学位论文 > 优秀研究生学位论文题录展示

基于匿名模型的数据发布隐私保护技术研究

作 者: 张志祥
导 师: 朱玉全
学 校: 江苏大学
专 业: 计算机应用技术
关键词: 数据发布 隐私保护 k-匿名模型 社会网络 1-邻域子图
分类号: TP309.2
类 型: 硕士论文
年 份: 2010年
下 载: 157次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术和网络技术的飞速发展,大量个人信息被政府部门、商业机构等存储或发布。这些信息中含有许多与个人相关的隐私信息,虽然信息的高度共享给人们带来巨大的便利,但同时也对个人隐私带来了威胁。因此在数据发布的同时保护好个人的隐私信息也就成为了近年来研究的热点。本文探讨了课题研究的背景和意义,总结了当前国内外的研究现状,对数据发布中的隐私保护相关模型及其算法进行了综述,在此基础上,分别研究了以关系数据表形式和社会网络形式发布的数据隐私保护技术,提出了一种针对关系数据表形式数据的基于敏感性分级的(αi,k)-匿名模型,以及面向社会网络的基于顶点1-邻域子图的k-匿名模型。本文的主要研究工作包括:1.对面向数据发布隐私保护的相关研究现状作了分析,对隐私保护的相关知识进行了概述,并分析比较了两种数据形式隐私保护的一系列模型及其算法。2.针对传统(α,k)-匿名模型所存在的问题,提出了一种基于敏感性分级的(αi,k)-匿名模型。通过定义敏感值距离来描述敏感值之间的敏感性差异,引入有损连接的思想,设计了基于贪心策略的(αi,k)-匿名聚类算法,并以此来实现基于敏感性分级的(αi,k)-匿名模型。实验结果表明,与传统(α,k)-匿名模型相比,在提高执行效率的同时又降低了信息损失量,并能够较好地抵制同质性攻击和部分背景知识攻击,是一种更为有效的隐私保护方法。3.针对现有社会网络形式数据发布模型所存在的问题,提出了一种基于顶点1-邻域子图的k-匿名模型。该模型将k-匿名保护的思想引入到社会网络顶点的邻域子图,设计了基于1-邻域子图的社会网络k-匿名算法,通过邻域匿名化实现子图间的同构,达到抵制邻域背景知识攻击的目的。实验结果表明,该模型具有较好的抗攻击能力。

全文目录


摘要  5-6
ABSTRACT  6-9
第一章 绪论  9-14
  1.1 论文研究背景及意义  9-10
  1.2 国内外研究现状  10-12
    1.2.1 面向关系表发布的隐私保护  10-11
    1.2.2 面向社会网络的隐私保护  11-12
  1.3 论文主要研究内容及组织结构  12-14
第二章 隐私保护技术综述  14-28
  2.1 隐私保护概述  14-15
  2.2 面向关系表发布的隐私保护技术  15-22
    2.2.1 隐私攻击类型  15-16
    2.2.2 隐私保护模型  16-20
    2.2.3 匿名化的实现技术  20-22
  2.3 面向社会网络的隐私保护技术  22-27
    2.3.1 隐私攻击类型  23-24
    2.3.2 隐私保护模型和技术  24-27
  2.4 本章小结  27-28
第三章 基于(α_i,k)-匿名的关系表发布隐私保护  28-46
  3.1 问题的提出  28-31
    3.1.1 (α,k)-匿名发布  28-30
    3.1.2 (α,k)-匿名模型的缺陷  30-31
  3.2 基于敏感性分级的(α_i,k)-匿名模型  31-40
    3.2.1 敏感性分级(α_i,k)-匿名模型定义  31-34
    3.2.2 有损连接的思想  34-35
    3.2.3 有损连接与泛化方法的分析比较  35-37
    3.2.4 (α_i,k)-匿名模型发布算法  37-40
  3.3 实验结果与分析  40-45
    3.3.1 信息损失率比较  41-43
    3.3.2 执行效率比较  43-44
    3.3.3 隐私保护度比较  44-45
  3.4 本章小结  45-46
第四章 基于邻域图匿名的社会网络发布隐私保护  46-58
  4.1 问题的提出  46-47
  4.2 基于顶点1-邻域子图的κ-匿名模型  47-56
    4.2.1 基本概念及思想  47-49
    4.2.2 邻域提取及编码  49-52
    4.2.3 邻域匿名化  52-54
    4.2.4 网络匿名化  54-56
  4.3 实验结果与分析  56-57
    4.3.1 信息损失分析  56-57
    4.3.2 执行效率分析  57
  4.4 本章小结  57-58
第五章 总结与展望  58-60
  5.1 总结  58-59
  5.2 展望  59-60
参考文献  60-63
致谢  63-64
攻读硕士学位期间发表的论文  64

相似论文

  1. 基于社会网络视角的台湾文化创意产业研究,G124
  2. 基于社会网络分析法的大学生网络意见领袖研究,G206
  3. 从虚拟到现实—试析虚拟社区之传播明星地位对现实生活中人脉的影响,G206
  4. G公司技术产品的动态扩散过程研究,F273.1;F407.672
  5. 云计算数据隐私保护方法的研究,TP393.08
  6. 和谐社会视域下的网络群体性事件初探,D631.4
  7. 智能卡数据库管理系统的研究与实现,TP311.52
  8. 基于个人感受的位置匿名隐私保护技术研究,TP309
  9. 基于视窗操作系统的程序隐藏技术术究,TP393.08
  10. 基于Web的社会网络搜索中人名同一性判断方法研究,TP393.09
  11. 一种智能手机上基于位置的多媒体信息分享系统,TP37
  12. 面向隐私保护的关联规则挖掘研究,TP311.13
  13. 传感数据起源隐私保护技术的研究与应用,TP393.08
  14. 基于社会网络和声誉信任机制的多Agent系统信任模型,TP393.08
  15. 基于社交网络好友关系的图查询算法研究与应用,TP391.3
  16. 基于隐私保护的多步攻击关联方法研究,TP311.13
  17. 上市公司TMT构成对组织绩效影响研究,F832.51;F224
  18. 集群中小企业协同创新模式研究,F276.3
  19. 我国流行病学研究伦理问题、原则及对策探讨,R-052
  20. 城乡一体化进程中失地农民再就业的路径研究,F249.21
  21. 面向Web社会网络的分析工具,TP393.09

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 数据安全
© 2012 www.xueweilunwen.com