收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

信息共享中隐私保护若干问题研究

王智慧  
【摘要】: 计算机处理能力、存储技术以及网络技术的快速发展极大地提高了信息电子化程度,也使得信息共享较之以前来得更为容易和方便。但是,随之产生的隐私泄漏现象也屡见不鲜,引起人们对于信息共享的恐慌,因而不愿意提供自身拥有的信息。信息共享中隐私保护研究的目标是考虑如何在保证私有的敏感信息不被泄漏的情况下,实现有效的信息共享。近年来,这方面的研究已成为数据库和数据挖掘领域一个活跃的研究方向。 本文首先研究了数据共享中匿名保护问题,接着以频繁模式为知识的表现形式,研究了数据共享中的敏感模式保护,频繁模式共享中的敏感模式隐藏,以及频繁模式共享中的推理控制等问题,主要的研究成果如下: (1)针对数据共享中的匿名保护问题,提出了一种基于聚类的l-多样化实现方法。该方法能够很好地满足数据共享中的匿名化需求,防止与个体相关的敏感属性值的泄漏。同时,该方法消除了传统匿名化处理时的概念层次结构限制,并在聚类过程中综合考察匿名化处理带来的信息损失,使用更为灵活的数据概化策略。实验结果表明该方法能够有效减少数据匿名化处理所带来的信息损失。 (2)针对数据共享中的敏感模式保护问题,提出了一种基于弱模式树结构的数据净化方法。该方法能够在敏感模式保护过程中,综合考虑数据净化对非敏感模式的副作用。它通过快速遍历弱模式树的相关部分,计算敏感项和敏感交易记录的分数,并为每一条敏感交易记录确定其候选项。然后,选取具有较高分数的敏感交易记录,并从其中删除候选项来实现对敏感模式的保护。实验结果表明该方法能够在满足隐私保护需求的基础上,有效地降低数据净化对非敏感模式的影响,提高共享数据的可用性。 (3)针对频繁模式共享中的敏感模式隐藏问题,提出通过无隐私泄漏的频繁模式集,来实现在频繁模式共享中对敏感模式存在性的隐藏,提供强的隐私保护能力;随后证明了找到一个最大的无隐私泄漏的频繁模式集是NP难问题,然后提出了基于敏感项的模式净化方法,并证明该方法能够保证产生一个无隐私泄漏的频繁模式集;在此基础上,给出三个具体的基于敏感项的模式净化启发式算法,并通过实验分析比较算法的性能。 (4)针对频繁模式共享中的推理控制问题,提出通过阻塞相关推理通道来实现在共享中对敏感模式频繁性的隐藏。基于分析频繁模式挖掘结果中存在的模式相关性,将可能存在的推理通道分为三种类型:超模式推理通道、子模式推理通道以及链式推理通道;并指出了已有研究在推理控制方面存在的隐私泄漏问题。然后,基于模式净化的思路,提出了两个推理控制算法,并通过实验对算法的性能进行了比较分析。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张进京;;即将到来的参与时代中的隐私[J];中国信息界;2010年03期
2 王兰成;;军事历史研究中档案信息隐私保护服务新模式探究[J];军事历史研究;2010年S1期
3 刘松;;隐私保护下的关联模式挖掘[J];微计算机应用;2006年02期
4 武茜;许磊;;P2P对网络安全的影响[J];计算机与网络;2007年23期
5 李专;王元珍;;多关系关联规则挖掘中的隐私保护[J];华中科技大学学报(自然科学版);2007年11期
6 杨振会;;P2P网络技术安全问题探析[J];现代计算机;2006年11期
7 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
8 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
9 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
10 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
11 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
12 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
13 李锋;李生红;李建华;;一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J];上海交通大学学报;2009年03期
14 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期
15 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
16 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
17 徐猛;;电子商务活动中安全隐私性问题的分析[J];电子商务;2011年02期
18 李玲娟;郑少飞;;基于数据处理的数据挖掘隐私保护技术分析[J];计算机技术与发展;2011年03期
19 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
20 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
中国重要会议论文全文数据库 前10条
1 杨凯;;建筑市场信息共享[A];科学发展——七省市第九届建筑市场与招标投标优秀论文集[C];2009年
2 谢金星;董杰方;;供应链管理中信息共享与协调机制的模拟研究方法[A];第四届中国青年运筹与管理学者大会论文集[C];2001年
3 陈志祥;;供应链信息化与信息共享技术[A];全国先进制造技术高层论坛暨制造业自动化、信息化技术研讨会论文集[C];2005年
4 刘惠勤;;水土保持监测综合数据库建设的构想[A];全国第二届水土保持监测学术研讨会论文集[C];2005年
5 车立新;;地理信息系统在燃气集团的应用[A];《煤气与热力》杂志编辑委员会'2005燃气热力技术研讨会论文集[C];2005年
6 王志华;李锦明;李元光;肖永德;;海洋测绘信息化[A];中国测绘学会九届三次理事会暨2007年“信息化测绘论坛”学术年会论文集[C];2007年
7 王旭坪;郭瑞东;胡祥培;;基于控制工程的牛鞭效应建模与仿真研究[A];第八届中国管理科学学术年会论文集[C];2006年
8 戴阳;吴耀民;扈长茂;姜成华;王九生;;基于网格技术的救灾信息资源共享探讨[A];中国中西医结合学会灾害医学专业委员会成立大会暨第三届灾害医学学术会议学术论文集[C];2006年
9 徐志刚;;发展基于网络的内河智能交通系统的探讨[A];江海直达船舶驾驶技术与安全管理论文集[C];2008年
10 杨贵根;谢嘉孟;;省级交通管理信息共享和服务平台研究[A];2007第三届中国智能交通年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王智慧;信息共享中隐私保护若干问题研究[D];复旦大学;2007年
2 魏琼;数据发布中的隐私保护方法研究[D];华中科技大学;2008年
3 高国伟;政府信息共享事务分析模型研究[D];大连理工大学;2010年
4 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
5 刘华玲;基于完备空间数据扰动的隐私保护理论方法研究及应用[D];东华大学;2013年
6 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
7 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年
8 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
9 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
10 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
3 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
4 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
8 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
9 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
10 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
中国重要报纸全文数据库 前10条
1 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
2 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
3 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
4 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978