首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
面向相关多敏感属性的隐私保护方法   总被引:1,自引:0,他引:1  
将现有的敏感属性隐私保护方法直接应用于相关多敏感属性的隐私保护中会导致隐私数据的泄漏。本文借鉴有损连接对隐私数据进行保护的思想,对表中的记录进行聚类,保证了关系表中的记录按敏感等级划分。其次,对已划分的记录按照频率比较策略进行分组,提出了一种基于聚类的相关多敏感属性数据分组算法。实验结果表明该算法可以有效地防止隐私泄露,增强了数据发布的安全性。  相似文献   

2.
多维数值敏感属性隐私保护数据发布方法   总被引:2,自引:0,他引:2  
为避免多维数值敏感属性数据发布中的近似猜测攻击,基于分解思想提出了一种有效的数据发布方法(l-MNSA).首先通过按敏感属性值均匀间隔分组的方法,提出针对单维数值敏感属性的l-SNSA算法;然后提出最小距离的思想,通过将敏感属性统一化并按最小距离均匀间隔分组,提出适用于多维数值敏感属性的l-MNSA算法.与以往仅针对单敏感属性的发布算法相比,该算法同时能对多维敏感属性提供较好的保护.实验结果表明,采用l-MNSA算法发布的数据,其组内最小差异与l-SNSA算法针对各维属性分别发布的结果相比,平均降低10%左右,算法时间复杂度仍为O(nlgn).该算法可以较好地均衡发布数据的安全性和可用性,是有效可行的.  相似文献   

3.
已有的k-匿名方法忽视了准标识符对不同敏感属性的影响且只考虑了对元组本身的聚类,在数据发布时造成了较大的信息损失。为此,提出一种通过两次聚类实现k-匿名的隐私保护方法。给出了影响矩阵的概念,用来描述准标识符对敏感属性的影响,研究了影响矩阵聚类技术,对敏感属性影响相近的元组进行聚类,实现k-匿名效果。实验验证结果表明,该方法具有良好的隐私保护效果,相对于基本k-匿名方法,该方法具有更小的平均等价类大小和更少的运行时间。  相似文献   

4.
k-匿名方法能简单和有效地防止隐私数据泄露。由于敏感数据分布具有不均匀性,k-匿名方法不能有效满足视图发布者的最大隐私泄漏率要求。针对此问题,给出了隐私信息泄漏测量公式和信息保留度公式,并提出一种满足最大隐私泄漏率要求的匿名方法,该方法不仅对准标识符属性进行泛化,还对敏感属性进行了必要泛化。实验表明,该方法能够有效地满足视图发布者的最大隐私泄露率要求。  相似文献   

5.
基于最大叶子子树优先策略的多敏感属性保护方法   总被引:1,自引:0,他引:1  
首先将多敏感属性隐私保护问题转化为多敏感属性L-多样性问题,然后给出了多敏感属性树构造方法及最大叶子子树优先策略,在此基础上提出了一个多敏感属性保护算法。最后,通过实验对算法进行了验证和分析。结果表明,该方法能有效地保护数据隐私,减少信息泄露。  相似文献   

6.
针对现有k-匿名隐私保护方法的缺点,提出了3种基于敏感元组的隐私数据发布方法.首先,通过定义敏感元组,设计了只保护隐私信息的朴素敏感元组匿名方法(NSTAM).然后,在引入敏感元组密度的基础上,提出了一种扩展的敏感元组保护方法(e-STAM);该方法通过对敏感元组进行mk-匿名运算,引入(1-m)k个非敏感元组,并同等概化引入的非敏感元组,使得匿名后每个分组中的敏感元组密度满足用户设定的阈值m.最后,针对实际应用中发布数据的敏感度差异,引入了加权敏感元组密度概念,并设计了加权的敏感元组数据保护方法(WSTAM);该方法通过对敏感值和敏感元组赋予不同的权重,实现对敏感元组的区别保护.理论分析和实验结果表明,这3种算法能够提高发布数据的精度,保证敏感数据的安全度,因此是有效可行的.  相似文献   

7.
医疗数据发布时对患者隐私保护是实际应用中要解决的关键问题之一,作为医疗机构,希望发布的医疗数据可以在保证保护个人隐私的同时,使数据尽可能不失真,使发布的数据具有较高的可用性.文中提出了一种新的医疗数据发布中多敏感属性隐私保护(AHPK-匿名)算法.算法在现有K-匿名算法的基础上考虑不同的准标识属性对敏感属性的效用,利用层次分析法计算准标识属性对敏感属性的效用权值,再根据权值对准标识属性进行概化处理.理论分析和实验结果表明,AHPK-匿名算法能较好地保护个人隐私,能有效保持发布后数据的可用性.  相似文献   

