K-匿名数据的查询方法研究

来源 :东华大学 | 被引量 : 1次 | 上传用户:connielihui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络信息技术飞速发展,信息在人们的生活中扮演着越来越重要的角色。各行业需要从海量数据中搜索有用信息来满足自身需要。但这样有可能导致个体隐私的泄露,随之而来的是各种解决私密信息(如日常习惯、不良历史、信誉程度、以往病史等)方面的研究,以确保信息的利用在满足行业需求的同时能保证个人隐私不被泄露。在各种隐私保护模型中最具代表性的是K-匿名隐私保护模型,K-匿名经过多年的研究,已经形成了完善的理论体系。K-匿名将越来越多地应用到各个领域。为了保护私密信息,引入了匿名保护方法,但在传统数据库的应用中,数据的存在性和精确性均确定无疑。由于K-匿名数据的不确定性,使得数据的存储、查询、挖掘以及管理遇到了问题,这些匿名化数据不能被企业很好的应用并使其发挥最大的功效。因此,提高数据的可用性是K-匿名隐私保护模型亟待解决的问题,而查询是数据应用的一个主要操作。由于不确定数据本身的特性,加之现今流行的数据库管理系统均是建立在确定性数据基础之上的。传统的查询处理方法已不适用于解决在不确定数据上的查询。因此,在不确定数据上的查询处理成为近些年来研究的热点,并在众多学者的努力之下,出现了很多优秀的对不确定性数据的查询处理方法,每种方法都是在具体应用的背景下提出来,并没有一个公认的全能的查询方法。所以,根据K-匿名数据来源的特殊性以及其在与其他不确定性数据在表现形式上的不同,首先设计了一种有效的数据存储模型(多维空间模型),以实现在现有的确定性数据库中存储K-匿名这种特殊的不确定性数据。其次,寻找了一种合理的索引结构(R-tree),在K-匿名这种特殊的不确定性数据之上建立这种索引,以提高查询效率。再次,探索了一类适合K-匿名数据的查询方法,以提高K-匿名数据的可用性,满足更多种类的应用需求,定义了两种新的查询UK-Rank和NT-Rank,UK-Rank主要应用于一些需要排序的查询中,NT-Rank应用于点查询或者范围查询中,此外,还采用了Monte-Carlo积分近似计算的抽样方法来提高查询效率。最后,对UK-Rank和NT-Rank进行了相关的实验,通过实验证明了这两种方法的可用性,并对不同的数据量的查询效率进行了对比,实验结果表明,随着数据量的增长,查询耗时呈线性增长。
其他文献
随着计算机技术的迅速发展,软件的变化也受到了前所未有的关注。以服务为核心的SOA (The Service-Oriented Architecture)架构使得跨企业的应用集成以及企业内部应用的集成成
随着市场经济深化和政府职能转变,地方政府为了调整经济结构、加快城乡基础设施建设,运用多种融资方式,多渠道筹集建设资金,在一定程度上有力推动了地方经济建设和社会事业发
随着国家信息化发展战略的实施,电子政务在我国各地已经取得长足发展,但在其实施过程中,网络和信息系统的安全问题日益突出,建立一个以PKI/CA为核心的健全的电子政务安全体系
校园网是社会信息化发展的必然产物,它担当着教学、科研、管理和对外交流等许多角色,因此其安全性非常重要。本文通过对多种安全技术的研究和比较,提出了采用数字签名来保障
森林资源的可持续经营是林业可持续发展的重要基础,是提高森林资源质量,增加森林资源总量,满足社会对林业多样化需求的重要举措。由于森林生长的长期性,森林经营者既要掌握森
Ad Hoc网络是由无线移动终端组成的多跳的临时自制系统,它不需要预先架设基础网络设施就能快速组网。由于Ad Hoc网络自身独特的特点,如何设计性能优良的路由协议已成为当今Ad
钓鱼网站是在网页中包含恶意欺骗信息,引诱互联网用户提交个人信息从而窃取其隐私信息乃至个人财产的一种网络攻击方式。为了提高钓鱼网站检测的准确性,减少对第三方工具及资
图像和视频去噪就是去除图像及视频在获取和传输等过程中带进的噪声,从而提升图像质量并方便后续的处理,因此图像和视频去噪是图像处理过程中一个非常重要的环节。本文的工作
近年来,虚拟化技术因为能提供良好的独立性、服务器整合以及易管理性而备受关注。作为虚拟化技术的一个重要特征,实时迁移能够完整、无缝地将一个虚拟机从一台物理服务器迁移
临床应用中,医学影像学的主要目的就是解释并获取高质量的医学图像,目前此类问题主要是通过计算机技术来实现的。本文主要是针对计算机技术在医学影像学的应用过程中遇到的问