数据发布中的隐私保护研究综述

合集下载

个人数据与隐私保护的文献

个人数据与隐私保护的文献

个人数据与隐私保护的文献近年来,随着信息技术和互联网的迅猛发展,人们的个人数据保护问题越来越引起人们的关注。

个人数据的泄露、滥用和不当收集已经成为一个全球性的问题,给个人隐私带来巨大的风险。

为了保护个人数据和隐私,各国政府和组织都制定了相应的法律法规和政策。

在学术界,也有大量的文献研究个人数据与隐私保护的方法和措施。

一、个人数据和隐私泄露的风险将大量个人数据存储在计算机和互联网上使得我们的个人数据面临着各种风险。

首先,黑客攻击是个人数据泄露的一个主要风险因素。

黑客利用各种手段获取个人数据,然后进行非法的商业活动或者引起不可挽回的损失。

其次,数据滥用也威胁着个人数据的隐私保护。

在互联网时代,许多公司盈利模式依赖于个人数据的收集和分析,但是有些公司却滥用个人数据,出售给第三方或者用于操纵市场。

此外,政府机构的监视行为也是个人数据隐私泄露的一个重要风险因素。

二、个人数据保护的法律法规和政策为了保护个人数据和隐私,各国政府和组织纷纷制定了相关的法律法规和政策。

在欧洲,欧盟通过了《通用数据保护条例》(GDPR),其中包括了对个人数据的合法性、透明性和权威性的规定。

在美国,根据《加利福尼亚消费者隐私法》(CCPA),个人用户有权了解自己的个人数据在公司中的使用情况并有权选择是否分享自己的个人数据。

此外,一些互联网巨头如Google和Facebook也出台了自己的隐私政策,以加强对个人数据的保护。

三、个人数据与隐私保护的方法和措施在学术界,研究人员提出了许多个人数据与隐私保护的方法和措施。

首先,数据加密是保护个人数据的一种重要手段。

通过将个人数据进行加密,即使数据被窃取也无法被恶意使用。

其次,匿名化技术也是一种常用的个人数据保护手段。

通过对个人数据进行去标识化处理,可以保护个人隐私并保持数据的可用性。

此外,数据分类和访问控制也是个人数据保护的有效方式。

通过将个人数据按照敏感程度进行分类,并对不同数据设置不同的访问权限,可以限制对个人数据的非授权访问。

开题报告范文大数据时代下的隐私保护与用户数据安全研究

开题报告范文大数据时代下的隐私保护与用户数据安全研究

开题报告范文大数据时代下的隐私保护与用户数据安全研究【正文】在大数据时代,用户数据的规模和价值不断增长,然而隐私保护和用户数据安全问题也日益突出。

为了有效应对这些问题,需要进行深入研究和探索。

本文将从隐私保护和用户数据安全两个方面入手,分析大数据时代下的相关挑战,并探讨解决方案。

一、隐私保护挑战1. 大数据时代下隐私泄露风险增加随着大数据技术的快速发展,隐私泄露的风险也随之增加。

大数据分析能够从海量数据中提取个人敏感信息,使得用户隐私更容易被泄露。

2. 缺乏明确的隐私保护法律法规当前,针对大数据时代的隐私保护缺乏统一的法律法规,导致隐私保护缺乏可操作性。

在用户数据被滥用和泄露时,法律维权困难,难以保护用户的合法权益。

二、用户数据安全挑战1. 数据存储和传输安全问题大数据时代涉及的数据规模巨大,对数据存储和传输提出了更高的要求。

数据泄露、篡改和丢失等问题对用户数据的安全性构成威胁。

2. 数据共享和交换的安全性大数据时代需要多方共享和交换数据,这就要求确保数据在共享和交换过程中的安全性。

恶意攻击者可能利用共享渠道获取用户的敏感信息,导致个人隐私暴露。

三、解决方案1. 加强隐私保护的技术手段通过使用数据去标识化、加密算法和安全网络传输等技术手段,保障个人隐私数据的安全性和隐私性。

同时,透明的隐私政策和用户协议也能提高用户信任度。

2. 建立完善的法律法规保障体系制定相关的隐私保护法律法规,明确企业和个人对用户数据的责任和义务。

加大隐私泄露违规行为的打击力度,提高法律保护水平。

3. 强化数据安全防护措施加密与解密技术、入侵检测系统和网络安全设备等措施可用于保障数据的安全存储和传输。

同时,建立完善的权限管理机制,限制用户数据的访问权限,减少数据被滥用的风险。

四、结语在大数据时代下,隐私保护和用户数据安全问题已经成为不可忽视的重要议题。

只有通过加强隐私保护技术研究、完善法律法规保护体系以及加强数据安全防护措施等手段,才能确保用户数据的安全和隐私得到有效保护。

