隐私保护数据发布的模型与方法研究

发布时间:2021-04-10 20:46

  大数据时代带来了数据的爆炸式增长,数据安全特别是数据的隐私问题变得尤为重要。隐私保护的数据发布是隐私保护领域的一个研究热点。在数据发布过程中,如果发布原始数据,会导致严重的隐私信息泄露问题。发布的数据需要既保护数据的隐私,又保持数据的可用性,这也正是隐私保护数据发布的目标。现有的研究仍然不能避免针对敏感信息的链接攻击。 本文在总结现有研究成果的基础上,在发布的数据中,从保护记录的所有者与敏感属性的链接关系出发,建立了三个隐私保护模型,提供了更好的隐私保护和数据发布服务。主要的研究内容如下: (1)系统介绍了隐私保护数据发布研究领域的研究现状。首先,总结了现有的隐私保护数据发布模型,分析了每个隐私保护模型的提出背景、突出优点以及不足之处。其次,介绍了一系列实现匿名化的操作,其中重点介绍了泛化操作,它分为全局重编码和局部重编码两个类型,它们各自有优点和缺点。第三,总结了隐私保护模型的信息度量方法,它既用于度量隐私保护模型的性能,又用于匿名化算法中搜索优化的泛化或者细化节点。第四,介绍了动态的数据发布,它可以分为多次查询的发布、相继查询的发布、连续数据发布、联合数据发布四种模式。此外,还介绍了多敏感属性的数据发布中的一系列隐私保护模型。 (2)提出敏感值和敏感级双重保护的隐私保护模型以应对发布的匿名数据中出现针对敏感程度的相似性攻击。敏感程度是敏感属性的一种有序分类,敏感程度泄露是指攻击者仅以有限的知识便得出攻击对象的敏感属性值的敏感程度。本文扩展了通用的隐私模型,它既拥有现有隐私模型的保护能力,又解决了敏感程度泄露问题。模型考虑了敏感值的差异并对敏感值进行分级,称为敏感级。该模型不仅适用于单个敏感属性,而且适用于多敏感属性的情形。通过多样性模型的实例来实施,并用实验验证了这一模型在隐私保护能力和执行效率方面的改进。此外,还提出了一种敏感值级别测量方法以计算敏感级。 (3)建立了(w,γ,k)-匿名模型,以应对发布的匿名数据中出现的基于敏感属性有序分类和无序分类的攻击。本文从属性的分类方法着手,将敏感属性的分类方法归为有序和无序两种类型,从这个角度考虑基于分类方法的攻击。本文建立的模型在保护敏感值与个体的链接的基础上,从不同敏感级别隐私保护差异性的角度出发,避免了等价类中记录的敏感值在有序类别或者无序类别上的聚集,从而能够抵御两类相似性攻击。本文证明了模型的优化问题是NP难问题,提出了一个启发式的自顶向下局部重编码算法,实验部分验证了提出的模型的隐私保护能力。 (4)在流数据环境中,建立了能够抵御基于敏感属性有序分类和无序分类攻击的隐私保护模型。该模型根据流数据的动态性特点,将流数据缓存到一个有限的窗口,根据不同时刻的数据动态调整敏感属性的分级。模型既能够防止流数据遭受基于敏感属性的有序分类即敏感程度的攻击,又能够防止遭受基于敏感属性的无序分类的相似性攻击。最后,采用自顶向下的局部重编码窗口算法实施了模型,改善了算法的执行效率。 综上所述,本文对隐私保护数据发布进行了研究,提出了适用于不同隐私需求和应用环境的几个隐私保护模型,实现了隐私保护数据发布中对个体与敏感属性链接关系的保护,提高了保护隐私信息的能力。

【学位授予单位】:北京交通大学

【学位级别】:博士

【学位授予年份】:2015
【分类号】:TP309
【目录】:

文章目录
致谢
摘要
ABSTRACT
图索引
表索引
1 绪论
    1.1 引言
    1.2 研究背景
    1.3 研究现状及存在的问题
        1.3.1 基本的隐私保护模型
        1.3.2 拓展的隐私保护模型
    1.4 研究内容及主要思路
        1.4.1 双重隐私保护的数据发布模型
        1.4.2 保护两类相似性的模型
        1.4.3 流数据的隐私保护研究
    1.5 论文的结构
2 相关工作
    2.1 隐私保护技术概述
    2.2 隐私保护的数据发布
        2.2.1 记录链接
        2.2.2 属性链接
        2.2.3 表格链接
    2.3 匿名化的实现
    2.4 模型的信息度量
        2.4.1 通用的信息度量
        2.4.2 面向特殊应用的信息度量
        2.4.3 混合的信息度量
    2.5 动态数据发布模型
    2.6 多敏感属性的数据发布模型
    2.7 本章小结
3 敏感值分级的隐私保护
    3.1 问题的提出与分析
        3.1.1 单敏感属性的匿名模型
        3.1.2 其他匿名模型
    3.2 单敏感属性的双重保护匿名模型
    3.3 (l1,l2)-多样性的实施
        3.3.1 相异(l1,l2)-多样性的参数选择
        3.3.2 相异(l1,l2)-多样性的性质
        3.3.3 敏感值的敏感程度分级
    3.4 多敏感属性的双重保护匿名模型
        3.4.1 重保护模型的两种方法
        3.4.2 不同模型的思考
    3.5 实验
        3.5.1 实验数据与建立
        3.5.2 实验结果
    3.6 结论
4 基于相似性攻击的隐私保护技术
    4.1 问题的提出与分析
    4.2 隐私保护模型的定义
    4.3 匿名模型的实施
        4.3.1 几种度量方法
        4.3.2 匿名化算法
    4.4 实验
        4.4.1 实验数据和环境
        4.4.2 实验结果
    4.5 结论
5 流数据的隐私保护数据发布
    5.1 问题的提出与分析
    5.2 流数据的隐私保护模型
    5.3 匿名化算法
    5.4 实验
        5.4.1 实验数据和环境
        5.4.2 实验结果
    5.5 结论
6 结论
    6.1 论文的主要贡献
    6.2 未来展望
参考文献
作者简历及攻读博士学位期间取得旳研究成果
学位论文数据集

