首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于K-匿名的隐私保护算法研究   总被引:1,自引:0,他引:1  
随着数据共享的出现与发展,如何合理地保护隐私数据,同时又保证数据的可用性,成为当今信息安全领域面临的重大挑战.K-匿名是数据发布隐私保护的一种重要方法,它能够有效防止链接攻击所造成的隐私泄露问题.本文阐述了K-匿名模型的基本思想,给出了模型的概念描述,给出了一些典型的实现算法,并对隐私保护的未来研究方向进行了展望.  相似文献   

2.
刘盼 《教育技术导刊》2017,16(1):156-160
无线定位技术的进步及移动互联网的迅速发展促进了基于位置服务的广泛应用,但其不可避免地造成用户位置隐私泄露,可能危害人身安全。现有位置隐私保护方法只能做到特定情境下的位置隐私保护,但易受连续查询攻击。提出利用隐私需求度量P和服务质量度量Q构建目标函数,在均衡位置服务与隐私保护之间矛盾的基础上,提高用户请求位置的随机性,从而防止连续查询攻击。实验通过递归计算位置K匿名区域的4个子匿名区域的目标函数值,获得最大值的区域即为用户服务请求的最终位置。实验结果表明,该方法能较好地防止连续查询中的边界信息攻击,保护用户隐私,提高服务质量。  相似文献   

3.
隐私保护已经成为数据挖掘中的一个重要问题。K-匿名化是数据发布环境下保护数据隐私的一种重要方法。但是该模型无法实现保护数据集中的敏感关系。基于以上的研究,提出一种改进的k-匿名技术来实现对敏感信息和敏感关系的保护。实验表明该方法具有更好的隐私性和高效性。  相似文献   

4.
现有LBS位置隐私保护以K匿名为主要思想。为解决其对攻击者背景知识估计不足而无法构造完全有效的隐私保护模型问题,引入差分隐私将位置信息作为差异特性实体,构造出新的MBG算法。算法结合现有相关系统的定位算法,以用户自组织网络为基础,在构造匿名组时,通过设置距离参数以过滤不符合Geo-indistinguish ability的用户,从而达到提升用户隐私保护目的。实验证明在保证用户服务质量的前提下,该算法提升了用户隐私保护效果。  相似文献   

5.
电子商务的迅速发展,使安全性成为电子商务发展的关键,如何保证消费者的隐私数据不被泄露,是电子商务发展需要迫切解决的问题。以洋葱路由技术、K-匿名和安全电子交易协议等匿名技术为基础,构建了一种基于匿名的电子商务安全系统模型,并对其性能进行了分析。  相似文献   

6.
移动通信和移动定位技术的快速发展给人们带来诸多便利,人们能够快速、精确地获得自己所在的位置,但用户位置隐私遭到侵害的概率也越来越大,关于位置隐私的保护也变得越来越重要。在基于位置的服务中,服务的质量和用户的隐私是一对矛盾体,如何在保护用户位置隐私的前提下更好地为用户提供服务是研究的重点。从身份匿名、数据混淆、轨迹隐私保护3个方面介绍了位置隐私的保护。  相似文献   

7.
针对(αi,k)—匿名算法使用有损链接思想无法对用户身份进行保护的问题,引入属性分区置换概念,提出基于属性分区的(αi,k)-p匿名算法,对桶中QI属性采取分区、置换的方式保护用户身份信息。在人口真实数据集21 956条数据上对两种算法进行敏感值保护和会员身份保护有效性对比实验。结果表明,敏感值泄露概率最高时只刚好超过0.05,接近传统方法的1/4;在会员身份保护方面,FOR值在0.7以上。相对于(αi,k)—匿名算法,该算法能更好地保护敏感值信息和会员身份信息。  相似文献   

8.
信息技术的快速发展使得信息产业公司收集用户信息变得更加容易,国内外发生个人隐私信息泄露事件屡屡发生,为个人的生活和学习带来很大的伤害和麻烦.本文结合自己的研究方向,综述了国内外隐私保护的相关文献,主要探讨传统数据库领域的隐私泄露及其保护技术.  相似文献   

9.
为了改善国内医疗云数据存储与共享中患者隐私泄露问题,加快互联网+医疗与医疗云建设,提出一种针对医疗大数据安全共享的隐私保护模型。模型将数据共享过程划分为3个阶段,明确各部分功能。采用一种适合医疗云数据加密场景的RS-Blowfish混合加密算法用于模型数据传输,在数据安全共享的同时兼具数字加密及身份认证功能。增添明文与密钥的Z形置换,改善初始密钥安全性,增添密钥认证,将传统的RSA算法、Blowfish算法和SHA-256算法结合为一个整体。实验结果表明, RS-Blowfish混合加密算法在增强Blowfish安全性的同时,加密速度较3DES快30%,较AES快10%。  相似文献   

