基于超图模型的隐私保护匿名化技术研究
本文关键词:基于超图模型的隐私保护匿名化技术研究,由笔耕文化传播整理发布。
【摘要】:随着移动互联网和云计算的发展,现代社会各个领域产生了海量的数据,数据挖掘技术使得我们能够发掘数据的潜在价值,辅助决策并提升服务质量,而数据发布能够利用第三方的技术或公众智慧,充分利用数据价值。但数据发布产生的隐私安全问题引起公众担忧,并成为制约这一数据共享方式的瓶颈。为了在保护用户隐私的前提下发布数据,数据发布者通常将个体的标识符变换成无意义的符号,但这种基本的处理并不能很好地保护个体隐私,攻击者可以利用背景知识和其他数据推断出个体身份或敏感信息。为此,学术界提出了一系列方法来抵御这些攻击,其中,匿名化技术是一种常见的隐私保护方法。本文的主要贡献如下:第一,我们提出了基于超图表示的云服务关系数据的匿名化方法;第二,我们提出基于受限背景知识的地理社会网络数据攻击模型和匿名化算法。早期研究多集中在结构化数据上,我们总结了经典模型的优势和不足,介绍了它们的扩展,并归纳出几种具体的实现技术。随着社会网络的普及,图数据受到重视,人们将结构化数据匿名化的部分研究成果改造用来处理图数据。本文从隐私信息、背景知识、数据可用性三个方面系统地总结了社会网络中的隐私模型。超图是图的扩展形式,具有更强的表现力,也给超图的匿名化带来更大挑战。另外,超图还可以作为一种工具,用于解决其他类型数据的匿名化问题。下面具体介绍我们的主要工作。第一个工作是云服务关系数据中基于超图秩集匿名化的隐私保护技术研究。在云环境中,运营商为用户提供丰富的服务和应用,用户对服务和应用的使用关系数据具有分析价值和经济价值,这使得云服务关系数据的发布很有必要。本论文采用超图模型对云服务关系数据建模,用顶点表示用户,用超边表示服务。我们提出一种基于顶点秩向量的攻击模型,并采用匿名化方法保护用户身份不被泄露。我们设计了两步匿名化方案,首先将超图的秩集匿名化,然后由匿名化秩集重构超图。在整个匿名化过程中尽量减少对超图的修改,减少信息损失。实验结果验证了算法的有效性。第二个工作是地理社会网络数据发布中基于异构数据模型的隐私保护技术研究。地理服务是云服务的一种,移动互联网的发展,使得地理信息的价值越来越重要,地理社会网络中含有多种数据格式,是异构数据,已有的地理社会网络匿名化工作假设的背景知识太强,匿名化对数据可用性的影响很大。本论文将用户自身部分最频繁位置和用户部分好友的部分最频繁位置作为背景知识,提出两种更为实际的攻击模型和匿名模型,基于组合超图模型开发了一套完整的算法来依次实现两种匿名。我们为每种匿名化设计了实用的数据可用性度量标准,在匿名化过程中优化数据可用性,并通过大量实验做了验证了算法的有效性和数据可用性。
【关键词】:隐私保护 匿名化 超图 云服务 地理社会网络
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O157.5;TP309
【目录】:
- 致谢5-6
- 摘要6-8
- ABSTRACT8-12
- 1 引言12-16
- 1.1 研究背景及意义12-13
- 1.2 国内外研究现状13-14
- 1.3 本论文主要工作14-15
- 1.4 本论文结构安排15-16
- 2 数据发布中的匿名化相关研究16-32
- 2.1 数据发布及其中的隐私问题16-19
- 2.1.1 数据发布流程16-18
- 2.1.2 数据发布中的隐私保护技术18-19
- 2.2 结构化数据的匿名化19-24
- 2.2.1 结构化数据的匿名化模型19-23
- 2.2.2 结构化数据的匿名化技术23-24
- 2.3 社会网络数据的匿名化24-30
- 2.3.1 社会网络数据匿名化面临的挑战25-26
- 2.3.2 社会网络数据的隐私保护模型26-29
- 2.3.3 社会网络数据的匿名化方法29-30
- 2.4 本章小结30-32
- 3 云服务数据发布中的隐私保护研究32-42
- 3.1 问题背景32-33
- 3.2 问题描述33-36
- 3.2.1 超图数据结构和假设33-34
- 3.2.2 基于超图的问题描述34-36
- 3.2.3 数据可用性度量36
- 3.3 基于秩匿名化的隐私保护方法36-39
- 3.3.1 秩匿名化36-37
- 3.3.2 超图重构37-39
- 3.4 实验结果39-41
- 3.4.1 实验环境和数据39-40
- 3.4.2 秩匿名化信息损失分析40
- 3.4.3 数据可用性实验结果40-41
- 3.5 本章小结41-42
- 4 地理社会网络数据发布中的隐私保护研究42-67
- 4.1 问题背景42-44
- 4.2 频繁位置模型44-45
- 4.2.1 频繁位置提取44
- 4.2.2 数据预处理44-45
- 4.3 问题描述45-51
- 4.3.1 地理社会网络数据模型45-46
- 4.3.2 攻击模型46-48
- 4.3.3 匿名模型48-50
- 4.3.4 数据可用性度量50-51
- 4.4 地理社会网络匿名化方法51-59
- 4.4.1 (k,m)-匿名化算法51-56
- 4.4.2 (k,m,l)-匿名化算法56-59
- 4.5 实验结果59-66
- 4.5.1 实验环境和数据预处理59-60
- 4.5.2 隐私泄露风险分析60-61
- 4.5.3 (k,m)-匿名化实验结果61-66
- 4.5.4 (k,m,l)-匿名化实验结果66
- 4.6 本章小结66-67
- 5 结论67-69
- 5.1 研究总结67
- 5.2 工作展望67-69
- 参考文献69-74
- 作者简历及攻读硕士学位期间取得的研究成果74-76
- 学位论文数据集76
【相似文献】
中国期刊全文数据库 前10条
1 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
2 丹娜·博伊德;;为什么隐私保护没有消失[J];科技创业;2010年11期
3 亚伦·巴迪;;无墙之网,隐私之危[J];科技创业;2012年03期
4 姜文广;孙宇清;;面向第三方服务平台的隐私保护[J];兰州大学学报(自然科学版);2012年04期
5 蔡红云;田俊峰;;云计算中的数据隐私保护研究[J];山东大学学报(理学版);2014年09期
6 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
7 赵泽茂;李林;张帆;张品;周建钦;王家波;;基于分散子匿名区域的位置隐私保护方法[J];山东大学学报(理学版);2013年07期
8 徐寒冰;韩德志;;一种云计算的隐私类型阈值模型和隐私保护方法[J];数学的实践与认识;2014年06期
9 申艳光;刘永红;;个性粒化k-匿名隐私保护方法研究[J];数学的实践与认识;2010年11期
10 孙岚;周浩;吴英杰;王一蕾;;基于个性化隐私需求的查询隐私保护算法研究[J];福州大学学报(自然科学版);2013年06期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
本文关键词:基于超图模型的隐私保护匿名化技术研究,由笔耕文化传播整理发布。
,本文编号:314790
本文链接:https://www.wllwen.com/kejilunwen/yysx/314790.html