个人隐私保护与数据安全研究

个人隐私保护与数据安全研究

个人隐私保护与数据安全研究在当今科技高度发达的社会中,个人隐私保护和数据安全问题成为了一个亟待解决的重要议题。

随着数字化时代的到来,个人信息被广泛收集、存储和使用,但同时也带来了许多隐私泄露和数据安全问题。

因此,研究和实施个人隐私保护和数据安全措施变得尤为重要。

个人隐私保护是指个人信息在被他人获取、使用和分享时的一种保护机制。

个人隐私包含了个人身份信息、通信记录、社交媒体活动等。

而数据安全涉及到对这些个人信息的保护和防止非法获取、篡改或泄漏等风险。

首先,为了保护个人隐私,必须建立立体化的隐私保护框架。

这个框架包括隐私政策的制定、合规性审查和监督机制的建立。

隐私政策应当明确规定个人信息的收集和使用范围,以及个人数据的保护措施。

合规性审查是对组织机构是否符合相关法律法规中的隐私保护要求进行评估。

监督机制的建立则是保证个人信息的使用是否符合规定,并为个人提供投诉和申诉渠道。

其次,技术手段也是保护个人隐私和数据安全非常重要的因素。

加密技术是其中一项关键技术手段,可以通过对个人信息进行加密处理,以防止非法获取。

此外,个人隐私保护技术还包括去标识化、数据脱敏和匿名化等技术手段,以最大限度地保证数据的隐私性和安全性。

另外,教育和意识提高也是个人隐私保护的重要环节。

个人应加强自我保护意识,避免在未知或不可信的网站上泄漏个人信息。

同时,教育机构应当加强对个人信息保护的宣传和指导,提高学生和公众对个人隐私保护的重视程度。

在数据安全方面,除了保护个人隐私,还需要建立健全的数据安全措施。

首先,数据存储和传输过程中应采用加密技术,防止数据在传输过程中被窃取或篡改。

此外,建立完善的数据备份和恢复机制可以最大程度地防止数据丢失和泄露风险。

其次,数据安全还需加强对内部人员和外部攻击的防范。

建立合理的权限管理制度,限制员工对敏感数据的访问权限。

对于外部攻击,需要建立安全的网络防护措施,如防火墙、入侵检测系统等,及时监测和阻止潜在的网络攻击。

信息化时代下的数据隐私保护研究

信息化时代下的数据隐私保护研究

信息化时代下的数据隐私保护研究随着计算机技术的不断发展,数据已经成为了我们生活中不可分割的一部分。

而在数据的收集、传输、处理等过程当中,涉及到了大量的个人隐私信息,如何保护好这些数据,防止泄露和滥用,成为了当前亟待解决的问题。

本文将从数据隐私保护的重要性、现有的数据隐私保护技术、数据隐私保护的挑战等几个方面进行分析和探讨。

一、数据隐私保护的重要性数据隐私保护是信息化时代面临的一项关键挑战。

在现代社会,数据已经成为了人们生活和工作的主要依据之一。

无论是银行、医院、政府机构,还是企业办公室,都需要广泛地收集、传输和处理各种各样的数据。

这些数据包含着个人的隐私信息,如姓名、出生日期、身份证号等,一旦泄露,将会给个人带来巨大的风险和损失。

因此,从个人权利和社会利益的角度来看,数据隐私保护是非常必要的。

二、现有的数据隐私保护技术为了保护数据隐私,目前已经出现了多种数据隐私保护技术。

其中,比较有代表性的有以下几种:1. 数据加密技术数据加密技术是一种常用的数据隐私保护技术,具有较高的安全性。

在数据传输过程中,利用加密算法将明文数据转化为密文数据,只有掌握密钥的人才能解密。

但是,加密处理后的数据不能参与其他数据的计算和运算,加密算法也会带来一定的计算开销。

因此,在实际应用时需要根据具体情况进行选择。

2. 匿名技术匿名技术是将个人身份信息进行去标识化处理,使得数据无法被追溯到具体的个人。

这种技术能够在保护隐私的同时,保证数据的可用性。

但是,匿名处理过程中也存在一定的信息损失,容易导致精确度下降。

3. 差分隐私技术差分隐私技术是一种新兴的数据隐私保护技术,通过添加噪音的方式来混淆原数据,从而保护数据的隐私。

差分隐私技术具有较好的隐私保护能力,在数据处理过程中不会产生过大的信息损失。

但是,差分隐私技术的缺点是需要增加额外的计算和存储成本。

三、数据隐私保护的挑战虽然现有的数据隐私保护技术已经有了较大的发展,但是仍然存在着一些挑战。

数据隐私保护技术的研究进展

数据隐私保护技术的研究进展