10.
针对多用户位置共享场景下的隐私保护问题,基于区域混淆发布的用户位置隐私保护方法无法解决多用户汇合问题,而基于位置概率的精确假位置混淆发布方法执行效率较低,因此提出多用户位置共享隐私保护框架以解决该难题。对于不共享位置的用户,以及与好友距离较远时共享位置的用户,采用k-时空匿名思想将位置发布成安全区域;对与好友距离小于阈值的共享位置用户,根据位置点概率发布思想及类HMM模型,将安全区域发布切换成假位置点发布;当两用户过于接近时,将其视为一个用户并将假位置点发布重新切换成安全区域发布。通过将两种位置发布方法的响应时间进行对比,得出结论:该框架能高效地对多用户位置共享下的用户位置进行隐私保护。  相似文献   

11.
聚类分析是数据挖掘和机器学习的一个重要分支,应用范围广,但在聚类分析过程中大量敏感信息的泄露对用户构成威胁。因此,在聚类分析过程中实现隐私保护至关重要。传统基于差分隐私(DP)的k-means聚类算法由于存在盲目选择初始中心点、对异常点敏感度较高等问题,导致在保护数据隐私时,出现聚类可用性较低的情况。针对该问题提出一种改进的基于差分隐私保护的(IDP)k-means聚类算法以提高聚类可用性,并进行理论分析和对比实验。理论分析表明,该算法满足ε-差分隐私;仿真实验结果表明,在同一隐私预算下,k-means算法改进后在聚类可用性上优于其它差分隐私k-means聚类算法,在同一数据集与同一隐私参数下,改进k-means算法在数据可用性方面比传统算法提高了将近5个百分点。  相似文献   

12.
大学生资助信息隐私保护研究主要可以由资助信息价值与资助制度建设两个维度来分析,由此构成了一个信息失真模型。大学生资助信息失真是指其信息被扭曲变形后给相关主体(如大学生、高校等)造成的权益损害现象,对其信息隐私保护提供了一定的理论支撑。大学生资助信息失真模型包括四种类型,通过对相关的案例统计分析,认为努力减少资助信息失真是隐私保护的主要目标。  相似文献   

13.
随着数据信息的不断发展,信息量也越来越大,数据挖掘技术得到飞速的发展,应用范围不断扩大,在挖掘过程中私有信息如何得到保护,并且还能获取比较准确的挖掘效果,已经成为数据隐私保护平台开发设计的重要研究方向。本文结合作者多年的工作经验针对数据挖掘过程中的隐私保护平台的设计展开探讨,最后提出了未来研究方向。  相似文献   

14.
在基于位置的查询服务中,历史查询数据所包含的位置与兴趣点之间存在一定的关联差异,攻击者可以利用这种差异,通过使用匹配关联的方式,获取用户的位置隐私信息。针对这一问题,通过使用二分图刻画该服务中实体之间的匹配关系,分析了这种攻击方法的基本特点,并基于k-匿名思想提出了cor-k匿名算法。该算法有效地模糊了查询位置间的历史匹配关系,阻止了潜在的历史数据匹配关联。实验证明该算法能够在较短时间内完成处理过程,适合在实际环境下部署以保护用户的位置隐私。  相似文献   

15.
16.
感到烦闷时,你想要找个地方散散步,你觉得走在怎样的路上最能释放心理压力呢?  相似文献   

17.
我们经常看到这样的情景,大人们似乎是出于对孩子的喜爱,随意逗弄孩子,掐一掐,捏一捏,摸一摸,抱一抱,根本不管孩子是否喜欢、愿意,假如是个男孩子,是不是还有被大人扯下裤子逗乐的经历呢?  相似文献   

18.
黄静 《教育技术导刊》2016,15(1):155-158
针对移动社交网络中用户通过社交平台分享位置信息时存在可信社交关系和不可信陌生人的攻击等问题,提出了一种面向社交关系的位置隐私保护模型。该模型通过对社交关系进行分类和对位置隐私进行分级,让不同级别的用户看到不同精度的位置信息,从而实现对位置的隐私保护。其中,对社交关系的分类包括对用户的好友类别按亲密度分级和对陌生人类别按信任模型计算值分级。相较于L intimacy模型,该模型具有较低的时间复杂度和隐私泄漏率,且能有效保护用户位置隐私。  相似文献   

19.
论隐私及其立法保护   总被引:1,自引:0,他引:1  
文章在对我国隐私立法的缺陷进行分析的基础上,阐述了完善隐私立法的必要性和可行性,并从整体立法和部门立法两个角度作了具体设想和探讨。  相似文献   

20.
为提高无线传感器网络中源位置隐私的安全性,提出一种基于有向随机步的源位置隐私保护路由策略DRSP。DRSP通过产生地理位置分散的幻影源节点,借助能量充裕区域的能量形成动态、足够长的路径,从而使路由路径在全网随机多变,使敌方难以从路由路径上推测源节点的位置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号