数字图书馆敏感数据匿名发布若干关键技术研究
发布时间:2021-12-24 14:31
随着信息技术的不断发展,数字图书馆的资源日益丰富和各项服务不断创新,用户隐私问题也日益突出。面向各种应用的数据共享和分析服务的数据匿名发布技术一方面具有较好的适用性、通用性和实用性等优势,另一方面又能够充分尊重用户的隐私,有利于数字图书馆应用数据的充分利用和信息共享,从而促进图书馆开展各项服务工作。然而,数字图书馆的应用数据有一定的具体领域特征,隐私保护诉求和数据形式存在多样性。本文通过对现有各种匿名模型及匿名化技术的研究和分析后,指出目前通常的数据匿名发布技术不足以解决数字图书馆敏感数据发布多种场景下的隐私保护问题。因而,本文对数字图书馆敏感数据匿名发布的若干关键技术进行了一些研究,论文的主要工作如下:(1)面向应用的敏感数据匿名发布框架的研究针对当前敏感数据隐私保护中所面临的种种挑战,创新地提出了一种适应应用需求的数据发布体系结构框架方案——基于领域知识面向应用的敏感数据匿名发布框架,并对框架模块进行了初步介绍,同时还给出了一个个性化自适应的隐私保护数据发布算法。该框架尝试使用自适应的机制,不但能满足不同的数据应用需求而且又能满足数据所有者不同的隐私保护需求。在自适应数据发布算法中...
【文章来源】:东华大学上海市 211工程院校 教育部直属院校
【文章页数】:157 页
【学位级别】:博士
【部分图文】:
数字图书馆架构图
地保证个体隐私或原始数据的安全。虽然传统数据库的权限控制和用户认证等措施能够防止敏感数据被用户直接获取,但是却很难阻止用户通过间接地推理得到这些数据。如图1.2所示,“恶意攻击者”完全可以通过一系列合法的访问来推测出未被授权的数据。由此也体现出传统数据库管理系统所提供的安全措施难以应对这些全新的威胁和挑战。结果返回一争llllll询请求一数据滥用一母未授权用户查询推理查询请求,_._一隐私泄露一谕恶意攻击者图1一2数据应用过程中的隐私泄露途径网络等信息高度发达的现代社会,许多国家和国际组织都非常重视对隐私的保护,相关的法规和文件己有不少出台。目前,世界上已经有50多个国家和地区制定了个人信息保护相关法律法规,对个人信息进行有效的保护。早在七十年代,美国就通过了《隐私保护条例》,而后1994年华盛顿成立了隐私研究机构—电子隐私信息中心 (EleetronieprivacyInformationCentre),在 1998年成立了在线第3页
1.2.4数字图书馆敏感数据的隐私保护需求数字图书馆随着信息技术的发展,逐步迈向“知识共享,开放获取”的阶段,如图1一3所示,数字图书馆服务得到了很大拓展。如图1一4所示,随着图书馆基于Web2.0技术的移动阅读、即时咨询和在线定题服务 (OnlineSDI)等各种Lib2.0应用服务相继推出,各种图书馆的应用服务系统每天会生成海量的应用数据。这些数据包含有基本个人资料和行为数据,基本个人资料包括年龄、性别、身份证号、职业、职称、学历、学位、工作单位、研究方向、联系电话、传真、邮件地址等;行为数据主要包含用户借阅数据、数字资源访问数据和图书馆在提供网上虚拟参考咨询、文献传递、论文提交和查新检索等服务时收集的大量有关用户的个人信息和科研活动等敏感信息。LC(Learn一 ngCommons RC(ResearehCommons知识共享 KC(KnowledgeCommons) UC(UniversityCommons) GIC(GlobalInformation馆拓展服务书的自吞书工服务+电子文献传递+网络咨询+搜索引擎十学科导航+开放获取+共享式学习+门户网站+学科化…+多元化…+深层次…文献传递信息技术的发展图1一3数字图书馆服务拓展图1一4基于WebZ.O技术的Lib2
【参考文献】:
期刊论文
[1]数据发布中的隐私保护研究综述[J]. 兰丽辉,鞠时光,金华,刘善成. 计算机应用研究. 2010(08)
[2]图书馆用户隐私权保护研究综述[J]. 徐险峰,马海群,王海东. 图书馆建设. 2010(07)
[3]中外图书馆隐私保护制度的比较及思考[J]. 贾松林. 图书馆论坛. 2010(03)
[4]面向微聚集技术的k-匿名数据质量评估模型[J]. 陈建明,韩建民. 计算机应用研究. 2010(06)
[5]一种基于聚类的数据匿名方法[J]. 王智慧,许俭,汪卫,施伯乐. 软件学报. 2010(04)
[6]隐私保护数据发布中身份保持的匿名方法[J]. 童云海,陶有东,唐世渭,杨冬青. 软件学报. 2010(04)
[7]基于有损分解的数据隐私保护方法[J]. 刘玉葆,黄志兰,傅慰慈,印鉴. 计算机研究与发展. 2009(07)
[8](p,a)-sensitivek-匿名隐私保护模型[J]. 王茜,曾子平. 计算机应用研究. 2009(06)
[9]面向数据库应用的隐私保护研究综述[J]. 周水庚,李丰,陶宇飞,肖小奎. 计算机学报. 2009(05)
[10]两方参与的隐私保护协同过滤推荐研究[J]. 张锋,孙雪冬,常会友,赵淦森. 电子学报. 2009(01)
博士论文
[1]数字图书馆知识组织语义互联策略及其应用研究[D]. 牟冬梅.吉林大学 2009
