期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
面向表数据发布隐私保护的贪心聚类匿名方法 被引量:26
1
作者 姜火文 曾国荪 马海英 《软件学报》 EI CSCD 北大核心 2017年第2期341-351,共11页
为了防范隐私泄露,表数据一般需要匿名处理后发布.现有匿名方案较少分类考察准标识属性概化,并缺少同时考虑信息损失量和时间效率的最优化.利用贪心法和聚类划分的思想,提出一种贪心聚类匿名方法:分类概化准标识属性,并分别度量其信息损... 为了防范隐私泄露,表数据一般需要匿名处理后发布.现有匿名方案较少分类考察准标识属性概化,并缺少同时考虑信息损失量和时间效率的最优化.利用贪心法和聚类划分的思想,提出一种贪心聚类匿名方法:分类概化准标识属性,并分别度量其信息损失,有利于减小并合理评价信息损失.对元组间距离和元组与等价类距离,建立与最小合并概化信息损失值正相关的距离定义,聚类过程始终选取具有最小距离值的元组添加,从而保证信息损失总量趋于最小.按照k值控制逐一聚类,实现等价类均衡划分,减少了距离计算总量,节省了运行时间.实验结果表明,该方法在减少信息损失和运行时间方面是有效的. 展开更多
关键词 数据发布 隐私保护 聚类匿名 信息损失
下载PDF
图数据发布隐私保护的聚类匿名方法 被引量:13
2
作者 姜火文 占清华 +1 位作者 刘文娟 马海英 《软件学报》 EI CSCD 北大核心 2017年第9期2323-2333,共11页
社交网络中积累的海量信息构成一类图大数据,为防范隐私泄露,一般在发布此类数据时需要做匿名化处理.针对现有匿名方案难以防范同时以结构和属性信息为背景知识的攻击的不足,研究一种基于节点连接结构和属性值的属性图聚类匿名化方法,... 社交网络中积累的海量信息构成一类图大数据,为防范隐私泄露,一般在发布此类数据时需要做匿名化处理.针对现有匿名方案难以防范同时以结构和属性信息为背景知识的攻击的不足,研究一种基于节点连接结构和属性值的属性图聚类匿名化方法,利用属性图表示社交网络数据,综合根据节点间的结构和属性相似度,将图中所有节点聚类成一些包含节点个数不小于k的超点,特别针对各超点进行匿名化处理.该方法中,超点的子图隐匿和属性概化可以分别防范一切基于结构和属性背景知识的识别攻击.另外,聚类过程平衡了节点间的连接紧密性和属性值相近性,有利于减小结构和属性的总体信息损失值,较好地维持数据的可用性.实验结果表明了该方法在实现算法功能和减少信息损失方面的有效性. 展开更多
关键词 社交网络 隐私保护 聚类匿名 属性图 数据发布
下载PDF
面向社交网络数据的等差数列聚类匿名算法 被引量:3
3
作者 刘振鹏 董姝慧 +3 位作者 李泽园 张庆文 刘嘉航 李小菲 《郑州大学学报(理学版)》 北大核心 2022年第1期41-47,共7页
针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对... 针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对敏感超点集采用递减等差数列进行聚类,灵活地调节保护力度,对非敏感超点集实现基本的k保护力度;最后对超点进行匿名化处理。仿真实验结果表明算法在保护社交网络用户隐私的同时可以减少信息的损失,保留统计属性,实现了社交网络的个性化隐私保护。 展开更多
关键词 社交网络 数据挖掘 个性化隐私保护 聚类匿名
下载PDF
一种基于K-匿名聚类的可穿戴设备数据重发布方法 被引量:2
4
作者 李桐 刘强 +1 位作者 蔡志平 周桐庆 《计算机工程与科学》 CSCD 北大核心 2016年第11期2191-2196,共6页
近年来,可穿戴设备被广泛地被应用于日常生活。用户量增加造成的可穿戴设备数据重发布是导致隐私泄漏的一个重要原因。为此,数据匿名化重发布方法受到了广泛关注。然而,现有的数据匿名化重发布方法存在两个方面的不足:一方面,现有的数... 近年来,可穿戴设备被广泛地被应用于日常生活。用户量增加造成的可穿戴设备数据重发布是导致隐私泄漏的一个重要原因。为此,数据匿名化重发布方法受到了广泛关注。然而,现有的数据匿名化重发布方法存在两个方面的不足:一方面,现有的数据匿名化重发布算法可能会造成严重的信息损失或用户隐私数据的泄漏;另一方面,现有的数据匿名化重发布算法在兼顾保护用户隐私和减少信息损失的情况下会造成较高的发布成本。为了兼顾隐私安全和数据可用性,并且提高数据重发布算法的效率,结合可穿戴设备自身的特点,提出基于聚类的数据匿名化重发布算法,该算法直接对增量数据进行基于聚类匿名化操作,使数据匿名化重发布更为高效。此外,在数据量较大的应用场景中,基于聚类的数据匿名化重发布算法可以有效减少信息损失。实验结果表明,基于聚类的数据匿名化重发布算法能够在保证用户隐私安全的前提下减少信息的损失并且提高执行效率。 展开更多
关键词 可穿戴设备 K-匿名 数据重发布 隐私保护
下载PDF
基于局部聚类和杂度增益的数据信息隐私保护方法探讨
5
作者 孙通源 《数字通信世界》 2013年第11期54-57,共4页
近年来,隐私保护的数据挖掘已逐渐成为数据挖掘研究的热点。用户个人信息的隐私保护是其中的重要问题之一。针对已有隐私保护方法匿名效果不理想,信息损失程度高聚集查询精度低等不足,在"alpha,k"隐私保护模型基础上,结合局... 近年来,隐私保护的数据挖掘已逐渐成为数据挖掘研究的热点。用户个人信息的隐私保护是其中的重要问题之一。针对已有隐私保护方法匿名效果不理想,信息损失程度高聚集查询精度低等不足,在"alpha,k"隐私保护模型基础上,结合局部聚类和杂度增益方法,本文尝试提出了一种改进原有方法的数据隐私保护方法"alpha+"。通过局部聚类和杂度增益这两种数据集处理方法代替原有数据概化过程,使得信息损失程度得以降低,最后对比两种方法所得到的匿名数据杂度值,得到一种数据匿名性更高的方法。 展开更多
关键词 数据隐私保护k-匿名局部杂度增益
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部