收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数据库安全中隐私保护若干关键技术研究

赵晏  
【摘要】:随着互联网技术和信息技术的迅速发展,以数据库为基础的信息系统在经济、金融、医疗等领域的信息基础设施建设中得到了广泛的应用,越来越多的个人信息被不同的组织和机构(例如,统计部门、医院、保险公司等)搜集、存储以及发布,其中大量信息被用于行业合作和数据共享。但是在新的网络环境中,由于信息的易获取性,这些包含在数据库系统中的个人隐私信息将面临更多的安全威胁。当前,日益增长的隐私泄露问题已经成为信息共享的主要障碍。因此,如何对这些包含敏感信息的数据进行有效的保护,以及如何将对外发布数据的真实性与防止隐私信息泄露的数据发布机制结合起来,将成为数据库安全中隐私保护技术面临的重大挑战。 数据库安全中隐私保护技术的研究重点为个人敏感信息的隐私保护,对此问题的典型解决办法是将数据进行一定程度的修改,并使得修改后的数据不但能防止个人隐私的泄露,而且还能保留原数据的精度及查询的准确度。在隐私保护方面,不同的个体会有不同的隐私需求。但是在数据发布环境下,现有的匿名策略大多只提供了表级别的安全粒度,尚未解决同一个表中不同敏感信息自定义的问题,并且不同应用中数据的重要性与动态指定敏感信息的需求也未能得到有效统一。因此,本文对可动态指定敏感信息的匿名化模型进行研究,并将此模型运用到个性化隐私保护中,满足特定的应用和个性化需求,使得结果既能保证隐私信息不被泄漏,又能使得数据可用性达到最大化具有重要的研究意义。 在数据库安全中的隐私保护领域,现有的隐私保护技术主要应用于包含单敏感属性数据的信息发布,由于多敏感属性数据之间具有相关性的特点,因此并不适用多敏感属性数据的发布,若将现有的方法直接应用于多敏感属性数据的信息发布将不可避免地导致大量隐私信息的泄漏。但是在许多实际应用中,发布的数据信息经常包含多个敏感属性,例如病人的诊断记录表中,可能同时包含不愿让他人获知的就医花费、家庭住址等信息。多敏感属性一般存在于同一个表中,每个元组的多个敏感属性值对应于同一个个体,同时有一些属性虽然本身并不包含个体的隐私信息,但是却与具体的隐私信息之间存在着明显的特定联系,容易产生推理通道,以上两种情况都将直接威胁到隐私信息的安全。由于多敏感属性数据集自身的复杂性,相比单敏感属性数据集的隐私保护,面向多敏感属性数据集的隐私保护技术面临着更大的挑战。因此,如何防止带有多敏感属性数据集的隐私信息泄露成为了一个具有实际应用价值的重要研究课题。 在实际应用中,数据内容会经常由于更新、增加或删除的操作而发生变化。然而,对于同一数据,不同时刻产生的多个版本的数据之间存在着一定的联系,容易形成可被攻击者利用的推理通道,由此产生了数据集重发布造成的隐私泄露问题。数据集重发布包括单敏感属性数据集的重发布与多敏感属性数据集的重发布两个部分。现有的数据集重发布的隐私保护技术对动态数据库的假设与实际应用中数据发生的变化相比有比较大的差别,例如,现有技术并不能有效解决一些个体的敏感值经常改变而其他个体的敏感值则很少发生变化时的情况。另外现有技术采用了数据隐匿或增加虚拟数据,对数据的精确度影响也较大。由于多敏感属性数据集的重发布涉及到多敏感属性和重发布两种情况,重发布带有多敏感属性的数据集造成的隐私信息泄漏情况会比其他任何类型的发布都可能更严重。对于多敏感属性数据集重发布的安全问题目前尚无相关研究,当前的一些方法没有考虑重发布带有多敏感属性的数据集所带来的隐私信息泄漏问题,相比单敏感属性数据集的重发布,多敏感属性数据集重发布带来了更大的挑战。因此,面向数据集重发布的隐私保护技术研究对于提高数据库安全中隐私保护技术的理论与应用水平具有重要的意义和实用价值。 本文从当前数据库安全中隐私保护技术所面临的上述三个亟待解决的问题入手展开研究,提出了几种新颖的解决方案,解决了当前该研究领域面临的多个难题。主要研究以下三个问题:一是如何有效地动态指定敏感信息,实现对个体信息的隐私保护,主要包括匿名模型、聚类和匿名算法的研究;二是如何解决针对多敏感属性的隐私保护问题,即研究单维有续集划分、多维划分、贪婪算法等一些关键技术;三是如何解决数据集重发布所带来的隐私泄露问题,主要研究了适合单敏感属性数据集重发布的隐私规则和算法、适合多敏感属性数据集重发布的隐私规则和算法以及基于桶的分组技术。本文的主要研究成果和贡献,可归纳为以下几个主要方面: 1)提出了一种新的可动态指定敏感信息的匿名化模型。为了满足不同个体对准码属性及敏感属性的不同需求,有效避免过度泛化处理形成的大量信息丢失。本文利用个体自定义敏感信息的特点,设定了敏感属性分层结构,将局部泛化技术应用到敏感属性的泛化上,并且充分结合局部泛化和多维技术对准码属性进行泛化处理,进一步提高了匿名效率。在算法设计方面,为了实现动态匿名模型,本文提出了CBM聚类算法及D-KAC匿名化算法。实验分别从隐私保护程度、数据可用性以及算法的效率这三个方面进行了比较,结果表明本文所提出的动态匿名模型可以有效地满足个性化隐私需求及对定义的隐私信息进行保护,同时验证了本文提出的算法执行效率上具有较佳的性能。 2)提出了一种面向多敏感属性隐私保护的(α,β,κ^-anonymity模型。为了防止数据发布中带有多敏感属性的数据集中敏感信息的泄露,本文对同质攻击与背景知识攻击进行了详细而深入的分析,利用分类敏感属性规则来构建(α,β,κ)-anonymity模型,保证了多敏感属性值之间的多样性。在算法设计方面,本文提出了(α,β,κ)-anonymity算法,该算法采用自顶向下的多维划分方法和单维有续集划分方法来实现(α,β,κ)-anonymity模型。通过设计一系列的实验将本文所提出的算法与其它算法进行比较,从而验证本文所提出的算法在信息损失度、隐私保护程度、算法的运行时间方面的优越性。 3)提出了一种面向单敏感属性数据集重发布的隐私规则·——m-correlation,该规则通过对数据集中的元组进行基于敏感值的划分以及引入迷惑元组的方式,保证了持续发布数据集的等价组中敏感属性值的不可区分性,消除了由于多次发布所形成的推理通道,有效地解决了由于数据的更新、添加、删除及重发布所带来的隐私信息泄漏问题。为了实现m-correlation规则,本文给出了m-correlation算法,实验结果表明m-correlation算法能够高效率的重发布单敏感属性数据集,生成的数据集具有较高的数据精度。 