一种基于Jensen-Shannon散度的K-匿名方法

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:ymlazy61
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的高速发展,各种组织机构间的数据共享越来越普遍。伴随数据挖掘工具/系统的发展,现在不得不面临这样一种尴尬的局面:数据挖掘系统一方面要能够满足用户从数据库中发现有价值信息的需求,另一方面又要限制其挖掘个人隐私的能力。由于人们对隐私保护的迫切需求,推动了隐私保护技术的发展。匿名化方法是数据发布中常用的隐私保护手段,自K-匿名提出以来,就以其简单易懂、易于实现而倍受青睐,并在其基础上针对不同问题提出了许多匿名方法,如l-多样性,m-不变性等。虽然符合K-匿名的方法有许多,但是这些方法对于背景知识的攻击,尤其是在连续性的数据发布中不能起到很好的保护作用。本文主要研究在连续性数据发布中防止隐私泄露的一种K-匿名方法。首先对隐私保护研究的现状进行概述,然后对隐私保护相关概念以及K-匿名方法进行简要介绍。接下来本文详细说明了目前常用的一些隐私保护技术在连续性数据发布环境中是可能导致隐私泄露的。造成这种结果的根本原因在于连续发布的数据之间是有联系的,攻击者能够挖掘出这些联系进而逐步修正其已有的背景知识,进行合理推理之后能够以很大概率揭露用户的隐私信息,常规的隐私保护方法很少考虑到连续发布的数据之间的联系。本文算法基于JS-散度来划分等价类同时要求等价类满足K-匿名规则,同一等价类中的元组间的JS-散度值小于给定阈值,以此来限制攻击者从连续发布的数据中挖掘有用信息的能力。为了保证发布数据的质量,算法借鉴了G.Ghinita等人提出的泛化方法,该方法利用希尔伯特填充曲线将多维准标识符映射到一维空间再对其求最优泛化,对其改进后使匿名数据同时满足K-匿名和JS-散度要求。最后,本文通过仿真实验分析,验证了该算法能够同时在保护隐私信息和保证数据的有效性两方面达到可接受的水平。
其他文献
随着国际民航运输业的高速发展,我国对民航运输的需求日益提高,中国民航需求量年均增长逾10%,10年后将超过美国成为全球第一大民航市场。伴随空中交通流量的快速增长,机场、
互联网用户数量的飞速增长、网络规模的不断扩大、业务类型的日益丰富使得当前网络上的流量呈爆炸式增长,而网络带宽的扩容却相对缓慢,加上传统路由算法容易导致拥塞的固有缺陷
Hadoop作为一种比较流行的分布式计算框架,对于解决海量数据问题,比起价格昂贵且性能优异的大型计算机,拥有十分明显的优势。与此同时,分子动力学模拟是一种研究复杂物质有力的仿
竞争-冲突淘汰(Contention-Collision Cancellation,C-CC)存取控制方式的研究已经取得了很大进展,但这只是体现在理论方面,对于这种方式在星形网中的实际应用还远远不够。伴随
为了延长无线传感器网络生命周期,一种常见的方式是通过睡眠/工作时序安排算法来动态的规划传感器网络中各节点处于工作状态或者是睡眠状态的周期。K-邻居节点连通算法(CKN)
随着多核和众核技术的普及,计算机以并行化计算方式大幅度提升了系统整体的处理能力和计算性能。但是多核技术也引入了严重的资源竞争问题,各并发任务共享缓存等硬件,造成了缓存
自上世纪90年代开始,在计算机图形学中,非真实感绘制技术走进人类的视野并迅速的发展起来。和真实感绘制相比较,真实感绘制主要是人类对真实世界的模拟,而非真实感绘制技术是建立
教学预警作为高校教学的中确保教学质量的一个重要措施,在如今高校大批量培育人才的背景下显得尤为重要。传统的教学预警依靠excel表格等简单的统计工具进行,它有着滞后性、易
随着计算机技术的飞速发展,越来越多的人从网络中获取他们需要的信息。这不仅仅是因为网络的方便、快捷,更是因为网络信息已经不断涉及到政治、文化、教育等诸多领域,并能为需求
运动目标检测与跟踪技术是计算机视觉领域的一个研究热点。作为一种视频分析技术,它融合了图像处理、模式识别、机器学习等多学科知识。近些年来,随着计算机视觉和数字图像处理