收藏本站
《河北工程大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

个性化k-匿名模型研究

刘永红  
【摘要】:数据挖掘技术的发展为机器学习、知识发现提供了新的技术支撑,也在一定程度上对个人隐私带来了相应的威胁。虽然数据拥有者在对数据进行共享和发布前会采取一定的措施来隐藏源数据中的直接标识个人身份的数据信息,研究人员却发现通过链接多个公开的数据源,个人隐私信息还是会发生某种程度的泄漏。为了避免个体的隐私数据受到如前所述的链接攻击,Sweeney提出了k-匿名模型。实验证明k-匿名模型能够有效地解决数据发布与共享中由链接所产生的身份泄漏问题,但同时也发现,k-匿名模型对敏感属性信息还缺乏相应的保护机制。为了更好的发挥k-匿名模型在隐私保护方面的功效,研究人员提出了许多改进的匿名模型与方法,虽然这些方法使得隐私保护效果得到了不同程度的提升,但在实现敏感属性有针对性的个性化隐私保护方面仍存在许多不足之处。在对当前已有的k-匿名算法及模型进行分析和研究的基础上,本文对k-匿名模型进一步做了改进,开发出了一个新的基于个性化隐私保护决策度的k-匿名粒化模型及算法。论文的主要研究内容如下所述: 第一,针对现有的匿名化隐私保护技术在进行数据发布和数据共享前欠于考虑敏感属性个性化隐私保护决策度的问题,结合实际应用中不同个体对不同敏感属性或同一敏感属性不同敏感值的隐私保护需求的不同,结合粒计算理论,提出了一种基于个性化敏感属性隐私保护决策度的个性化k-匿名模型即个性粒化k-匿名模型,又可称为( g ,α)k-匿名隐私保护模型。并将该模型应用于含有一维敏感属性的数据发布实例中,实验证明,该模型能有效的提高隐私保护精度,避免了高隐私保护需求的数据出现隐私泄露、低隐私保护需求的数据过分匿名保护的现象。 第二,对于含有多维敏感属性的数据,本论文采用多层粒化方法。首先根据待发布数据中的多敏感属性个性化隐私保护决策度的不同进行聚类粒化,使每个粒空间中的数据具有尽可能相似的个性化隐私保护需求。然后再对形成的粒空间中的数据选择相适应的粒化和匿名参数,进行个性粒化k-匿名。文中给出了相应的隐私保护决策度定义和相应的粒化匿名算法。实验结果表明,与传统k-匿名方法相比,该算法能够有效减少数据匿名化处理所带来的信息损失,提高对多敏感属性的匿名化隐私保护精度。 第三,给出了实现个性粒化k-匿名的泛化匿名算法,通过分析当前匿名泛化算法的不足,将聚类分析的思想引入到( g ,α)k-匿名模型中,遵循相同粒空间中各元组间的距离尽量小,也就是内部要尽量相似;而不同的粒空间中的元组间距离要尽量大,即外部各粒空间尽量相异的原则,论文重新定义了各种距离计算公式、衡量信息损失的计算公式和相应的聚类粒化的泛化算法,并且对新算法的正确性和算法执行的时间复杂度做了相应的分析,实验结果验证了论文中所提出的个性粒化k-匿名模型及算法是实现个性化隐私保护的一种有效的模型工具。
【学位授予单位】:河北工程大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP311.13

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 何贤芒;陈华辉;肖仰华;汪卫;施伯乐;;动态数值敏感属性的数据隐私保护[J];计算机科学与探索;2011年08期
2 王茜;屈盛知;石香灵;;基于敏感属性值泄露个数期望的匿名模型[J];计算机应用研究;2009年03期
3 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
4 王平水;王建东;;匿名化隐私保护技术研究进展[J];计算机应用研究;2010年06期
5 徐勇;王浩;李东勤;;数据发布领域匿名隐私保护相关技术研究[J];情报杂志;2011年08期
6 傅鹤岗;杨波;;(s,d)-个性化K-匿名隐私保护模型[J];微型机与应用;2011年05期
7 龙琦;;基于k-匿名技术的学生成绩数据发布研究[J];云南民族大学学报(自然科学版);2011年02期
8 王倩宜;种连荣;李丽;欧阳荣彬;刘云峰;;电子校务数据发布中的隐私保护[J];中山大学学报(自然科学版);2009年S1期
9 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
10 兰丽辉;鞠时光;金华;刘善成;;数据发布中的隐私保护研究综述[J];计算机应用研究;2010年08期
中国重要会议论文全文数据库 前10条
1 朱青;赵桐;王珊;;面向查询服务的数据隐私保护算法[A];NDBC2010第27届中国数据库学术会议论文集A辑一[C];2010年
2 滕金芳;钟诚;;基于匿名方法的数据发布隐私泄露控制技术进展分析[A];广西计算机学会2009年年会论文集[C];2009年
3 韩建民;岑婷婷;于娟;;实现敏感属性l-多样性的l-MDAV算法[A];第二十七届中国控制会议论文集[C];2008年
4 王静;汪晓刚;;一种新的保护原始数据隐私性的聚类算法[A];第十届中国科协年会论文集(三)[C];2008年
5 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
6 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
7 朱拯;王智慧;汪卫;;基于个人隐私约束的k-匿名模型[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
8 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
9 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国博士学位论文全文数据库 前10条
1 赵晏;数据库安全中隐私保护若干关键技术研究[D];东华大学;2011年
2 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
3 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年
4 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
5 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
6 杨高明;基于聚类的隐私保护数据发布关键技术研究[D];哈尔滨工程大学;2012年
7 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
8 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
9 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
10 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
中国硕士学位论文全文数据库 前10条
1 于娟;数据发布中隐私保护的匿名模型及算法研究[D];浙江师范大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
4 张立丰;基于动态数据集面向多敏感属性的隐私保护技术研究[D];内蒙古科技大学;2011年
5 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
6 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
7 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
8 黄灿;数据发布中隐私保护关键技术的研究[D];南京航空航天大学;2010年
9 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
10 石香灵;隐私保护模型研究[D];重庆大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026