4)为了能够有效地消除重发布多敏感属性数据集所形成的推理通道,阻止各种背景知识攻击,降低多敏感属性数据集重发布中隐私泄露的风险。本文提出了一种面向多敏感属性数据集重发布的隐私规则-——MDR,MDR规则使得等价组中的每一维敏感属性的取值具有多样性特征,并且增加了敏感属性之间的对应多样性,同时给出了基于桶分组技术对表中的数据进行重组和划分的算法,实现了多敏感属性数据集重发布MDR规则。实验部分将本文所提出的MDR算法与其它算法进行比较,从而验证了所提出算法在数据可用性,执行时间方面的优越性。 综上所述,本文对数据库安全中隐私保护技术做了广泛而深入的研究,提出了几种新颖的解决方案,解决了当前该研究领域面临的多个难题。同时通过基于实际数据集的实验,表明了本文提出的解决方案的有效性及高效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
2 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
3 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
4 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
5 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
6 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
7 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
8 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
9 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
10 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
11 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
12 李锋;李生红;李建华;;一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J];上海交通大学学报;2009年03期
13 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期
14 徐猛;;电子商务活动中安全隐私性问题的分析[J];电子商务;2011年02期
15 李玲娟;郑少飞;;基于数据处理的数据挖掘隐私保护技术分析[J];计算机技术与发展;2011年03期
16 ;完善隐私保护发展电子商务——微软公司采取措施加强保护网上用户隐私[J];互联网周刊;1999年33期
17 李蒙,宋翰涛;数据挖掘中隐私保护的随机化处理方法[J];计算机工程与科学;2005年02期
18 张国荣;;分布式数据挖掘的隐私保护问题[J];电脑知识与技术(学术交流);2006年08期
19 徐玲;;数字图书馆建设中的读者信息隐私权保护[J];科技情报开发与经济;2007年03期
20 林海萍;;基于隐私保护的关联规则挖掘研究[J];现代计算机;2007年03期
中国重要会议论文全文数据库 前10条
1 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
3 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
4 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
5 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
6 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
7 陆川;姚剑波;文光俊;;无线传感器网络中的数据融合隐私分级保护[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 刘敏;杨薇;;妇产科门诊与住院病人隐私保护需求特点的比较分析[A];中华护理学会全国妇产科新技术、新理论进展研讨会论文汇编[C];2009年
9 黄毅;潘晓;孟小峰;;OrientPrivacy:移动环境下的隐私保护服务器[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
10 汪涛;杨义先;;RFID的认证与隐私保护[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
2 刘华玲;基于完备空间数据扰动的隐私保护理论方法研究及应用[D];东华大学;2013年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年
5 张浩;基于位置服务的信息隐私保护技术研究[D];中国科学技术大学;2014年
6 侯士江;基于空间k-匿名的位置隐私保护技术研究[D];燕山大学;2014年
7 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
8 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
9 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
10 杨涛;基于代理签名的车辆自组网的隐私保护研究[D];北京大学;2013年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
8 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
9 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
10 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978