期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
用于实现(k,e)-匿名模型的MDAV算法 被引量:6
1
作者 夏赞珠 韩建民 +1 位作者 于娟 郭腾芳 《计算机工程》 CAS CSCD 北大核心 2010年第15期159-161,共3页
MDAV算法是一种高效的微聚集算法,但它未考虑等价类中敏感属性多样性问题,生成的匿名表不能抵制同质性攻击和背景知识攻击。针对该问题,提出一种能够实现(k,e)-匿名模型的MDAV算法,简称(k,e)-MDAV算法。该算法将距离类中心最近的至少k... MDAV算法是一种高效的微聚集算法,但它未考虑等价类中敏感属性多样性问题,生成的匿名表不能抵制同质性攻击和背景知识攻击。针对该问题,提出一种能够实现(k,e)-匿名模型的MDAV算法,简称(k,e)-MDAV算法。该算法将距离类中心最近的至少k个不同敏感值的元组聚为一类,并要求每个类内敏感属性值最大差异至少为e。实验结果表明,该算法能够生成满足(k,e)-匿名模型的匿名表。 展开更多
关键词 (k e)-匿名 K-匿名 微聚集 同质性攻击 背景知识攻击
下载PDF
抵制敏感属性近似攻击的(k,l,e)-匿名模型 被引量:4
2
作者 钟浙云 韩建民 +1 位作者 王海元 陈新驰 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1491-1495,共5页
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l... 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私. 展开更多
关键词 隐私保护 (k l)-匿名模型 (k l e)-匿名模型 近似攻击
下载PDF
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法 被引量:1
3
作者 贾俊杰 黄贺 《计算机工程与科学》 CSCD 北大核心 2019年第5期828-834,共7页
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同... 针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。 展开更多
关键词 隐私保护 轨迹匿名 斜率差异 轨迹(k e)-匿名算法
下载PDF
数字图书馆中图编码匿名方法 被引量:2
4
作者 贾俊杰 陈菲 +1 位作者 闫国蕾 邢里程 《计算机工程与科学》 CSCD 北大核心 2016年第11期2221-2226,共6页
现如今数字图书馆所发布的大部分数据只包含图书资源的相关信息,并没有用户属性与图书资源共同发布的数据,使得分析者不能从现有发布数据中分析出更多的信息,对有些科学研究造成困扰。建立一种用户属性与图书信息共同发布的匿名方式,首... 现如今数字图书馆所发布的大部分数据只包含图书资源的相关信息,并没有用户属性与图书资源共同发布的数据,使得分析者不能从现有发布数据中分析出更多的信息,对有些科学研究造成困扰。建立一种用户属性与图书信息共同发布的匿名方式,首先将所有图书使用图书分类号进行重新编码,其次根据重新编码的稀疏情况将整个数据进行划分,最后在每个划分中使用置换方法进行匿名。实验结果表明,最终匿名表的数据具有较高的准确性和实用性,并能够通过散点图的方式直观地看到属性间的关系,为科学研究提供更多有用信息。 展开更多
关键词 数字图书馆 数据发布 隐私保护 (k e)-匿名 散点图
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部