[2]在数据挖掘中保护隐私信息的研究[D]. 杨维嘉.上海交通大学 2008
[3]数据发布中的隐私保护方法研究[D]. 魏琼.华中科技大学 2008
[4]开放式环境下敏感数据安全的关键技术研究[D]. 陈珂.浙江大学 2007
[5]信息共享中隐私保护若干问题研究[D]. 王智慧.复旦大学 2007
[6]隐私保护的数据挖掘[D]. 葛伟平.复旦大学 2005
硕士论文
[1]数据表匿名化的微聚集算法的研究[D]. 岑婷婷.浙江师范大学 2009
本文编号:3550654
【文章来源】:东华大学上海市 211工程院校 教育部直属院校
【文章页数】:157 页
【学位级别】:博士
【部分图文】:
数字图书馆架构图
地保证个体隐私或原始数据的安全。虽然传统数据库的权限控制和用户认证等措施能够防止敏感数据被用户直接获取,但是却很难阻止用户通过间接地推理得到这些数据。如图1.2所示,“恶意攻击者”完全可以通过一系列合法的访问来推测出未被授权的数据。由此也体现出传统数据库管理系统所提供的安全措施难以应对这些全新的威胁和挑战。结果返回一争llllll询请求一数据滥用一母未授权用户查询推理查询请求,_._一隐私泄露一谕恶意攻击者图1一2数据应用过程中的隐私泄露途径网络等信息高度发达的现代社会,许多国家和国际组织都非常重视对隐私的保护,相关的法规和文件己有不少出台。目前,世界上已经有50多个国家和地区制定了个人信息保护相关法律法规,对个人信息进行有效的保护。早在七十年代,美国就通过了《隐私保护条例》,而后1994年华盛顿成立了隐私研究机构—电子隐私信息中心 (EleetronieprivacyInformationCentre),在 1998年成立了在线第3页
1.2.4数字图书馆敏感数据的隐私保护需求数字图书馆随着信息技术的发展,逐步迈向“知识共享,开放获取”的阶段,如图1一3所示,数字图书馆服务得到了很大拓展。如图1一4所示,随着图书馆基于Web2.0技术的移动阅读、即时咨询和在线定题服务 (OnlineSDI)等各种Lib2.0应用服务相继推出,各种图书馆的应用服务系统每天会生成海量的应用数据。这些数据包含有基本个人资料和行为数据,基本个人资料包括年龄、性别、身份证号、职业、职称、学历、学位、工作单位、研究方向、联系电话、传真、邮件地址等;行为数据主要包含用户借阅数据、数字资源访问数据和图书馆在提供网上虚拟参考咨询、文献传递、论文提交和查新检索等服务时收集的大量有关用户的个人信息和科研活动等敏感信息。LC(Learn一 ngCommons RC(ResearehCommons知识共享 KC(KnowledgeCommons) UC(UniversityCommons) GIC(GlobalInformation馆拓展服务书的自吞书工服务+电子文献传递+网络咨询+搜索引擎十学科导航+开放获取+共享式学习+门户网站+学科化…+多元化…+深层次…文献传递信息技术的发展图1一3数字图书馆服务拓展图1一4基于WebZ.O技术的Lib2
【参考文献】:
期刊论文
[1]数据发布中的隐私保护研究综述[J]. 兰丽辉,鞠时光,金华,刘善成. 计算机应用研究. 2010(08)
[2]图书馆用户隐私权保护研究综述[J]. 徐险峰,马海群,王海东. 图书馆建设. 2010(07)
[3]中外图书馆隐私保护制度的比较及思考[J]. 贾松林. 图书馆论坛. 2010(03)
[4]面向微聚集技术的k-匿名数据质量评估模型[J]. 陈建明,韩建民. 计算机应用研究. 2010(06)
[5]一种基于聚类的数据匿名方法[J]. 王智慧,许俭,汪卫,施伯乐. 软件学报. 2010(04)
[6]隐私保护数据发布中身份保持的匿名方法[J]. 童云海,陶有东,唐世渭,杨冬青. 软件学报. 2010(04)
[7]基于有损分解的数据隐私保护方法[J]. 刘玉葆,黄志兰,傅慰慈,印鉴. 计算机研究与发展. 2009(07)
[8](p,a)-sensitivek-匿名隐私保护模型[J]. 王茜,曾子平. 计算机应用研究. 2009(06)
[9]面向数据库应用的隐私保护研究综述[J]. 周水庚,李丰,陶宇飞,肖小奎. 计算机学报. 2009(05)
[10]两方参与的隐私保护协同过滤推荐研究[J]. 张锋,孙雪冬,常会友,赵淦森. 电子学报. 2009(01)
博士论文
[1]数字图书馆知识组织语义互联策略及其应用研究[D]. 牟冬梅.吉林大学 2009
[2]在数据挖掘中保护隐私信息的研究[D]. 杨维嘉.上海交通大学 2008
[3]数据发布中的隐私保护方法研究[D]. 魏琼.华中科技大学 2008
[4]开放式环境下敏感数据安全的关键技术研究[D]. 陈珂.浙江大学 2007
[5]信息共享中隐私保护若干问题研究[D]. 王智慧.复旦大学 2007
[6]隐私保护的数据挖掘[D]. 葛伟平.复旦大学 2005
硕士论文
[1]数据表匿名化的微聚集算法的研究[D]. 岑婷婷.浙江师范大学 2009
本文编号:3550654
本文链接:https://www.wllwen.com/tushudanganlunwen/3550654.html