基于敏感属性分级的个性化匿名隐私保护研究
发布时间:2021-04-23 08:09
随着时代的发展和科技的进步,信息技术产业日新月异,数据发布和数据挖掘作为日常信息管理与数据库应用的重要手段可以辅助人类做出科学决策。当互联网、数据挖掘和数据共享技术迅猛发展以后,人们搜集、分析、处理与应用数据的能力越来越强,不过这也给数据的隐私带来了威胁,必然会加剧个人隐私泄露的风险。因此,如何防止数据发布过程中的敏感隐私数据泄露已经成为当前信息安全领域的研究热点。1998年,k-数据匿名化保护模型被Samarati等人首次提出,随后1多样性匿名、p-敏感k-匿名、(α,k)匿名以及个性化匿名模型也被相继提出。然而这些已有的模型中往往没有充分考虑敏感属性分布情况,不能很好地抵御相似性攻击。为此在个性化匿名模型的基础上作进一步研究,为不同等级的敏感属性给予不同的保护程度,并且避免同一等价类内出现较多敏感等级较高的属性,实现对敏感隐私数据的保护。在前人提出的P-敏感k-匿名模型的基础上,从个性化匿名隐私保护的角度入手,考虑敏感属性分布的多样性,提出一种基于敏感属性分级的个性化(p,αi,d)k-匿名模型。分别设定αi和d这两个参数值的大小,αi为对不同敏感等级的敏感属性设置的约束值,敏感程...
【文章来源】:天津财经大学天津市
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
内容摘要
Abstract
第1章 导论
1.1 选题背景及意义
1.1.1 选题背景
1.1.2 研究意义与目的
1.2 国内外研究现状
1.2.1 国外研究概况
1.2.2 国内研究概况
1.3 研究内容、方法与创新点
1.3.1 研究的主要内容
1.3.2 研究方法
1.3.3 创新之处
1.4 本文的结构安排
第2章 隐私保护技术的相关理论
2.1 隐私保护概述
2.1.1 隐私
2.1.2 隐私泄露
2.1.3 隐私保护
2.2 数据发布中的隐私保护
2.2.1 匿名化原则
2.2.2 攻击类型
2.2.3 匿名化方法
2.2.4 匿名化度量标准
2.3 本章小结
第3章 个性化k-匿名隐私保护模型及其改进
3.1 问题提出
3.2 个性化匿名与敏感属性分级
3.2.1 个性化匿名模型
3.2.2 敏感属性级别划分
i,d) k-匿名模型"> 3.3 基于敏感属性分级的个性化(p,αi,d) k-匿名模型
3.3.1 相关概念
3.3.2 模型的定义与实现
3.4 本章小结
第4章 k-匿名隐私保护聚类算法及其改进
4.1 k-匿名隐私保护中的聚类算法
4.1.1 k-means经典聚类
4.1.2 k-匿名聚类算法
i,d)k-匿名聚类算法"> 4.2 个性化(p,αi,d)k-匿名聚类算法
4.2.1 算法设计
4.2.2 算法分析
4.3 准标识符属性距离度量与信息损失
4.3.1 准标识符属性距离度量
4.3.2 信息损失度量
4.4 本章小结
第5章 仿真实验结果及分析
5.1 实验数据
5.2 实验环境
5.3 实验分析
5.3.1 信息损失分析
5.3.2 运行时间分析
5.4 本章小结
第6章 总结与展望
6.1 研究总结
6.2 未来工作展望
参考文献
在学期间发表的学术论文与研究成果参考文献
后记
【参考文献】:
期刊论文
[1]个性化(α,l)-多样性k-匿名隐私保护模型[J]. 曹敏姿,张琳琳,毕雪华,赵楷. 计算机科学. 2018(11)
[2]移动医疗中个性化l-多样性匿名隐私保护模型[J]. 李文,黄丽韶,罗恩韬. 计算机科学与探索. 2018(05)
[3]一种个性化(p,k)匿名隐私保护算法[J]. 贾俊杰,闫国蕾. 计算机工程. 2018(01)
[4]面向表数据发布隐私保护的贪心聚类匿名方法[J]. 姜火文,曾国荪,马海英. 软件学报. 2017(02)
[5]基于聚类的高效(K,L)-匿名隐私保护[J]. 柴瑞敏,冯慧慧. 计算机工程. 2015(01)
[6]大数据隐私管理[J]. 孟小峰,张啸剑. 计算机研究与发展. 2015(02)
[7]基于敏感度的个性化(α,l)-匿名方法[J]. 赵爽,陈力. 计算机工程. 2015(01)
[8]基于杂度增益与层次聚类的数据匿名方法[J]. 熊平,朱天清. 计算机研究与发展. 2012(07)
[9]一种基于逆聚类的个性化隐私匿名方法[J]. 王波,杨静. 电子学报. 2012(05)
