期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
抵制敏感属性相似性攻击的(p,k,d)-匿名模型 被引量:5
1
作者 贾俊杰 陈露婷 《计算机工程》 CAS CSCD 北大核心 2018年第3期132-137,共6页
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿... 针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。 展开更多
关键词 数据发布 隐私保护 p—Sensitive K-匿名模型 (p k d)-匿名模型 相似性攻击
下载PDF
一种抗相似性攻击的匿名保护方法
2
作者 高帅 徐雅斌 武装 《北京信息科技大学学报(自然科学版)》 2020年第4期63-68,共6页
针对因敏感属性值语义相似而遭受到相似性攻击问题,提出一种抵抗相似性攻击的(k,e)算法。首先,根据敏感属性值构建敏感属性值语义层次树,计算敏感属性值相异度e,并根据敏感属性值相异度进行聚类;在此基础上,再按准标识符间距离进一步聚... 针对因敏感属性值语义相似而遭受到相似性攻击问题,提出一种抵抗相似性攻击的(k,e)算法。首先,根据敏感属性值构建敏感属性值语义层次树,计算敏感属性值相异度e,并根据敏感属性值相异度进行聚类;在此基础上,再按准标识符间距离进一步聚类,为每一类选取出k条距离最近的记录;最后,对每一类的准标识符进行泛化。对比实验结果表明,(k,e)算法具有较小的信息损失度和较低的隐匿率。 展开更多
关键词 相似性攻击 匿名保护 隐私保护 聚类算法
下载PDF
抵制敏感属性相似攻击的个性化(α,k,m,d)-匿名模型
3
作者 邓博允 《电脑知识与技术》 2020年第16期38-41,共4页
目前,在数据发布领域很少有隐私保护模型满足对敏感属性的个性化保护多数隐私保护,同时又能防御相似攻击。该文针对个性化(α,k)-匿名模型不能抵制敏感属性相似攻击的问题,提出了一种可抵制敏感属性相似攻击的个性化(α,k,m,d)-匿名模... 目前,在数据发布领域很少有隐私保护模型满足对敏感属性的个性化保护多数隐私保护,同时又能防御相似攻击。该文针对个性化(α,k)-匿名模型不能抵制敏感属性相似攻击的问题,提出了一种可抵制敏感属性相似攻击的个性化(α,k,m,d)-匿名模型。该模型为敏感属性值建立语义层次树,对敏感属性之间的相异度进行度量,使每个等价类满足个性化(α,k)-匿名模型,同时为了防止等价类遭受相似攻击,要求等价类中满足相异性度量的敏感属性个数大于m。实验数据表明,该文提出的个性化(α,k,m,d)-匿名模型相对于(α,k)-匿名模型在差不多的时间花销,能防御相似攻击,更具安全性。 展开更多
关键词 隐私保护 个性化 相似性攻击 k)-匿名模型 k m d)-匿名模型
下载PDF
基于敏感信息邻近抵抗的匿名方法 被引量:5
4
作者 桂琼 吕永军 程小辉 《计算机工程》 CAS CSCD 北大核心 2020年第12期142-149,184,共9页
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的... 针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的敏感属性取值频率不高于阈值r,同时保证较高的数据可用性。在两个标准数据集上的实验结果表明,该方案能够较好地满足(r,k)-匿名模型,有效抵抗相似性攻击,减少泛化产生的信息损失。 展开更多
关键词 数据匿名 相似性攻击 模糊聚类 邻近抵抗 数据泛化
下载PDF
一种基于聚类的个性化(l,c)-匿名算法 被引量:4
5
作者 王平水 王建东 《计算机工程与应用》 CSCD 2012年第23期16-20,共5页
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义... 目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义最大比率阈值和不同敏感属性值的敏感度来提高数据发布的安全性,运用聚类技术产生等价类以减少信息损失。理论分析和实验结果表明,该方法是有效和可行的。 展开更多
关键词 数据发布 隐私保护 l-多样性 相似性攻击 偏斜性攻击
下载PDF
基于敏感度的个性化(α,l)-匿名方法 被引量:7
6
作者 赵爽 陈力 《计算机工程》 CAS CSCD 北大核心 2015年第1期115-120,共6页
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等... 目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求。通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击。提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理。实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护。 展开更多
关键词 隐私保护 l-多样性 敏感度 聚类 个性化 相似性攻击
下载PDF
基于部分重编码的流数据发布隐私保护算法 被引量:2
7
作者 赵素蕊 高双喜 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2018年第1期109-113,共5页
针对流数据具有变化无常、流动极快、潜在无限等特征,相比静态数据隐私保护难度更大的问题,在流数据的基础上提出一种新的数据信息匿名算法,解决了敏感值及其敏感等级随数据转变而转变的难题,能有效地避免匿名流数据遭受链接攻击、相似... 针对流数据具有变化无常、流动极快、潜在无限等特征,相比静态数据隐私保护难度更大的问题,在流数据的基础上提出一种新的数据信息匿名算法,解决了敏感值及其敏感等级随数据转变而转变的难题,能有效地避免匿名流数据遭受链接攻击、相似性攻击以及基于敏感分级的链接攻击威胁.仿真实验结果表明,该流数据匿名模型可有效地保护数据的匿名信息. 展开更多
关键词 流数据 匿名模型 链接攻击 相似性攻击 敏感分级
下载PDF
基于分类敏感属性语义距离的隐私保护模型
8
作者 孙艳正 陈伟鹤 詹永照 《计算机应用研究》 CSCD 北大核心 2011年第10期3823-3827,共5页
针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属性的相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属性值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学... 针对传统的k-匿名模型不能有效地解决数据发布中分类敏感属性的相似性攻击问题,提出了新的隐私保护模型——α-similarity k-anonymity模型。由于分类属性值并不是严格意义上有序的,目前缺少一种很好的方法来评价其相似程度。从语义学角度出发,采用分类树的框架来衡量等价类中敏感属性值的语义相似性。实验结果表明,该模型不仅能有效解决身份泄露问题,还能有效解决相似性攻击问题,提供更好的隐私保护效果。 展开更多
关键词 隐私保护 数据发布 K-匿名 敏感属性 相似性攻击 语义相似性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部