收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

隐私保护中k-匿名算法和匿名技术研究

何贤芒  
【摘要】:数据挖掘和数据发布是当前数据库应用的两个重要领域。一方面,数据挖掘与知识发现在各式各样的数据应用领域中都扮演着非常重要的角色。数据挖掘的目的在于从大量的数据中抽取出潜在的、有价值的知识、模型、规则等;另一方面,数据发布是将数据库中的数据直接地展现给用户,而在各种数据应用中,如果数据发布者不采取适当的数据保护措施,将可能造成敏感数据的泄漏,从而给数据所有者带来危害。例如从医院的病历数据中挖掘关联规则,以进行疾病的预防与控制。医院的病历数据就包含了特定的个人患有某种疾病的隐私信息。所以,如何在数据的发布和使用中保护个人隐私成为了一个越来越严峻的话题。 数据匿名化是实现隐私保护的一个有效手段,其基本思想是通过改变(概化、压缩等)原始数据中的部分数据,使改变后的数据无法和其他信息相结合而推理出关于任何个人的隐私信息。如何对含有隐私信息的数据进行匿名化已经吸引了大量的研究工作,得到了研究者广泛的关注。具体地说,实施数据隐私保护主要是考虑以下两个方面:(1)如何保证数据应用过程中不泄露隐私;(2)如何更有利于数据的应用。因此,如何在保护隐私的同时获得良好的数据可用性,这是学术界和工业界都亟需解决的一个问题。 有鉴于此,本文的主要工作集中在保证足够的隐私力度的前提下,如何提高数据的可用性。从匿名算法和匿名技术二个方面着手提高数据的可用性,本文研究成果主要有: (1)K-匿名模型是隐私保护中最重要的模型之一。其中概化是很多算法中最普遍使用的一种匿名技术。目前,基于概化的K-匿名算法遵守一个共同规则来完成一张表的匿名化处理:把表划分成很多的分组(QI-groups),且这些QI-groups的大小至少是K。然而,我们发现经过可以在不降低隐私保护力度的前提下,基于概化处理后的数据,如果能够降低QI-groups的大小,那么信息损失可以得到极大地改善。根据这个观察,我们提出了基于连接的K-匿名隐私保护模型,该模型中QI-group大小都比K小。同时,提出了一种简单的启发式算法来实现这个模型,其正确性通过理论证明。大量的真实数据实验表明,我们的算法比目前为止最好的算法的信息损失要降低很多。 (2)分析了Margnial Publication技术的特征,揭示了Marginal Publication解决方案的缺陷,通过引入m-invariance概念并且给出了存在满足m-invaraince划分的充要条件,可以在线性时间内判定是否存在满足要求的划分,从而比较好地提出解决该问题的算法,在数据可用性及其效率上都体现出良好的性能。 (3)在探讨了已有的匿名技术基础之上,提出了置换匿名(Permutation Anonymization)技术,它的特点是综合了概化(Generalization)和Anatomy二种著名匿名技术的优缺点,优化了数据的可用性。通过对置换匿名技术的分析表明,它是Anatomy技术的一种推广,能够提供比Anatomy更加好的隐私保护力度,能够抵抗存在攻击(Presence Attack),应用范围也更加地广泛。 (4)加密技术作为分布式环境下隐私保护最重要的手段之一。本文重点研究了几类序列密码的加密稳定性问题。这些序列包括著名的Legendre序列、Hall序列和广义割圆序列。给出了Legendre序列在GF(p)上线性复杂度的一般表示,这个结果是对丁存生著名的论文"On the linear complexity of Legendre sequences"[1]的一般性推广;给出了广义割圆序列的p+1/2-错线性复杂度,结论表明这类序列可以被一个次数不超过p+q极小多项式逼近,这比其线性复杂度L(L∈[pq/2,pq])要低很多;另外,我们还研究了Hall序列在GF(p)上线性复杂度。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王平水;王建东;;匿名化隐私保护技术研究进展[J];计算机应用研究;2010年06期
2 李玲娟;郑少飞;;基于数据处理的数据挖掘隐私保护技术分析[J];计算机技术与发展;2011年03期
3 王莉;宫照煊;;基于多目标免疫克隆进化的随机匿名化算法[J];计算机应用研究;2010年11期
4 王茜;屈盛知;石香灵;;基于敏感属性值泄露个数期望的匿名模型[J];计算机应用研究;2009年03期
5 邹妍;门爱华;秦晓薇;;XML信息共享中隐私保护技术研究[J];赤峰学院学报(自然科学版);2010年02期
6 罗亦军;刘强;王宇;;社会网络的隐私保护研究综述[J];计算机应用研究;2010年10期
7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
8 刘喻;吕大鹏;冯建华;周立柱;;数据发布中的匿名化技术研究综述[J];计算机应用;2007年10期
9 张晓琳;毕红净;;隐私保护动态数据集方法研究[J];内蒙古科技大学学报;2010年01期
10 胡新平;孙志挥;张柏礼;董建成;;基于敏感元组的隐私数据保护方法[J];东南大学学报(自然科学版);2010年05期
11 徐茜;黄雪峰;徐从富;;基于产业链的隐私保护商务智能系统设计[J];微计算机信息;2008年12期
12 何贤芒;陈华辉;肖仰华;汪卫;施伯乐;;动态数值敏感属性的数据隐私保护[J];计算机科学与探索;2011年08期
13 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
14 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
15 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
16 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
17 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
18 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
19 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
20 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
中国重要会议论文全文数据库 前10条
1 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 顾大权;范茵;许屏;侯太平;汪晋;;三维动态云的模拟[A];2007年中国智能自动化会议论文集[C];2007年
3 陈宇;宋俊;李平;张仁和;;基于FPGA和Handel-C的声纳信号处理算法实现[A];中国声学学会2003年青年学术会议[CYCA'03]论文集[C];2003年
4 张冬冬;李建中;张艳秋;;基于三级存储器的Join算法[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
5 郭维河;邢建厂;王玲;杜伟;张帅;;使用PRO*C实现莱钢大H型钢轧线切割优化的算法[A];第十一届全国自动化应用技术学术交流会论文集[C];2006年
6 汪卫;楼荣生;;封锁调度及几种新颖算法[A];第十一届全国数据库学术会议论文集[C];1993年
7 朱青;赵桐;王珊;;面向查询服务的数据隐私保护算法[A];NDBC2010第27届中国数据库学术会议论文集A辑一[C];2010年
8 滕金芳;钟诚;;基于匿名方法的数据发布隐私泄露控制技术进展分析[A];广西计算机学会2009年年会论文集[C];2009年
9 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
10 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
中国博士学位论文全文数据库 前10条
1 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
2 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
3 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
4 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
5 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
6 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
7 赵晏;数据库安全中隐私保护若干关键技术研究[D];东华大学;2011年
8 杨高明;基于聚类的隐私保护数据发布关键技术研究[D];哈尔滨工程大学;2012年
9 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
10 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
中国硕士学位论文全文数据库 前10条
1 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
2 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
3 于娟;数据发布中隐私保护的匿名模型及算法研究[D];浙江师范大学;2010年
4 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
5 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
6 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
7 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
10 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978