K-匿名隐私保护问题的研究

来源 :东华大学 | 被引量 : 19次 | 上传用户:chinasee_liang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
K-匿名技术是信息共享中保护隐私信息安全的重要方式,经过K-匿名处理的共享数据能够有效的防止相关链接攻击,避免隐私信息的泄露。首先,本文根据信息共享中隐私保护的不同对象,分别对面向原始数据的隐私保护与面向数据挖掘知识的隐私保护进行了总结分析。介绍了K-匿名隐私保护模型的相关研究背景,以及实现技术,并通过实例描述了K-匿名模型。其次,对前人的一系列研究成果进行了研究分析,在K-匿名技术的主要实现算法全域泛化算法与局域泛化算法中,分别对一些比较经典的算法的性能进行了比较分析,分析现有K-匿名算法的优点与缺陷。并对K-匿名隐私保护模型有可能受到的各种攻击进行了理论研究分析,本文提出了针对K-匿名隐私保护模型的五种攻击方式,通过实例进行描述,并提出了一系列解决方案,为防止针对K-匿名隐私保护模型的攻击提供有力的保障。然后,分析了K-匿名隐私保护模型的主要实现方法隐匿与泛化,并研究了不同的泛化处理方式对于匿名化数据的精确度影响差异。将熵的思想引入K-匿名隐私保护模型,提出了基于熵分类的K-匿名隐私保护算法Entropy算法。本文通过实验验证了Entropy算法的性能情况,并且根据实验数据对Entropy算法进行了时间复杂度分析以及匿名化数据的精确度分析,实验表明该算法在前人提出的算法基础上进行了有效的改进。最后,在相同的实验环境下,通过实验验证了本文提出来的Entropy算法与前人提出来的全域泛化算法Basic Incognito算法的性能情况。根据实验数据结果,对Entropy算法与Basic Incognito算法的性能进行了比较分析,包括时间复杂度分析以及精确度分析。分析结果表明,虽然Entropy算法在运行时间方面较Basic Incognito算法需要更长的时间,但是Entropy算法却很好的保证了匿名化数据的精确度,在确保共享数据满足K-匿名要求的同时,有效的提高了匿名化数据的参考利用价值。
其他文献
针对房地产评估业普遍存在的问题 ,提出建立房地产市场价格评估体系的必要性 ,探讨了其内容组成与运作途径
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
液压式万能材料试验机的测力装置采用一套杠杆机构带动指针旋转指示压力值。本文提出了换算公式,改变摆锤的重量,将原有的工程单位制测力度盘改造国际单位制的测力度盘。这种方
本文结合作者多年的施工经历,对优化施工要素,争创优良工程进行了回顾和探讨。
本文是国家科技部地方重点统计项目“内蒙古科学技术投资结构评价”(编号:980008)中有关R&D经费的部分章节,分析了内蒙古R&D经费的投资规模与增减态势,并对R&D经费的比重构成和配置结构进行了探讨
威廉斯的内在理由论是一种理由内在主义,他认为一切理由都是内在理由,而欲望是行动理由的唯一根据。威廉斯得到这一结论的前提是动机内在主义,即认为当行动者相信其有理由做
大数据治理是大数据实现的基础.相比于传统的数据治理,大数据治理在数据治理体系和方法上都发生了深刻的变化.数据在智慧交通中扮演了很重要的角色,是智慧交通得以发展的血脉
在建筑电气设计中,消防设计有着重要的作用,工作人员要严格遵守相关建筑消防应用规范标准,对火灾自动报警系统进行设计,火灾警报和应急广播设备,这样才能发挥电气的消防功能
传统的小学语文教学呈平面化的特点,单纯地依靠教材进行教学,学生几乎看不到教材之外的、与教材内容息息相关的东西。这会使学生视野过于狭小,看问题的角度不全面。因此教师
黄朴民同志的力作《董仲舒与新儒学》,作为“大陆博士论文丛刊”之一,近日已由台湾文津出版社出版。该书约20万字,主体内容共分七章,前有绪论,后有结语,系统地描述了董仲舒