【参考文献】

中国期刊全文数据库 前10条

1 程乾生;属性识别理论模型及其应用[J];北京大学学报(自然科学版);1997年01期

2 王波;杨静;;一种基于逆聚类的个性化隐私匿名方法[J];电子学报;2012年05期

3 谢静;张健沛;杨静;张冰;;基于属性相关性划分的多敏感属性隐私保护方法[J];电子学报;2014年09期

4 杨晓春;王雅哲;王斌;于戈;;数据发布中面向多敏感属性的隐私保护方法[J];计算机学报;2008年04期

5 周水庚;李丰;陶宇飞;肖小奎;;面向数据库应用的隐私保护研究综述[J];计算机学报;2009年05期

6 朱青;赵桐;王珊;;面向查询服务的数据隐私保护算法[J];计算机学报;2010年08期

7 杨静;王波;;一种基于最小选择度优先的多敏感属性个性化l-多样性算法[J];计算机研究与发展;2012年12期

8 冯登国;张敏;李昊;;大数据安全与隐私保护[J];计算机学报;2014年01期

9 张啸剑;孟小峰;;面向数据发布和分析的差分隐私保护[J];计算机学报;2014年04期

10 LI HongTao;MA JianFeng;FU Shuai;;A privacy-preserving data collection model for digital community[J];Science China(Information Sciences);2015年03期

【共引文献】

中国期刊全文数据库 前10条

1 丁声荣;霍艳华;;混凝土结构耐久性的未确知—AHP综合评估模型[J];四川建筑科学研究;2010年04期

2 汪晓静;陈锁忠;赵修军;;基于熵权的地下水源地水质属性识别模型[J];安徽地质;2008年01期

3 杨振明;张忠潮;;物权法理念下森林资源他项权利探析[J];安徽农业科学;2008年29期

4 宋君;张生;李畅游;刘文婷;;乌梁素海夏季水质污染现状研究[J];安徽农业科学;2010年30期

5 陈晶;买玉斌;王文圣;;基于距离测度的层次分析法及其在生态环境质量评价中的应用[J];安全与环境学报;2009年04期

6 段晓峰;孙宝年;李加军;许学工;杨树元;谢正磊;;熵权属性识别模型在水质动态评价中的应用[J];安全与环境学报;2010年02期

7 朱继锋;戴林;杜顶;李鹏辉;段晶晶;;支持密文索引的数据库透明加密方法[J];信息安全与技术;2011年09期

8 孙喜晨;贺仁亚;封举富;;一种新的分类方法——属性均值聚类属性支持向量机(AMC-ASVM)[J];北京大学学报(自然科学版)网络版(预印本);2006年02期

9 王国平;杨洁;王洪光;;大气环境质量属性识别理论评价模型及应用[J];环境科学与管理;2007年10期

10 孔晶晶;金晓英;张江山;;属性识别理论模型在福州市大气环境质量评价中的应用[J];环境科学与管理;2008年06期

中国博士学位论文全文数据库 前10条

1 孔丁科;几何活动轮廓图像分割模型的研究[D];浙江大学;2010年

2 孙挺;三维模型特征提取技术研究[D];西北大学;2011年

3 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年

4 梁鹏;基于内容的目标分类识别关键技术研究[D];华南理工大学;2011年

5 雷旭;基于贝叶斯理论的EEG-fMRI融合技术研究[D];电子科技大学;2011年

6 庄德文;高维仿生信息几何理论与应用研究[D];浙江工业大学;2010年

7 刘建军;基于图像局部不变特征的类属超图构建与目标识别技术研究[D];国防科学技术大学;2010年

8 郑永斌;物体检测技术和半定规划松弛的聚类算法研究[D];国防科学技术大学;2011年

9 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年

10 刘涛;空间群(组)目标相似关系及计算模型研究[D];武汉大学;2011年

中国硕士学位论文全文数据库 前10条

1 张珍军;基于内容的图像检索技术研究[D];哈尔滨工程大学;2010年

2 王勇;一种面向隐私保护的分布式数据流挖掘算法[D];哈尔滨工程大学;2010年

3 董小丽;基于索引相关和聚类的图像特征提取算法研究[D];大连理工大学;2010年

4 许焕霞;基于随机正交变换的隐私保护关联规则挖掘算法[D];辽宁工程技术大学;2009年

5 余昌燕;G2B网上拍卖过程行为控制研究[D];中国海洋大学;2010年

6 韩璐;针对推荐系统中信息共享需求下隐私保护机制的研究与实现[D];华东师范大学;2011年

7 邵慧;保护隐私的分类挖掘技术研究[D];河北工程大学;2010年

8 郝继梅;基于隶属度非线性转换的保险企业核心竞争力评价研究[D];河北工程大学;2010年

9 张先鑫;面向第四方物流的供应链任务分配机制研究[D];河北工程大学;2010年

10 陈萌;论诚实信用原则[D];中国政法大学;2010年



本文编号:217971

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/217971.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户16cfe***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com