菜单
  

    随着人们对隐私保护的需求越来越高,隐私保护技术也在不断地进步。常见的技术有泛化、抑制、数据交换、分解等。泛化是指在数据集中用抽象的属性值来代替原来具体的属性值,使其意义变得广泛。抑制指直接删除数据集中某些属性值或记录。数据交换是指将某些数据项在不影响数据一致性和整体统计特性的同时互换数据以达到保护隐私信息的目的。分解技术不改变准标识符属性和敏感属性的值,而是通过降低两者之间的联系实现隐私保护。数据发布者往往将待发布的数据集分解成两个表,一个是包含准标识符属性的表,一个是包含敏感属性的表,这两个表中有一个共同属性GoupID。这种技术没有改变原始数据,但数据接收者在使用数据时,通过对分解的两个表进行链接会产生多余的记录,而且该方法不适合连续的数据发布。总的来说,隐私保护技术在数据安全领域可发展的空间还很大,目前的隐私保护技术主要针对数据挖掘和数据发布。要做到既能保证数据的不失真性又能保护数据的隐私性,隐私保护技术还需要深刻地研究。64617

    匿名化方法因其容易实现引起众多学者的注意,Cox在1980年最先提出使用匿名的方法实现隐私保护,1986年Dalenius在针对人口普查记录集的隐私保护应用了匿名技术。后来,L.Sweeny等人正式提出了k-匿名模型,但随后很多学者就发现k-匿名模型仅对于链接攻击起到一定的作用,对于同质攻击并不起作用,也就是说,它只能防止身份泄露,不能防止属性泄露。为了解决同质性攻击和背景知识攻击所带来的隐私泄露,Machanavjjhala等人在k-匿名的基础上提出了l-多样性模型。在k-匿名模型和l_多样性模型的基础上,人们先后又提出了一些模型,如(alpha,k)模型、(k,e)-匿名模型。后来,Ninghui Li等针对全局隐私信息和单个统计个体隐私信息的保护问题分析了l-多样方法的不足,提出了t-closeness隐私保护方法。论文网但是t-closeness匿名化的结果降低了发布数据的可用性,提高发布数据的可用性的唯一办法是增大阈值t。此外,考虑用户执行聚集查询操作时,基于置换的匿名表相比基于泛化的匿名表能够得到更加精确的查询结果,Nick Koudas等在扩展k-匿名方法的基础上提出一个针对数值型敏感属性隐私保护问题的、基于置换的匿名隐私保护框架。国内也有许多学者针对这一问题开展了一系列的相关研究。针对发布表准码属性取值相同的泛化组内不同记录对应数据主体隐私偏好不尽相同的情况,X.Xiao等提出了根据数据主体隐私保护需求的不同。对发布表中元组在敏感属性上应用不同的程度的个性化隐私保护结点(Node)保护方法。但该方法以元组为单位计算隐私违背概率,并指导泛化过程必然会带来发布表信息损失过度的结果。Yabo Xu等研究了个性化Web信息发布服务器中的匿名隐私保护方法。刘玉葆等在(alpha,k)隐私保护模型的基础上,利用关系数据库理论有损分解思想,提出了一种改进的数据隐私保护方法Alpha+。倪巍伟等针对隐私保护聚类问题,提出一种隐私保护数据干扰方法NETPA。童云海等分析了单一个体对应发布数据表中多条记录情况时的隐私保护问题,提出了一种利用概率和由损连接两种方式实现身份保持的匿名方法。

    尽管当前在匿名保护方法已经有许多显著的研究成果,但还有很多问题没有解决,如动态数据的匿名化、个性化匿名等,如何平衡数据可用性和数据的隐私保护性,也是匿名保护的一个难点。

  1. 上一篇:继电保护国内外研究现状
  2. 下一篇:无线点餐系统国内外研究现状和发展趋势
  1. 无线数据传输技术的研究现状及发展趋势

  2. 制造业大数据国内外研究现状

  3. 智能交通数据分析国内外研究现状综述

  4. 碰撞试验数据采集系统国内外研究现状

  5. 无线数据通信技术研究现状和参考文献

  6. 电商评论的数据挖掘技术国内外研究现状

  7. 机器学习技术在IDS中的国内外研究现状

  8. 中考体育项目与体育教学合理结合的研究

  9. 酸性水汽提装置总汽提塔设计+CAD图纸

  10. java+mysql车辆管理系统的设计+源代码

  11. 乳业同业并购式全产业链...

  12. 杂拟谷盗体内共生菌沃尔...

  13. 河岸冲刷和泥沙淤积的监测国内外研究现状

  14. 当代大学生慈善意识研究+文献综述

  15. 电站锅炉暖风器设计任务书

  16. 大众媒体对公共政策制定的影响

  17. 十二层带中心支撑钢结构...

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回