[10]数据发布中的个性化隐私匿名技术研究[J]. 王波,杨静. 计算机科学. 2012(04)
博士论文
[1]基于聚类的匿名化隐私保护技术研究[D]. 王平水.南京航空航天大学 2013
硕士论文
[1]基于聚类的匿名化隐私保护算法研究[D]. 马赵艳.西安理工大学 2017
[2]面向数据发布的匿名隐私保护技术研究[D]. 胡杰.重庆邮电大学 2016
[3]一种基于K-匿名的隐私保护算法[D]. 满娜.哈尔滨工程大学 2011
本文编号:3154966
【文章来源】:天津财经大学天津市
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
内容摘要
Abstract
第1章 导论
1.1 选题背景及意义
1.1.1 选题背景
1.1.2 研究意义与目的
1.2 国内外研究现状
1.2.1 国外研究概况
1.2.2 国内研究概况
1.3 研究内容、方法与创新点
1.3.1 研究的主要内容
1.3.2 研究方法
1.3.3 创新之处
1.4 本文的结构安排
第2章 隐私保护技术的相关理论
2.1 隐私保护概述
2.1.1 隐私
2.1.2 隐私泄露
2.1.3 隐私保护
2.2 数据发布中的隐私保护
2.2.1 匿名化原则
2.2.2 攻击类型
2.2.3 匿名化方法
2.2.4 匿名化度量标准
2.3 本章小结
第3章 个性化k-匿名隐私保护模型及其改进
3.1 问题提出
3.2 个性化匿名与敏感属性分级
3.2.1 个性化匿名模型
3.2.2 敏感属性级别划分
i,d) k-匿名模型"> 3.3 基于敏感属性分级的个性化(p,αi,d) k-匿名模型
3.3.1 相关概念
3.3.2 模型的定义与实现
3.4 本章小结
第4章 k-匿名隐私保护聚类算法及其改进
4.1 k-匿名隐私保护中的聚类算法
4.1.1 k-means经典聚类
4.1.2 k-匿名聚类算法
i,d)k-匿名聚类算法"> 4.2 个性化(p,αi,d)k-匿名聚类算法
4.2.1 算法设计
4.2.2 算法分析
4.3 准标识符属性距离度量与信息损失
4.3.1 准标识符属性距离度量
4.3.2 信息损失度量
4.4 本章小结
第5章 仿真实验结果及分析
5.1 实验数据
5.2 实验环境
5.3 实验分析
5.3.1 信息损失分析
5.3.2 运行时间分析
5.4 本章小结
第6章 总结与展望
6.1 研究总结
6.2 未来工作展望
参考文献
在学期间发表的学术论文与研究成果参考文献
后记
【参考文献】:
期刊论文
[1]个性化(α,l)-多样性k-匿名隐私保护模型[J]. 曹敏姿,张琳琳,毕雪华,赵楷. 计算机科学. 2018(11)
[2]移动医疗中个性化l-多样性匿名隐私保护模型[J]. 李文,黄丽韶,罗恩韬. 计算机科学与探索. 2018(05)
[3]一种个性化(p,k)匿名隐私保护算法[J]. 贾俊杰,闫国蕾. 计算机工程. 2018(01)
[4]面向表数据发布隐私保护的贪心聚类匿名方法[J]. 姜火文,曾国荪,马海英. 软件学报. 2017(02)
[5]基于聚类的高效(K,L)-匿名隐私保护[J]. 柴瑞敏,冯慧慧. 计算机工程. 2015(01)
[6]大数据隐私管理[J]. 孟小峰,张啸剑. 计算机研究与发展. 2015(02)
[7]基于敏感度的个性化(α,l)-匿名方法[J]. 赵爽,陈力. 计算机工程. 2015(01)
[8]基于杂度增益与层次聚类的数据匿名方法[J]. 熊平,朱天清. 计算机研究与发展. 2012(07)
[9]一种基于逆聚类的个性化隐私匿名方法[J]. 王波,杨静. 电子学报. 2012(05)
[10]数据发布中的个性化隐私匿名技术研究[J]. 王波,杨静. 计算机科学. 2012(04)
博士论文
[1]基于聚类的匿名化隐私保护技术研究[D]. 王平水.南京航空航天大学 2013
硕士论文
[1]基于聚类的匿名化隐私保护算法研究[D]. 马赵艳.西安理工大学 2017
[2]面向数据发布的匿名隐私保护技术研究[D]. 胡杰.重庆邮电大学 2016
[3]一种基于K-匿名的隐私保护算法[D]. 满娜.哈尔滨工程大学 2011
本文编号:3154966
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3154966.html