基于关联规则的理性隐私保护模型及算法研究
发布时间:2021-03-04 08:39
数据开放共享是数据分析与应用的关键基础,而数据发布是数据开放共享的一种重要方式。然而数据的直接发布面临着隐私泄露的威胁,引起特别是多源数据的属性关联加剧了隐私泄露风险,因此针对数据发布的隐私保护研究成为了亟待解决的问题。本文以结构化数据属性间的相关性研究为基础,探讨了基于关联规则的理性隐私保护模型及方案,旨在解决隐私保护与数据效用之间的均衡问题。首先,基于匿名隐私保护模型,考虑数据属性间的关联关系,提出了一种基于关联规则的优化隐私保护模型,弥补现有匿名隐私保护模型的不足;其次,从博弈论角度提出了一种理性匿名隐私保护模型,通过博弈均衡分析寻求解决隐私保护与数据可用性之间矛盾的方案。具体研究工作如下:(1)提出了一种基于关联规则的匿名隐私保护模型。建立结构化数据属性间的关联规则,并通过引入互信息量实现其关联度的量化;基于p-sensitive k-匿名模型设置隐私保护阈值,以避免数据过度保护所造成的可用性减弱;最后,通过实验分析验证了该隐私保护模型的有效性。(2)设计了一种基于博弈论的匿名隐私保护模型。针对隐私保护与数据效用的冲突问题,将数据可用性与隐私保护作为博弈双方,构建了一个完全信息...
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 数据发布隐私保护模型
1.2.2 理性隐私保护模型
1.3 研究问题及研究价值
1.4 本文主要内容
1.5 论文结构
第二章 预备知识
2.1 基本概念
2.1.1 隐私保护基本概念
2.1.2 博弈论基本概念
2.2 几种隐私保护方法介绍
2.3 隐私保护常见攻击方式
2.4 经典隐私保护模型
2.5 本章小结
第三章 基于关联规则的隐私保护模型研究
3.1 问题提出
3.2 相关定义介绍
3.3 基于关联规则的多敏感属性匿名化模型
3.3.1 基于p-sensitivek-匿名的泛化阈值
3.3.2 属性关联量化方法
3.3.3 准标识属性泛化分级分类方法
3.4 基于关联规则的多敏感属性匿名方案
3.5 实验分析
3.6 本章小结
第四章 基于微聚集的t-逼近理性隐私保护模型研究
4.1 相关方案介绍
4.1.1 基于微聚集的t-逼近模型
4.1.2 基于k-匿名博弈分析方案
4.2 一种理性隐私保护模型设计
4.2.1 博弈模型形式化分析
4.2.2 子博弈精炼纳什均衡分析
4.3 基于微聚类t-逼近隐私保护模型的纳什均衡
4.4 实验分析
4.5 本章小结
第五章 基于关联规则的多敏感属性理性匿名方案
5.1 问题提出
5.2 基于PCA的多敏感属性分类方法
5.3 一种多敏感属性理性匿名隐私保护方案
5.4 实验分析
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
附录1 攻读硕士学位期间撰写的论文
附录2 攻读硕士学位期间参与的科研项目
图版
表版
【参考文献】:
期刊论文
[1]一种个性化(p,k)匿名隐私保护算法[J]. 贾俊杰,闫国蕾. 计算机工程. 2018(01)
[2]Secure Big Data Storage and Sharing Scheme for Cloud Tenants[J]. CHENG Hongbing,RONG Chunming,HWANG Kai,WANG Weihong,LI Yanyan. 中国通信. 2015(06)
[3]数据发布中面向多敏感属性的隐私保护方法[J]. 杨晓春,王雅哲,王斌,于戈. 计算机学报. 2008(04)
[4]关联规则挖掘中若干关键技术的研究[J]. 陈耿,朱玉全,杨鹤标,陆介平,宋余庆,孙志挥. 计算机研究与发展. 2005(10)
本文编号:3062909
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 数据发布隐私保护模型
1.2.2 理性隐私保护模型
1.3 研究问题及研究价值
1.4 本文主要内容
1.5 论文结构
第二章 预备知识
2.1 基本概念
2.1.1 隐私保护基本概念
2.1.2 博弈论基本概念
2.2 几种隐私保护方法介绍
2.3 隐私保护常见攻击方式
2.4 经典隐私保护模型
2.5 本章小结
第三章 基于关联规则的隐私保护模型研究
3.1 问题提出
3.2 相关定义介绍
3.3 基于关联规则的多敏感属性匿名化模型
3.3.1 基于p-sensitivek-匿名的泛化阈值
3.3.2 属性关联量化方法
3.3.3 准标识属性泛化分级分类方法
3.4 基于关联规则的多敏感属性匿名方案
3.5 实验分析
3.6 本章小结
第四章 基于微聚集的t-逼近理性隐私保护模型研究
4.1 相关方案介绍
4.1.1 基于微聚集的t-逼近模型
4.1.2 基于k-匿名博弈分析方案
4.2 一种理性隐私保护模型设计
4.2.1 博弈模型形式化分析
4.2.2 子博弈精炼纳什均衡分析
4.3 基于微聚类t-逼近隐私保护模型的纳什均衡
4.4 实验分析
4.5 本章小结
第五章 基于关联规则的多敏感属性理性匿名方案
5.1 问题提出
5.2 基于PCA的多敏感属性分类方法
5.3 一种多敏感属性理性匿名隐私保护方案
5.4 实验分析
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
附录1 攻读硕士学位期间撰写的论文
附录2 攻读硕士学位期间参与的科研项目
图版
表版
【参考文献】:
期刊论文
[1]一种个性化(p,k)匿名隐私保护算法[J]. 贾俊杰,闫国蕾. 计算机工程. 2018(01)
[2]Secure Big Data Storage and Sharing Scheme for Cloud Tenants[J]. CHENG Hongbing,RONG Chunming,HWANG Kai,WANG Weihong,LI Yanyan. 中国通信. 2015(06)
[3]数据发布中面向多敏感属性的隐私保护方法[J]. 杨晓春,王雅哲,王斌,于戈. 计算机学报. 2008(04)
[4]关联规则挖掘中若干关键技术的研究[J]. 陈耿,朱玉全,杨鹤标,陆介平,宋余庆,孙志挥. 计算机研究与发展. 2005(10)
本文编号:3062909
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3062909.html