基于K-匿名的隐私保护模型和算法研究

被引量 : 0次 | 上传用户:w_wallace
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了解决数据发布中存在的隐私泄露问题,Sweeney等人提出了K-匿名模型。目前的研究中还没有能够对K-匿名模型的匿名性进行定量分析的方法,本文拓展了信道模型,提出条件通道模型,从而定量分析模型的匿名度。此外,实现K-匿名模型的算法无论是从效率还是信息损失度方面都还亟待提高,本文提出的子格二分法和过滤K-匿名算法正是从这两个方面入手来改进算法的。针对不同的攻击方式,在K-匿名模型的基础上研究者提出了很多改进模型。我们希望能够对这些模型的匿名性进行定量地分析,以发现模型中存在的漏洞和不足。但是,目前的研究中几乎没有类似的方法来描述和分析K-匿名模型。本文提出了更具通用性的条件信道模型,将匿名协议建模为信道,用矩阵描述信道,并用信道容量来衡量协议的匿名度。随后,我们利用这个信道模型检测了DC协议和K-匿名协议。验证结果表明,通过信道的容量,达到了定量分析匿名协议的目的,并能够有效地发现协议中存在的问题。全域K-匿名算法通常是基于泛化格(Lattice)结构的,算法需要遍历整个格空间,其最耗时的部分是判断节点是否是K-匿名节点。为了提高算法的运行效率,必须要减少判断节点的数量,同时还要保证结果是全局最优的。本文提出的子格二分搜索法,借鉴了二分法的思想,不同之处在于,在判断一个节点之后会根据判断的结果迭代遍历子泛化格,从而遍历整个初始泛化格,保证结果是全局最优的。并采用度优先的标准,选取下一个需要判断的节点,利用性质尽可能多地标记节点,达到减少计算K-匿名节点的数量的目的。通过实验,我们将子格二分法与Incognito算法进行了对比,事实证明我们的算法的确减少了计算节点的数量,最终提高了算法的运行效率。由于K-匿名算法都存在着过度泛化的问题,文中我们提出一种叫做过滤K-匿名的方法,沿着从最小泛化节点至最小K-匿名节点的路径,逐次泛化数据表,每次泛化时,只泛化不满足K-匿名要求的记录,而不是整个数据表,直至所有记录都满足K-匿名要求。实验结果表明,多数情况下,在到达最小K-匿名节点之前,数据表已经满足K-匿名要求了,这种方法能大大降低信息损失量。
其他文献
重庆北碚乡土竹类植物共有11属51种,其中35种已在园林中得到应用。该文分析了各竹种的观赏特性及应用前景,对竹子在北碚区城市景区中的应用进行了探讨,为市区丰富园林绿化树
当今时代,社会在不断进步的同时,网络也得到了迅速的发展,电子与通信工程也发生着巨大的变化。目前,电子与通信工程已经成为了当今社会经济能够迅速发展的一个重要支柱。也就
为探讨邻苯二甲酸二(2-乙基己基)酯(DEHP)染毒对雄性大鼠肝组织及肝细胞色素P450(CYP450)酶系的影响,将32只SPF级SD雄性大鼠随机分为4组:(对照组,DEHP低,中,高剂量组),每组8
本论文采用溶剂热法制备氧化锡(SnO2)纳米线,通过一系列的结构表征研究了反应温度、时间、添加剂等因素对氧化锡材料结构和形貌的影响,将所制得的纳米线按旁热式工艺制备成气敏
敦煌本《老子》俗字众多,但是学术界对之进行系统和专门俗字研究的著作却比较少。在此,本文对敦煌本《老子》的俗字进行穷尽式的梳理,归类分析,并从以下几个方面进行全方位的研究
在西方,隐喻的研究可以追溯到两千多年以前的古希腊时期。此后,各个领域的学者从不同的方面入手,对隐喻这一现象做了大量卓有成效的研究。近年来,隐喻研究更是成为一个跨学科
人NDRG2(N-myc downstream regulated gene2)基因为我校生化教研室首先发现并报道,该基因与细胞增殖和分化相关,但其具体的生物学功能尚未完全阐明。前期研究表明,NDRG2与肝脏的形
由日本日中近现代史研究会、日本ABC 企划委员会和吉林省档案馆共同编纂的《吉林省档案馆藏七三一部队罪行铁证》一书,10月15日在吉林省长春市公开发行,同时,在日本也出版了
奖励和惩罚是一个日久弥新的话题,在赏识教育、激励教育、快乐教育一边倒的背景下,重新审视奖励和惩罚的实施效果,反思其背后深层的正负面影响,将有助于解决困扰家长、教师和
<正>2001年2月,颁发《关于在我市小学开展小班化教育试点工作的通知》(宁教小[2001]5号),小班化教育试点工作在南京正式启动。2001年3月,组织市教育局有关部门及城区教育局的