面向云存储基于属性的隐私保护算法
【图文】:
图1算法的时间开销Fig.1Timeoverheadofalgorithm图2不同算法数据信息熵对比Fig.2Comparisonsofdatainformationentropyofdifferentalgorithms4.3算法性能对比仿真实验选用k-匿名算法、I-diversity算法及本文算法3种算法作为对比,采用的数据集条目为D=3426,k=4,隐私约束集数目变化与3种算法的时间效率对比结果如图3所示.由图3可见,在相同隐私约束集数目条件下,与k-匿名算法、I-diversity算法相比,本文算法在时间效率上具有一定优势,主要原因是3种算法应用数据对象不同,k-匿名算法、I-diversity算法应用数据对象比较依赖数据等价类的匿名条目,与数据属性关系较小.而本文算法主要考虑原始数据的属性分块问题,与数据等价类的匿名条目关系较小.并且当隐私约束集数目≥4时,本文提出的数据隐私保护算法相比其他两种隐私保护算法时间效率大幅度提升,进一步证明了本文算法与原始数据属性分块问题相关,与数据等价类的匿名条目关系较小.4.4数据集大小对算法效率的影响仿真实验测试了数据集大小对k-匿名算法、I-diversity算法及本文算法效率的影响,结果如图4所示.由图4可见,数据集大小与k-匿名算法、I-diversity算法及本文算法的效率成正比关系.本文算法相比其他两种算法效率优势更明显.这是因为本文提出的数据隐私保护算法通过属性分块对用户原始数据属性进行扰动处理,从而对用户原始数据进行隐私保护处理.k-匿名算法、I-diversity算法主要通过对用户原始数据进行加密处理,计算复杂度较高,效率相对较低.图3不同隐私
图1算法的时间开销Fig.1Timeoverheadofalgorithm图2不同算法数据信息熵对比Fig.2Comparisonsofdatainformationentropyofdifferentalgorithms4.3算法性能对比仿真实验选用k-匿名算法、I-diversity算法及本文算法3种算法作为对比,采用的数据集条目为D=3426,k=4,隐私约束集数目变化与3种算法的时间效率对比结果如图3所示.由图3可见,在相同隐私约束集数目条件下,,与k-匿名算法、I-diversity算法相比,本文算法在时间效率上具有一定优势,主要原因是3种算法应用数据对象不同,k-匿名算法、I-diversity算法应用数据对象比较依赖数据等价类的匿名条目,与数据属性关系较小.而本文算法主要考虑原始数据的属性分块问题,与数据等价类的匿名条目关系较小.并且当隐私约束集数目≥4时,本文提出的数据隐私保护算法相比其他两种隐私保护算法时间效率大幅度提升,进一步证明了本文算法与原始数据属性分块问题相关,与数据等价类的匿名条目关系较小.4.4数据集大小对算法效率的影响仿真实验测试了数据集大小对k-匿名算法、I-diversity算法及本文算法效率的影响,结果如图4所示.由图4可见,数据集大小与k-匿名算法、I-diversity算法及本文算法的效率成正比关系.本文算法相比其他两种算法效率优势更明显.这是因为本文提出的数据隐私保护算法通过属性分块对用户原始数据属性进行扰动处理,从而对用户原始数据进行隐私保护处理.k-匿名算法、I-diversity算法主要通过对用户原始数据进行加密处理,计算复杂度较高,效率相对较低.图3不同隐私
【参考文献】
相关期刊论文 前3条
1 张啸剑;孟小峰;;面向数据发布和分析的差分隐私保护[J];计算机学报;2014年04期
2 王璐;孟小峰;;位置大数据隐私保护研究综述[J];软件学报;2014年04期
3 胡艳;;云计算数据安全与隐私保护[J];科技通报;2013年02期
【共引文献】
相关期刊论文 前10条
1 李淑玉;;云计算数据安全保护问题的研究[J];网络安全技术与应用;2017年08期
2 曾凌峰;;大数据环境下新的数据加密算法研究[J];科技通报;2017年06期
3 王豪;徐正全;熊礼治;王涛;;CLM:面向轨迹发布的差分隐私保护方法[J];通信学报;2017年06期
4 宁子岚;;面向云存储基于属性的隐私保护算法[J];吉林大学学报(理学版);2017年04期
5 祝旭;;云计算数据安全保护问题的研究[J];网络安全技术与应用;2017年06期
6 刘彦;张琳;;位置大数据中一种基于Bloom Filter的匿名保护方法[J];计算机科学;2017年06期
7 石秀金;胡艳玲;;基于分类树的动态集值型数据发布的隐私保护[J];计算机科学;2017年05期
8 鲜征征;李启良;李改;李磊;;差分隐私在协同过滤算法中的应用研究[J];计算机科学;2017年05期
9 伍旭;罗敏;;稀疏环境下基于位置服务的隐私保护方法[J];计算机工程;2017年05期
10 史武超;吴振强;刘海;;一种基于VCG机制的差分式隐私服务定价机制[J];计算机技术与发展;2017年06期
【二级参考文献】
相关期刊论文 前3条
1 霍峥;孟小峰;黄毅;;PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法[J];计算机学报;2013年04期
2 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
3 周水庚;李丰;陶宇飞;肖小奎;;面向数据库应用的隐私保护研究综述[J];计算机学报;2009年05期
【相似文献】
相关期刊论文 前10条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
相关博士学位论文 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
相关硕士学位论文 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
本文编号:2581212
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2581212.html