8.
针对关系型数据中多维敏感属性隐私差异所引起的隐私保护效用降低问题,提出了一种能有效表达多维敏感属性隐私差异的隐私保护数据发布方法.基于一种多维桶分组技术(MSB)对数据集的多维敏感属性隐私差异以及记录价值进行量化区分,给出记录分组优先级参数的计算方法,进而可实现基于记录分组优先级参数多维桶记录分组(TPSB)算法的隐私保护数据发布.实验结果表明:在权重参数合理赋值条件下,该方法在保证数据发布效率的同时可有效提升数据发布的质量.  相似文献   

9.
-多样性(I-diversity)模型采用传统基于概念层次结构的数据概化策略,在对敏感属性进行匿名保护时往往会造成不必要的信息损失。针对这一问题,将聚类技术引入数据匿名中,提出一种基于聚类的I-diversity匿名保护方法。该方法在满足I-diversity模型的约束条件下,采用基于距离的层次化聚类算法划分元组,对不同类型的准标识符使用不同的概化策略,并依据数据概化前后属性值不确定性程度的变化描述数据概化带来的信息损失。同现有的I-diversity模型相比,该方法能较好地保护用户的敏感属性,并且在一定程度上降低了概化处理带来的信息损失。  相似文献   

10.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

11.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

12.
针对粗糙集理论中属性约简问题,提出了一种基于扫描向量的属性约简方法.根据粗糙集理论知识,定义了一个新概念--差别向量,利用差别向量将信息表转换成差别向量组;根据差别向量的结构特征,定义了差别向量加法法则;运用这个加法法则仅需对差别向量组扫描一次,就可以形成结构简洁却能代表原信息表属性特征的扫描向量.以扫描向量中的属性频率项作为属性约简搜索的启发信息,提高了属性约简效率.数值实例及数据库测试的结果表明该属性约简算法是有效可行的.  相似文献   

13.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

14.
基于岩石物理分析的致密砂岩流体检测方法研究   总被引:2,自引:1,他引:1  
在致密砂岩气藏的勘探中,利用地震属性检测流体对致密砂岩气藏的高效开发显得尤其重要.由于地震是岩性、孔隙度、流体等地质因素的综合响应,因此优选敏感流体属性至关重要.从苏里格气田西区某区块为例,从基础岩石物理数据出发,优选出了适合致密砂岩岩石物理模拟的岩石物理模型.系统研究了储层弹性参数与岩石岩性、孔隙度、含气饱和度变化的关系;并通过多变量正演模型筛选出对流体敏感的属性.研究表明:采用Brie模型对Xu-White模型进行改进后更适合致密砂岩储层的岩石物理模拟,利用地震数据检测含气饱和度是可行的,应用P+G属性能够较好的预测致密砂岩的含气饱和度.所采用的思路与方法,对其他类型的气藏检测方法优选具有较好的借鉴意义.  相似文献   

15.
信息表相对属性约简的一个算法   总被引:4,自引:0,他引:4       下载免费PDF全文
给出一种相对属性约简的算法 .该算法对于信息表中由决策属性决定的划分中的每个基本集合 ,计算它们的下逼近集并对每个条件属性在下逼近集中的取值进行检索 ,剔除可能是多余的条件属性 ,得到一个候选属性约简 .在此基础上 ,通过逐步扩展属性 ,最终得到一个属性约简 .与已有的一些算法相比 ,该算法计算量较少  相似文献   

16.
Collected data in digital community containing sensitive information about individuals or corporations and such information should be protected. In this paper, a security framework based on (a, k)-anonymity for privacy preserving data collection in digital community is proposed. In our framework, aggregation nodes anonymize the collected data to a basic privacy level. Then, the base stations further anonymize the data to a deeper privacy level with encryption-generalizaiton operations. Experimental results and detailed theory analysis demonstrate that this method is effective in terms of privacy levels and data quality with low resource consumption.  相似文献   

17.
Web文本聚类是一种典型的无指导机器学习技术,目标是将站点上采集到的Web文本分成若干簇,使同一簇内的文本相似性最大,不同簇间的文本相似性最小.为了对原始粗糙的Web文本数据进行降维处理,在知识属性值的基础上,计算单个属性相对于属性集的重要性量化值,并根据属性重要性量化值对特征向量降维,并采用K-means算法对降维后的数据聚类,实验证明该方法缩短了聚类时间.  相似文献   

18.
Web文本聚类是一种典型的无指导机器学习技术,目标是将站点上采集到的Web文本分成若干簇,使同一簇内的文本相似性最大,不同簇间的文本相似性最小.为了对原始粗糙的Web文本数据进行降维处理,在知识属性值的基础上,计算单个属性相对于属性集的重要性量化值,并根据属性重要性量化值对特征向量降维,并采用K-means算法对降维后的数据聚类,实验证明该方法缩短了聚类时间.  相似文献   

19.
任郑杰 《河南科学》2005,23(1):138-140
针对短期性小样本数据的供应商属性重要性的量化问题,提出了灰关联分析方法,主要对供应商履行属性的质量、交货期、成本、人情关系进行量化和比较研究。并从一个商品分析展开,给出供应多商品供应商属性重要性评定的数学模型的一般表达式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号