当前位置:主页 > 科技论文 > 软件论文 >

增强型身份保持的隐私保护方法研究

发布时间:2018-06-12 02:22

  本文选题:数据发布 + 隐私保护 ; 参考:《广西师范大学》2017年硕士论文


【摘要】:随着信息时代的到来,越来越多的数据被人们利用起来。如网络购物产生的数据,可以用于推荐系统;患者的医疗数据,可以用于对医疗并发症和疾病之间关联性的研究等。但是这些数据通常包含个人的隐私信息,如果直接发布的话,将会导致个体的隐私泄露。同时,简单的删除这些数据中个体的身份信息并不能达到保护个人隐私的目的,攻击者可以通过数据间的关联性来推断或分析出来个体的敏感信息。因此,数据发布中的隐私保护问题越来越受研究者重视。关于数据发布的隐私保护方法,最早的保护方法为k-匿名模型,后面在它的基础上提出了一些扩展模型。这些保护方法虽然能保护用户的隐私,但是它们往往会将个体标识属性删除掉,忽略了个体间的关联性。童云海等人提出了身份保持的隐私保护方法,但是他所提出的匿名模型没有充分考虑单一个体对应多条记录间的联系,仍然造成隐私泄露。因此,本文进一步研究身份保持的隐私保护方法,主要研究工作如下:首先,分析现有的身份保持的隐私保护模型中存在的问题,虽然身份保持的(k,l)-匿名和身份保持的(α,β)-匿名,能够较好地保护个体的记录链接攻击,但是对敏感属性值的约束没有考虑一个个体对应多个记录之间的关系,仍然存在隐私泄露。其次,针对身份保持的隐私保护模型中存在的信息泄露的问题,本文引入了推理空间和推理集的概念,提出了增强型的身份保持l-多样性和增强型的身份保持(α,β)-匿名模型,并将检测QI分组是否满足增强型的身份保持l-多样性模型和增强型的身份保持(α,β)-匿名模型分别转变为最小碰集和敏感属性值出现最大概率问题。针对准标识符属性中的有序属性和无序属性,给出了更为合理的概化信息损失度量方法。进而从信息损失的角度,给出个体间的距离、个体到类的距离以及类间的距离。然后,提出一种通用的基于聚类的身份保持匿名框架,对于不同的匿名模型,在判断一个等价组是否满足给定的匿名约束时会有所不同。首先对原始数据的身份属性进行重编码;然后判断存在数据是否满足给定的隐私要求,若满足,则利用聚类的方法生成满足匿名要求的等价类;否则,对剩余数据进行处理。并对算法进行复杂性分析。最后,从原有身份保持匿名模型的脆弱性,同时从信息损失和运行时间两方面对增强型身份保持和原有身份保持方法进行比较,实验结果表明,本文的增强型身份保持的隐私保护方法提供更强的隐私保护,并且在信息损失和运行时间方面非常接近原有的身份保持匿名方法。
[Abstract]:With the arrival of the information age, more and more data are used by people. For example, the data generated by online shopping can be used for recommendation system, and patients' medical data can be used to study the relationship between medical complications and diseases, etc. But these data usually contain personal privacy information, which, if published directly, can lead to personal privacy disclosure. At the same time, simply deleting the identity information of individuals in these data can not achieve the purpose of protecting personal privacy. Attackers can infer or analyze the sensitive information of individuals through the correlation of data. Therefore, more and more researchers pay attention to privacy protection in data release. Regarding the privacy protection method of data publishing, the earliest protection method is k- anonymous model, and then some extended models are proposed based on it. Although these methods can protect the privacy of users, they often delete the identity attributes of individuals and ignore the relationships between individuals. Tong Yunhai and others have proposed a privacy protection method for identity preservation, but his anonymous model does not fully consider the relationship between individual and multiple records, which still results in privacy disclosure. Therefore, this paper further studies the privacy protection methods of identity preservation. The main research work is as follows: firstly, the problems existing in the existing privacy protection models of identity preservation are analyzed, although identity preserving anonymity and identity preserving (伪, 尾 -anonymity) are analyzed. It can better protect the individual's record link attack, but the constraint on the sensitive attribute value does not take into account the relationship between one individual and multiple records, and there is still privacy disclosure. Secondly, aiming at the problem of information leakage in the privacy protection model of identity preservation, this paper introduces the concepts of reasoning space and inference set, and proposes an enhanced identity preserving (伪, 尾 -anonymity) model with l-diversity and enhanced identity preservation (伪, 尾 -anonymity). The problem that the QI group satisfies the enhanced identity preserving ldiversity model and the enhanced identity preserving model (伪, 尾 -anonymity model) is transformed into the minimum collision set and the maximum probability of sensitive attribute values, respectively. For the ordered and unordered attributes in the quasi-identifier attribute, a more reasonable method to measure the loss of information is given. From the angle of information loss, the distance between individuals, from individuals to classes and between classes is given. Then, a generic cluster-based identity preserving anonymity framework is proposed. For different anonymous models, there are differences in determining whether an equivalent group satisfies a given anonymous constraint or not. Firstly, the identity attributes of the original data are re-coded; then, the existence data is judged to satisfy the given privacy requirements. If the data is satisfied, the equivalent class satisfying the anonymity requirement is generated by clustering method. Otherwise, the remaining data is processed. The complexity of the algorithm is analyzed. Finally, the vulnerability of the original identity maintenance anonymous model and the comparison between the enhanced identity retention and the original identity maintenance methods are compared from the aspects of information loss and running time. The experimental results show that, The enhanced identity preserving privacy method in this paper provides stronger privacy protection and is very close to the original identity anonymous method in terms of information loss and running time.
【学位授予单位】:广西师范大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 ;守住你的秘密——隐私保护神[J];计算机与网络;2002年05期

2 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

3 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

4 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

5 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

6 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

7 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

8 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

9 ;隐私保护的10个准则[J];个人电脑;2000年07期

10 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

相关博士学位论文 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

相关硕士学位论文 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:2007841

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2007841.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ccca2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com