期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于聚类的高效(K,L)-匿名隐私保护 被引量:8
1
作者 柴瑞敏 冯慧慧 《计算机工程》 CAS CSCD 北大核心 2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-... 为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。 展开更多
关键词 (K l)-匿名 敏感属性 隐私保护 信息损失 聚类 K-MEANS算法
下载PDF
一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型 被引量:5
2
作者 李静 韩建民 《小型微型计算机系统》 CSCD 北大核心 2013年第5期1003-1008,共6页
现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系... 现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法. 展开更多
关键词 社会网络 (k l)-匿名模型 敏感关系 隐私保护
下载PDF
面向医疗数据可信共享的映射泛化(k,l)-匿名算法 被引量:1
3
作者 康海燕 邓婕 《北京信息科技大学学报(自然科学版)》 2021年第5期1-8,共8页
针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将... 针对医疗数据共享时(k,l)-匿名算法存在的敏感数据过度泛化问题和推理泄露问题,提出了一种基于映射关联原理和泛化边界值的泛化映射方法;建立了基于映射泛化的(k,l)-匿名模型,并形成面向医疗数据安全共享的泛化映射(k,l)-匿名算法。将本文算法和原始(k,l)-匿名算法、带映射关联的(k,l)-匿名算法以及带泛化约束的(k,l)-匿名算法在Kaggle医疗数据集进行对比实验,结果表明,本文算法不仅能保护医疗数据的安全,而且能够大大提高共享后数据的可用性。 展开更多
关键词 数据匿名化技术 (k l)-匿名 可信共享 映射泛化
下载PDF
抵制敏感属性近似攻击的(k,l,e)-匿名模型 被引量:4
4
作者 钟浙云 韩建民 +1 位作者 王海元 陈新驰 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l... 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私. 展开更多
关键词 隐私保护 (k l)-匿名模型 (k l e)-匿名模型 近似攻击
下载PDF
抵制时空位置点链接攻击的(k,δ,l)-匿名模型 被引量:2
5
作者 郑路倩 韩建民 +2 位作者 鲁剑锋 彭浩 郭会 《计算机科学与探索》 CSCD 北大核心 2015年第9期1108-1121,共14页
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要... 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型; 展开更多
关键词 轨迹 隐私保护 (k δ l)-匿名模型 时空位置点
下载PDF
基于聚类的(L,K)-匿名
6
作者 罗红薇 刘国华 《燕山大学学报》 CAS 2007年第1期82-86,共5页
K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出... K-匿名是解决数据隐私的关键技术,成为近年来研究热点。目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏。本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上。并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性。 展开更多
关键词 K-匿名 聚类 (l K)-匿名 信息泄漏 隐私
下载PDF
抗复合攻击的社会网络(k,l)匿名方法 被引量:3
7
作者 吴宏伟 张仁伟 +1 位作者 王海涛 孙宗宝 《哈尔滨理工大学学报》 CAS 2013年第3期47-53,共7页
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,... 针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息. 展开更多
关键词 社会网络 隐私保护 复合攻击 (k l)-匿名 信息损失
下载PDF
基于k-means++的抗相似性攻击轨迹匿名算法 被引量:2
8
作者 张兴兰 杨文金 《计算机科学与应用》 2020年第4期610-618,共9页
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-mean... 针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。 展开更多
关键词 轨迹隐私保护 l-多样性 轨迹(k l δ) -匿名算法 k-means%PlUS%%PlUS%
下载PDF
基于敏感关系的社会网络隐私保护方法 被引量:4
9
作者 申艳光 闫晶星 +1 位作者 买建英 范永健 《计算机工程与设计》 北大核心 2015年第2期355-362,共8页
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识... 针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。 展开更多
关键词 社会网络 隐私保护 (k^2 l)-匿名 动态规划 贪心算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部