期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种基于节点分割的隐私属性(a, k)-匿名算法 被引量:2
1
作者 邓秀勤 张翼飞 +1 位作者 江志华 谭立辉 《数据挖掘》 2020年第2期143-151,共9页
伴随着网络技术的发展,各类社交网络所包含的信息也在不断地增大。在数据信息增加的同时也意味着隐私信息泄露的可能性增大。因此在上传和提取用户信息的时候应该考虑到敏感信息的保护,在k-匿名算法的基础上衍生的(a, k)-匿名算法是经... 伴随着网络技术的发展,各类社交网络所包含的信息也在不断地增大。在数据信息增加的同时也意味着隐私信息泄露的可能性增大。因此在上传和提取用户信息的时候应该考虑到敏感信息的保护,在k-匿名算法的基础上衍生的(a, k)-匿名算法是经典的隐私保护模型,但是随着社交网络的复杂性不断增加,传统的(a, k)-匿名算法不足以满足社交网络中信息隐匿的要求。针对在社交网络中,节点的结构信息和非隐私属性信息等也可能会受到攻击,本文提出一种基于节点分割的(a, k)-匿名算法。该算法对社交网络中带有隐私属性值的节点进行分割,使得节点特征被分割到两个节点里,降低了节点被攻击识别的可能性。实验结果表明,该算法可以有效防御部分攻击造成的隐私属性泄露,同时保证数据保持一定的可用性。With the development of network technology, the information contained in various social net-works is constantly increasing. But the increase in data information also means that the possibility of leakage of private information increases. Therefore, the protection of sensitive information should be considered when uploading and extracting user information. The (a, k)-anonymous al-gorithm derived from the k-anonymity algorithm is a classic privacy protection model, but with the complexity of social networks increasingly, the traditional (a, k)-anonymity algorithm is insuf-ficient to meet the requirements of information hiding in social networks. In social networks, structural information and non-privacy attribute information of nodes may also be attacked, in-creasing the risk of privacy attribute disclosure. A privacy attribute (a, k)-anonymous algorithm based on node segmentation is proposed in this paper. In this algorithm, the nodes with privacy attribute value in the social network are segmented, so that the features of the nodes are divided into two nodes, and the possibility of the nodes being attacked is reduced. Experimental results demonstrate that this algorithm can protect the privacy data from partial attacks and ensure the availability of data. 展开更多
关键词 隐私属性 隐私保护 节点分割 匿名 社交网络
下载PDF
基于属性隐私的统计查询定价模型
2
作者 方嘉豪 郭兵 《计算机应用研究》 CSCD 北大核心 2024年第10期2978-2986,共9页
