基于K-匿名的隐私保护算法研究

发布时间:2017-04-05 21:26

  本文关键词:基于K-匿名的隐私保护算法研究,由笔耕文化传播整理发布。


【摘要】:随着大数据时代的到来和互联网技术的飞速发展,越来越多的信息在网上被发布被共享。互联网为当前的科学研究、信息交换、数据共享提供了平台,但同时也为隐私信息保护技术提出了新的挑战。一方面,很多研究机构希望能低成本的拿到需要的信息资源,以便进行数据分析;另一方面,这些被发布信息的个体不希望自己的隐私信息遭到泄露。于是,隐私信息数据发布技术成为信息安全领域一个新的研究方向。k?匿名的提出是数据发布中保护隐私信息的有效办法,其思想简单,易于实现,是当前隐私保护的主流模型。但是其本身也存在有局限性。本文通过对k?匿名模型的深入研究,指出了k?匿名模型的不足,并针对k?匿名的缺陷设计了新的改进模型。本文的主要工作包括:一、基于前人对k?匿名的研究成果和解决方案,研究了k?匿名保护隐私的作用,存在的不足以及国内外现有的对k?匿名算法的改进,并分析了几种较为有影响力的改进算法。二、本文对现有的基于聚类的匿名算法进行分析。为了能更好的降低信息损失量,本文提出了一种新的基于聚类的匿名算法MaxDD算法,将基于最大相异度的聚类算法与(?,k)?匿名算法相结合,并改进了经典的泛化格模型,从而在更好的达到隐私保护的效果的前提下尽可能降低信息损失量。三、本文通过对微聚集k-匿名算法的研究,在基于最大相异度聚类的基础之上,以微聚集技术代替传统的泛化技术,用类质心代替类中元组在准标识符上的值,以实现匿名化处理。将这种技术与L-多样性算法相结合,降低信息损失量和提高数据可实用性。四、本文通过实验,对两种改进算法与已有算法在时间效率和信息损失量上做出比较,并给出了实验分析。本文提出的算法均针对微数据中常用的混合型数据进行。
【关键词】:k-匿名 聚类 最大相异度 泛化 微聚集
【学位授予单位】:西北师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
  • 摘要9-10
  • ABSTRACT10-12
  • 1 绪论12-16
  • 1.1 研究背景及意义12-13
  • 1.2 国内外研究现状13-14
  • 1.3 隐私保护研究中的难点14
  • 1.4 论文的创新点14
  • 1.5 本文的基本框架14-16
  • 2 关键理论及技术16-25
  • 2.1 k - 匿名模型16-17
  • 2.2 (a,k)-匿名模型17-18
  • 2.3 l - 多样性模型(l -diversity )18-19
  • 2.4 T-逼近模型19
  • 2.5 k - 匿名信息损失度量19-22
  • 2.5.1 DM/DM*度量标准19-20
  • 2.5.2 基于熵的度量标准20-21
  • 2.5.3 混合型变量的度量标准21-22
  • 2.6 数据匿名化技术22-24
  • 2.6.1 泛化22-23
  • 2.6.2 隐匿23
  • 2.6.3 微聚集23
  • 2.6.4 其他技术23-24
  • 2.7 本章小结24-25
  • 3 基于聚类的(?,k)-匿名改进算法研究25-39
  • 3.1 引言25
  • 3.2 最大相异度聚类25-28
  • 3.2.1 距离度量26-28
  • 3.2.2 基于最大相异度聚类28
  • 3.3 基于聚类的(?,k)-匿名改进算法28-34
  • 3.3.1 算法描述28-32
  • 3.3.2 信息损失量计算32
  • 3.3.3 算法流程图32-34
  • 3.4 算法正确性与时间复杂度34-35
  • 3.4.1 算法正确性分析34
  • 3.4.2 算法时间复杂度分析34-35
  • 3.5 实验结果35-38
  • 3.5.1 数据质量35-37
  • 3.5.2 执行效率37-38
  • 3.6 本章小结38-39
  • 4 基于微聚集的L-多样性匿名改进算法研究39-53
  • 4.1 引言39
  • 4.2 L-多样性39-41
  • 4.3 微聚集算法类质心判定41-42
  • 4.4 基于微聚集的L-多样性匿名改进算法42-49
  • 4.4.1 算法描述42-46
  • 4.4.2 信息损失量46-48
  • 4.4.3 算法流程图48-49
  • 4.5 算法正确性与时间复杂度49-50
  • 4.5.1 算法正确性分析49
  • 4.5.2 算法时间复杂度分析49-50
  • 4.6 实验结果50-52
  • 4.6.1 数据质量50-52
  • 4.6.2 执行效率52
  • 4.7 本章小结52-53
  • 5 总结与展望53-55
  • 5.1 总结53
  • 5.2 展望53-55
  • 参考文献55-59
  • 攻读硕士学位期间的科研项目59-60
  • 致谢60

【相似文献】

中国硕士学位论文全文数据库 前1条

1 董芳菲;基于K-匿名的隐私保护算法研究[D];西北师范大学;2015年


  本文关键词:基于K-匿名的隐私保护算法研究,,由笔耕文化传播整理发布。



本文编号:287712

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/287712.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户780bd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com