统需要保护的敏感信息量,实现敏感信息的实时检测和保护。采用匿名隐私保护方式抵抗外界攻击,设定隐私预算保护力度,延长差分隐私保护周期。由测试结果可知,该系统查询误差最高为0.15,且能够获取发布的全部敏感信息。 展开更多
关键词 同行对标 敏感信息 差分隐私保护 匿名隐私
下载PDF
一种基于逆聚类的个性化隐私匿名方法 被引量:25
5
作者 王波 杨静 《电子学报》 EI CAS CSCD 北大核心 2012年第5期883-890,共8页
针对不同个体对隐私保护的不同需求,提出了一种面向个体的个性化扩展l-多样性隐私匿名模型.该模型在传统l-多样性的基础上,定义了扩展的l-多样性原则,并通过设置敏感属性的保护属性来实现个体与敏感值之间关联关系的个性化保护需求.同时... 针对不同个体对隐私保护的不同需求,提出了一种面向个体的个性化扩展l-多样性隐私匿名模型.该模型在传统l-多样性的基础上,定义了扩展的l-多样性原则,并通过设置敏感属性的保护属性来实现个体与敏感值之间关联关系的个性化保护需求.同时,还提出了一种个性化扩展l-多样性逆聚类(PELI-clustering)算法来实现该隐私匿名模型.实验表明:该算法不仅能产生与传统基于聚类的l-多样性算法近似的信息损失量以及更小的时间代价,同时也满足了个性化服务的需求,获得更有效的隐私保护. 展开更多
关键词 隐私匿名 个性化 逆聚类 l-多样性 保护属性
下载PDF
熵分类优化信息敏感值的个性化隐私匿名算法 被引量:4
6
作者 李学国 沈应兰 康先琼 《科技通报》 2018年第3期155-158,共4页
提出了一种熵分类优化信息敏感值的个性化隐私匿名算法。首先对敏感属性进行复合,然后对多敏感属性进行覆盖性优化,并对其进行值域等级划分,最后针对敏感属性的特点,对其信息损失度和熵分类的选择进行优化,以提高算法的隐私匿名度。算... 提出了一种熵分类优化信息敏感值的个性化隐私匿名算法。首先对敏感属性进行复合,然后对多敏感属性进行覆盖性优化,并对其进行值域等级划分,最后针对敏感属性的特点,对其信息损失度和熵分类的选择进行优化,以提高算法的隐私匿名度。算法仿真结果表明,本文提出的算法相比较目前常用的K-anonymity、I-diversity算法,隐私匿名度高,执行时间小,且变化率也小,表示该算法具有较高的鲁棒性。 展开更多
关键词 熵分类 信息敏感值 隐私匿名 体质健康评价 值域等级划分 运算效率优化
下载PDF
基于链路层位置隐私的改进匿名认证方案 被引量:1
7
作者 慎耀辉 王晓明 《计算机工程》 CAS CSCD 2014年第7期82-86,共5页
通过分析基于链路层的保护前向安全的位置隐私相互匿名认证方案,指出该方案在认证阶段并未完全实现用户匿名认证,同时还存在假冒攻击和拒绝服务攻击等安全问题,进而提出一个改进的匿名认证方案。该方案建立在椭圆曲线离散对数问题和单... 通过分析基于链路层的保护前向安全的位置隐私相互匿名认证方案,指出该方案在认证阶段并未完全实现用户匿名认证,同时还存在假冒攻击和拒绝服务攻击等安全问题,进而提出一个改进的匿名认证方案。该方案建立在椭圆曲线离散对数问题和单向哈希函数上,利用拉格朗日插值法为每个用户生成不同的认证参数,并采用随机掩蔽技术实现用户的匿名隐私认证。安全性和性能分析结果表明,改进方案可抵抗假冒攻击和拒绝服务攻击,实现用户完全匿名认证,达到保护移动用户隐私的目的,并且未增加移动用户的计算量和系统的通信量。 展开更多
关键词 隐私匿名认证 位置隐私 拒绝服务攻击 假冒攻击 单点登录 动态ID
下载PDF
基于联盟链的电子健康记录隐私保护和共享 被引量:9
8
作者 巫光福 余攀 +1 位作者 陈颖 李江华 《计算机应用研究》 CSCD 北大核心 2021年第1期33-38,共6页
医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模... 医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模型。此外,基于匿名算法提出了(p,α,k)匿名隐私算法,能够解决EHR隐私信息泄露的问题。通过理论分析和实验证明,提出的基于联盟链和(p,α,k)隐私匿名算法模型能够在保护数据隐私的前提下,实现病人和医院之间的数据安全共享。对比前人的模型,该模型具有所需节点少、减少主链压力、容错性强和病人对EHR完全控制等优势。 展开更多
关键词 电子健康记录 隐私保护 共享 (p α k)隐私匿名算法 联盟链
下载PDF
粒化(α,k)-匿名方法研究 被引量:3
9
作者 刘丽杰 李盼池 李守威 《计算机工程与应用》 CSCD 2014年第2期75-80,共6页
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶... 针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 展开更多
关键词 隐私保护 个性化隐私匿名 粒计算 粒化(a k)-匿名模型
下载PDF
基于k-频繁子图聚类的二分图匿名方法
10
作者 吴宏伟 张健沛 杨静 《计算机工程与应用》 CSCD 2013年第17期18-23,37,共7页
针对以二分图形式发布的社会网络隐私泄露问题,提出了一种面向敏感边识别攻击的社会网络二分图匿名方法。在已有k-安全分组的理论基础上,结合二分图的稀疏性和敏感边识别攻击形式,分别提出了正单向、逆单向以及完全(c1,c2)-安全性原则,... 针对以二分图形式发布的社会网络隐私泄露问题,提出了一种面向敏感边识别攻击的社会网络二分图匿名方法。在已有k-安全分组的理论基础上,结合二分图的稀疏性和敏感边识别攻击形式,分别提出了正单向、逆单向以及完全(c1,c2)-安全性原则,并在此基础上,形式化地定义了一类抗敏感边识别攻击的社会网络二分图安全匿名问题;同时,还提出了一种基于k-频繁子图聚类的二分图划分算法和一种基于二分图(c1,c2)-安全性的匿名算法来保证发布二分图的安全性。实验结果表明,该算法在与已有方法相当时间开销的前提下,能产生更小的信息损失度,有效地抵制了敏感边识别攻击,实现了二分图的安全发布。 展开更多
关键词 社会网络 隐私匿名 聚类 敏感边识别攻击 k-频繁子图
下载PDF
基于统计机器学习算法的隐私保护在数据发布与数据挖掘中的应用分析 被引量:1
11
作者 曹宪 赵雪昆 《计算机应用文摘》 2022年第4期81-83,86,共4页
在数字化时代,数据已成为重要资源,其对国家治理、经济发展、社会秩序、人民生活的影响越来越大。如何保障数据的使用安全、共享安全,是目前信息安全研究领域的一个重要课题。文章重点分析了隐私保护技术以及多种机器学习方法的隐私保... 在数字化时代,数据已成为重要资源,其对国家治理、经济发展、社会秩序、人民生活的影响越来越大。如何保障数据的使用安全、共享安全,是目前信息安全研究领域的一个重要课题。文章重点分析了隐私保护技术以及多种机器学习方法的隐私保护技术在数据发布和数据挖掘中的应用。在数据发布方面,可以采用聚类算法、差分隐私算法;在数据挖掘方面,主要利用差分隐私以满足数据挖掘领域的高层次隐私需求;在联邦学习方面,针对本地差分、中心差分、分布式差分进行了介绍。最后,文章介绍了隐私保护在其他方面的应用,并展望了未来的研究方向。 展开更多
关键词 差分隐私 数据发布 K-匿名隐私 数据挖掘 机器学习
下载PDF
基于局部聚类和杂度增益的数据信息隐私保护方法探讨
12
作者 孙通源 《数字通信世界》 2013年第11期54-57,共4页