现有统计查询定价模型没有考虑查询结果揭露数据集敏感属性的问题,难以通过相应地补偿数据提供方激励共享,对此提出一种基于属性隐私的定价模型。首先,基于提出的宽松近似Wasserstein机制(RAWM)计算查询敏感度,直接计算输出分布对距离... 现有统计查询定价模型没有考虑查询结果揭露数据集敏感属性的问题,难以通过相应地补偿数据提供方激励共享,对此提出一种基于属性隐私的定价模型。首先,基于提出的宽松近似Wasserstein机制(RAWM)计算查询敏感度,直接计算输出分布对距离的宽松上界以提高效率;然后,以约束属性隐私损失为前提,根据查询敏感度、噪声方差、补偿参数对数据提供方进行补偿;最后,在补偿之上运用成本加成法设计了多个无套利定价函数,可以针对单补偿成本和多边际成本等场景定价。实验结果表明,查询敏感度的计算时间从线性复杂度降低到了常数复杂度,在一亿数据量下仅有0.52%的效用代价;定价模型能够提供细粒度补偿以激励共享;设计的定价函数满足无套利性。 展开更多
关键词 数据定价 数据共享 属性隐私 河豚鱼隐私 无套利
下载PDF
基于代理训练集的属性推理攻击防御方法 被引量:1
3
作者 董恺 蒋驰昊 +2 位作者 李想 凌振 杨明 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期907-923,共17页
本文首次提出针对属性推理攻击的有效防御方法.属性推理攻击可以揭示出用于训练公开模型的原始私有数据集中的隐私属性信息.现有研究已经针对不同的机器学习算法提出了多种属性推理攻击.这些攻击很难防御,一方面原因是训练有素的模型总... 本文首次提出针对属性推理攻击的有效防御方法.属性推理攻击可以揭示出用于训练公开模型的原始私有数据集中的隐私属性信息.现有研究已经针对不同的机器学习算法提出了多种属性推理攻击.这些攻击很难防御,一方面原因是训练有素的模型总是会记住训练数据集中的显性和隐性全局属性,另一方面原因在于模型提供者无法事先知道哪些属性将受到攻击从而难以有针对性地进行防御.为了解决这个问题,本文提出了一种通用的隐私保护模型训练方法,名为PPMT(Privacy Preserving Model Training).它以迭代的方式工作.在每次迭代中,PPMT构建一个代理数据集,并在该数据集而不是私有数据集上训练模型.虽然每次迭代会同时导致隐私性的提升和功能性的降低,但隐私性的提升呈快速指数级,而功能性的降低则是缓慢线性的.经过多次迭代,PPMT在模型功能性的约束下最大化全局属性的隐私性,并生成最终的模型.本文选择了两种代表性的机器学习算法和三个典型的数据集来进行实验评估PPMT所训练出模型的功能性、隐私性和鲁棒性.结果显示,使用PPMT训练出的模型,在全局属性上会以不同速度朝不同方向改变,在功能性上的平均损失为1.28%,在超参数α保密的情况下被可能攻击倒推的成功率仅有22%~33%.这说明,PPMT不仅能保护私有数据集的全局属性隐私性,而且能保证模型有足够的功能性,以及面对可能攻击的鲁棒性. 展开更多
关键词 人工智能安全 属性推理攻击 全局属性隐私 隐私增强 代理数据集
下载PDF
基于节点分割的社交网络属性隐私保护 被引量:27
4
作者 付艳艳 张敏 +1 位作者 冯登国 陈开渠 《软件学报》 EI CSCD 北大核心 2014年第4期768-780,共13页
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提... 现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露. 展开更多
关键词 社交网络 属性隐私 匿名 节点分割
下载PDF
面向云存储基于属性的隐私保护算法 被引量:2
5
作者 宁子岚 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第4期921-926,共6页
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数... 针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化. 展开更多
关键词 隐私保护 组合隐私 数据分块 隐私属性
下载PDF
基于属性隐藏的高效去中心化的移动群智数据共享方案 被引量:1
6
作者 蒋沥泉 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期915-924,共10页
移动群智技术是一种能够突破时间与地点的限制,实现随时随地大规模的实时群智数据感知、传输和共享的技术。然而,现有的移动群智场景在数据共享过程中面临诸多安全、隐私和效率问题,如非授权数据访问、访问控制隐私泄漏、单权威密钥托... 移动群智技术是一种能够突破时间与地点的限制,实现随时随地大规模的实时群智数据感知、传输和共享的技术。然而,现有的移动群智场景在数据共享过程中面临诸多安全、隐私和效率问题,如非授权数据访问、访问控制隐私泄漏、单权威密钥托管、访问开销过高等。为了同时解决以上问题,提出了一个面向移动群智场景的高效去中心化属性隐藏的数据共享方案。该方案不仅允许群智用户指定基于属性的访问控制用于加密群智数据,使得只有满足访问控制的用户才能访问该群智数据,还允许多个权威机构为群智用户共同生成私钥,使得单独的权威机构无法伪装成合法的用户来非法访问目标群智数据。此外,该方案在不泄漏访问控制的属性隐私的情况下,群智用户能够以最低的能耗快速解密和访问目标群智数据。通过安全性和性能分析,证明该方案能够实现安全高效的移动群智数据共享。 展开更多
