基于分解方法的多敏感属性数据低隐匿率发布技术研究
发布时间:2020-08-15 20:52
【摘要】:随着大数据时代的到来,个人隐私数据泄露问题日趋严重。为保证发布数据的可用性,同时又保护敏感属性数据免遭泄露,近年来采用多敏感属性数据保护的研究方法已成为数据保护领域的热点。本文所做的工作就是针对多敏感属性隐私数据保护进行研究,主要针对多维桶分组技术MSB往往产生较高的隐匿率和信息损失度较大的情况,分析产生缺陷的原因,并设计改进算法,提出基于分解方法的多敏感属性数据最大选择度优先算法(MSADMSP Multi-sensitive Attribute Data Maximum Selection Priority),该算法首先分析多敏感属性之间的关联关系,将敏感属性划分成m个敏感属性分组,降低敏感属性维度,再依据选定的多样性参数L采用最大多维容量优先的算法MMDCF(Maximal Multi-Dimension-Capacity First)中的选择策略分别对这m个分组所构成的数据子表选择合适分组构成满足多样性参数l的等价类划分组,并对所有能够发布等价类分组记录所对应的QI属性内容进行泛化处理,然后对发布的m张SA敏感属性表,对每一张SA敏感属性表都以等价类为单位随机交换每个等价类所包含的敏感属性值,进一步打乱发布数据之间的关联关系,最后将原始数据分解为一张QI表和m张SA表并采用有损链接技术进行发布。有效降低发布数据隐匿率,减弱敏感属性数据之间的关联关系,实现数据可用性与安全性的动态平衡。
【学位授予单位】:中国人民公安大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:D035.3
【图文】:
图 2.1 敏感属性数据保护技术技术(Distorting):通过添加噪声、数据扰动使敏感数据失可以保持某些统计方面的性质。技术(Encryption):实质是一种数据形式的变换,数据发布感属性数据进行加密,对敏感数据变换形式达到隐藏的目据,常用于分布环境中的安全多方计算[16]。发布技术:制定数据发布策略选择性发布数据或者发布精处理后的数据进行发布,一定程度上可以有效降低敏感隐技术的研究集中于“数据匿名化”,匿名化技术主要)、分解(anatomy)、聚类(clustering)等,匿名化研究主要集论的环境背景就是在基于信任模式下的数据限制发布技术
隐私数据攻击方式,会受到各式各样潜在的安全威胁和攻击,攻私数据,所以研究敏感属性隐私数据保护的重相关攻击手段特点来对各种数据保护模型进行。两种表现形式,恶意攻击者在掌握 QI 属性信容进行连接,从而获取个体敏感信息,或者恶对发布数据的准标识符属性信息进行分析,然行关联和连接,从而快速定位识别出某一记录击方式称之为链接攻击[21]。例如图 2.2 所示,信息,对两数据表进行交叉关联链接,即可轻数据,这些数据可能会造成严重的,敏感属性
图 3.1 准标识符数据泛化过程anonymity 模型思路简单,实现不复杂,但针对同质性攻击和背景知识攻y 模型是存在缺陷的[28],因此后人在 k-anonymity 模型的基础上提出了 31]。-diversity 要求 L(X1,X2… ,Xn)满足 k-anonymity 模型的基础上记录中有 l 具体要求如下:1)相异l-多样性:l 相异性指在随意选取的一个等价类之中,其包含不同数目不少于l 个。2)Entropy l-diversity(信息熵 l-diversity ),信息论中信息熵是衡量发的信息量大小,是信息量的期望,某一等价类敏感属性的信息熵为:Entropy(E)=- SPEEs( ,s)logp(,s)[32]满足同一等价类中 Entropy(E)≥logl,同时若此值越大则同一等价类中的
【学位授予单位】:中国人民公安大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:D035.3
【图文】:
图 2.1 敏感属性数据保护技术技术(Distorting):通过添加噪声、数据扰动使敏感数据失可以保持某些统计方面的性质。技术(Encryption):实质是一种数据形式的变换,数据发布感属性数据进行加密,对敏感数据变换形式达到隐藏的目据,常用于分布环境中的安全多方计算[16]。发布技术:制定数据发布策略选择性发布数据或者发布精处理后的数据进行发布,一定程度上可以有效降低敏感隐技术的研究集中于“数据匿名化”,匿名化技术主要)、分解(anatomy)、聚类(clustering)等,匿名化研究主要集论的环境背景就是在基于信任模式下的数据限制发布技术
隐私数据攻击方式,会受到各式各样潜在的安全威胁和攻击,攻私数据,所以研究敏感属性隐私数据保护的重相关攻击手段特点来对各种数据保护模型进行。两种表现形式,恶意攻击者在掌握 QI 属性信容进行连接,从而获取个体敏感信息,或者恶对发布数据的准标识符属性信息进行分析,然行关联和连接,从而快速定位识别出某一记录击方式称之为链接攻击[21]。例如图 2.2 所示,信息,对两数据表进行交叉关联链接,即可轻数据,这些数据可能会造成严重的,敏感属性
图 3.1 准标识符数据泛化过程anonymity 模型思路简单,实现不复杂,但针对同质性攻击和背景知识攻y 模型是存在缺陷的[28],因此后人在 k-anonymity 模型的基础上提出了 31]。-diversity 要求 L(X1,X2… ,Xn)满足 k-anonymity 模型的基础上记录中有 l 具体要求如下:1)相异l-多样性:l 相异性指在随意选取的一个等价类之中,其包含不同数目不少于l 个。2)Entropy l-diversity(信息熵 l-diversity ),信息论中信息熵是衡量发的信息量大小,是信息量的期望,某一等价类敏感属性的信息熵为:Entropy(E)=- SPEEs( ,s)logp(,s)[32]满足同一等价类中 Entropy(E)≥logl,同时若此值越大则同一等价类中的
【相似文献】
相关期刊论文 前10条
1 本刊编辑部;;多尺度表达中属性数据不确定性及其可视化分析[J];信阳师范学院学报(自然科学版);2017年04期
2 刘春;GIS属性数据的精度度量及质量控制的抽样原理与方法[J];测绘学报;2001年04期
3 魏锐;李留青;;网络中多敏感属性数据发布隐私保护研究[J];电子设计工程;2014年17期
4 茆诗松;;属性数据的测量系统分析(下)[J];上海质量;2006年03期
5 王平;秦佐;张熙;;地图综合引起的属性数据变化定量分析[J];城市勘测;2013年02期
6 朱俚治;朱梧j
本文编号:2794630
本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/2794630.html