近年来,隐私保护的数据挖掘已逐渐成为数据挖掘研究的热点。用户个人信息的隐私保护是其中的重要问题之一。针对已有隐私保护方法匿名效果不理想,信息损失程度高聚集查询精度低等不足,在"alpha,k"隐私保护模型基础上,结合局... 近年来,隐私保护的数据挖掘已逐渐成为数据挖掘研究的热点。用户个人信息的隐私保护是其中的重要问题之一。针对已有隐私保护方法匿名效果不理想,信息损失程度高聚集查询精度低等不足,在"alpha,k"隐私保护模型基础上,结合局部聚类和杂度增益方法,本文尝试提出了一种改进原有方法的数据隐私保护方法"alpha+"。通过局部聚类和杂度增益这两种数据集处理方法代替原有数据概化过程,使得信息损失程度得以降低,最后对比两种方法所得到的匿名数据杂度值,得到一种数据匿名性更高的方法。 展开更多
关键词 数据隐私保护k-匿名局部聚类杂度增益
下载PDF
A Sensor Anonymity Enhancement Scheme Based on Pseudonym for Clustered Wireless Sensor Network 被引量:2
13
作者 SHI Leyi FU Wenjing +2 位作者 JIA Cong LIU Xin JIA Chunfu 《China Communications》 SCIE CSCD 2014年第9期6-15,共10页
Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustere... Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustered Wireless Sensor Network,which provides anonymity for both the sensors within a cluster and the cluster head nodes.Simulation experiments are launched through NS2 platform to validate the anonymity performance.The theoretical analysis and empirical study imply that the proposed scheme based on pseudonym can protect the privacies of both the sensor nodes and the cluster head nodes.The work is valuable and the experimental results are convincible. 展开更多
关键词 wireless sensor network (WSN) CLUSTER ANONYMITY PRIVACY pseudonym
下载PDF
Distributed anonymous data perturbation method for privacy-preserving data mining 被引量:4
14
作者 Feng LI Jin MA Jian-hua LI 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第7期952-963,共12页
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed s... Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment. 展开更多
关键词 Privacy-preserving data mining (PPDM) Distributed data mining Data perturbation
原文传递
Towards a respondent-preferred k_i-anonymity model
15
作者 Kok-Seng WONG Myung Ho KIM 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第9期720-731,共12页
Recently, privacy concerns about data collection have received an increasing amount of attention. In data collection process, a data collector (an agency) assumed that all respondents would be comfortable with submi... Recently, privacy concerns about data collection have received an increasing amount of attention. In data collection process, a data collector (an agency) assumed that all respondents would be comfortable with submitting their data if the published data was anonymous. We believe that this assumption is not realistic because the increase in privacy concerns causes some re- spondents to refuse participation or to submit inaccurate data to such agencies. If respondents submit inaccurate data, then the usefulness of the results from analysis of the collected data cannot be guaranteed. Furthermore, we note that the level of anonymity (i.e., k-anonymity) guaranteed by an agency cannot be verified by respondents since they generally do not have access to all of the data that is released. Therefore, we introduce the notion of ki-anonymity, where ki is the level of anonymity preferred by each respondent i. Instead of placing full trust in an agency, our solution increases respondent confidence by allowing each to decide the preferred level of protection. As such, our protocol ensures that respondents achieve their preferred kranonymity during data collection and guarantees that the collected records are genuine and useful for data analysis. 展开更多
关键词 Anonymous data collection Respondent-preferred privacy protection K-ANONYMITY
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部