关键词 访问控制 属性隐私 去中心化 快速解密 移动群智
下载PDF
云计算环境下隐私需求的描述与检测方法 被引量:12
7
作者 柯昌博 黄志球 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期879-888,共10页
云计算已经成为一种计算范型为用户提供服务,但其开放性、虚拟化和服务外包化的特点使得用户的隐私信息难以控制和保护.以描述逻辑为基础,提出了一种云计算环境下面向语义的隐私需求描述与检测方法.首先,对用户隐私需求与服务提供者的... 云计算已经成为一种计算范型为用户提供服务,但其开放性、虚拟化和服务外包化的特点使得用户的隐私信息难以控制和保护.以描述逻辑为基础,提出了一种云计算环境下面向语义的隐私需求描述与检测方法.首先,对用户隐私需求与服务提供者的隐私策略进行描述;其次,对两者之间是否存在冲突进行检测,发现满足用户隐私需求的服务;最后,利用Protégé本体建模工具对用户的隐私需求和服务提供者的隐私策略进行建模,并利用Pellet推理机进行了实验,分别对本体模型中的概念进行一致性检测和对概念与逻辑公理之间的可满足性进行检验,从而证明了此检测方法的正确性与可行性. 展开更多
关键词 云计算 描述逻辑 隐私属性 隐私策略 隐私偏好
下载PDF
一个动态门限的基于属性签密方案 被引量:4
8
作者 张国印 付小晶 马春光 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2680-2686,共7页
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随... 签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman(DBDH)问题和计算Diffie-Hellman(CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。 展开更多
关键词 基于属性签密 动态门限 属性隐私 多接收者 随机预言机模型
下载PDF
一个改进的动态门限基于属性签名方案 被引量:3
9
作者 付小晶 张国印 马春光 《计算机科学》 CSCD 北大核心 2013年第7期93-97,共5页
分析了一个基于属性签名方案的安全缺陷,并改进了Li等人的基于属性签名方案,从而减少了签名计算代价和签名长度。在随机预言机模型下,利用CDH问题的困难性,证明了改进方案满足在适应性选择消息和断言下的不可伪造性。改进方案还满足签... 分析了一个基于属性签名方案的安全缺陷,并改进了Li等人的基于属性签名方案,从而减少了签名计算代价和签名长度。在随机预言机模型下,利用CDH问题的困难性,证明了改进方案满足在适应性选择消息和断言下的不可伪造性。改进方案还满足签名者属性隐私安全。仿真实验结果表明,改进方案可以较好地应用于移动对等网络数据分发,以实现消息认证。 展开更多
关键词 基于属性签名 动态门限 签名者属性隐私 随机预言机模型
下载PDF
基于MPT建模的属性访问控制策略 被引量:4
10
作者 郑鑫 黄德校 王高才 《计算机应用研究》 CSCD 北大核心 2021年第4期990-996,1003,共8页
针对基于属性访问控制中复杂的属性工程,在以太坊底层使用的数据存储结构的MPT(Merkle Patricia tree)方法基础上进行部分安全性扩展,将离散属性建模成统一的MPT属性集,然后通过默克尔证明方法确保属性集的完整性。为了保证属性隐私不... 针对基于属性访问控制中复杂的属性工程,在以太坊底层使用的数据存储结构的MPT(Merkle Patricia tree)方法基础上进行部分安全性扩展,将离散属性建模成统一的MPT属性集,然后通过默克尔证明方法确保属性集的完整性。为了保证属性隐私不会被泄露以及增强MPT属性体系在分布式环境下的安全性,使用公开密钥体制的椭圆曲线加密算法对属性值进行处理。此外,将MPT属性集以数据库的方式存储,实现动态的属性操作。理论分析和实验结果表明该策略能解决属性工程的完整性和安全性问题,也使得基于属性的访问控制在分布式环境中易于实施。 展开更多
关键词 属性访问控制 属性工程 MPT 属性完整性 属性隐私
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部