数据隐私保护技术的研究进展在今天的数字化时代,人们越来越依赖于互联网而产生了海量的数据和信息。

这其中包括个人信息、交易信息、金融信息以及其他敏感数据等。

为了保护用户数据隐私和信息安全,数据隐私保护技术的研究逐渐成为了重要的话题。

本文将着重阐述数据隐私保护技术的研究进展及其未来发展趋势。

一、什么是数据隐私保护技术数据隐私保护技术是一种用于保护用户隐私和保护数据安全的技术。

通常包括的方面有数据授权、加解密技术、数据脱敏技术、匿名技术和数据安全分析等等。

其中,数据授权是保证数据使用者只能采用某些特定的方式使用数据而没有其它行动;加解密技术是确保数据传输过程中信息不被窃取的过程;数据脱敏技术是将数据中的敏感部分替换成有代表性的数据;匿名技术则是在保证数据可用的前提下具有一定的匿名性。

二、数据隐私保护技术的研究进展在数据隐私保护技术的研究中,最早开发出来的技术是密码学加密,也称之为对称加密。

例如:DES、3DES、AES。

这些技术虽然能较好解决传输过程中的信息泄露问题,但是数据在使用过程中难以实现隐私保护。

随着技术的不断发展,人们按照使用对象的不同又将数据隐私保护技术分成了不同的类型。

其中一类技术以数据为主体,例如数据脱敏和数据匿名化技术;一类技术以使用者为主体,例如加密技术和授权技术;一类是面向特定应用场景的技术,例如区块链技术等等。

1. 数据脱敏技术数据脱敏技术是指把原始数据中敏感信息替换成与敏感信息本身无关的进行数据处理的方法,以达到保护数据隐私和保护个人信息的目的。

数据脱敏技术主要包括以下几种:(1)基于通用算法的数据脱敏技术:例如k-匿名、脱敏树、元组、二分法等等;(2)基于记录级别的数据脱敏技术:例如数据划分方法、分别和减法脱敏方法等等;(3)基于批量加密技术的数据脱敏技术:例如信封加密、安全多方计算等等。

2. 匿名技术匿名技术是将个人身份信息隐去的一种技术,其中最常见的是k匿名算法。

k匿名算法实现的原理是,对于一个给定的数据集,将同时有k 个数据表中的数据被匿名的数据集称为k-匿名数据集。

大数据安全与隐私保护技术综述

大数据安全与隐私保护技术综述

大数据安全与隐私保护技术综述在当今数字化时代,大数据已成为各行各业的核心资源。

然而,大数据的快速增长和高度共享也带来了潜在的安全和隐私风险。

大数据的安全和隐私保护已成为一个备受关注的领域,需要不断演进和创新的技术来应对这些挑战。

本文将对大数据安全和隐私保护技术进行综述,介绍当前常用的技术和面临的挑战。

第一部分,我们首先来了解大数据安全技术。

为了保护大数据的安全性,常用的技术包括加密、访问控制和安全存储。

加密技术通过对数据进行加密和解密,使其只能被授权用户访问,从而保证数据的机密性。

访问控制技术采用不同的身份验证和授权方式,限制对数据的访问权限,确保数据的完整性和可靠性。

安全存储技术采用数据冗余和备份策略,防止数据遭受破坏或丢失。

第二部分,我们将重点介绍大数据隐私保护技术。

随着大数据的不断积累和共享,个人隐私信息暴露的风险也在增加。

为了保护个人隐私,在大数据中常采用的隐私保护技术包括数据匿名化、差分隐私和隐私保护算法。

数据匿名化通过对原始数据进行替换、泛化或扰动,使得个人敏感信息无法被识别出来。

差分隐私是一种更加严格的隐私保护方式,通过添加噪声或扰动来保护个体的隐私,并提供最大限度的数据实用性。

隐私保护算法利用密码学技术和数据挖掘方法,对敏感数据进行保护和处理,从而达到隐私保护的目的。

第三部分,我们将讨论大数据安全与隐私保护技术面临的挑战。

首先是数据规模和复杂性增加带来的挑战。

随着大数据规模的不断增加,传统的安全和隐私保护技术面临着效率和可扩展性上的挑战。

其次是隐私保护与数据可用性之间的平衡问题。

在保护隐私的同时,如何保持数据的可用性和可挖掘性成为一个难题。

此外,隐私保护技术本身也面临着攻击和破解的风险,技术的安全性需要不断地加强和提升。

最后,我们来看一些未来的发展趋势和展望。

随着技术的不断进步,大数据安全和隐私保护技术也在不断演化。

一方面,新的加密算法、安全存储技术和访问控制策略将被引入,以应对日益复杂的安全威胁。

隐私保护技术综述

隐私保护技术综述

隐私保护技术综述在当今数字化的时代,大家的生活和工作都离不开电子设备和互联网。

然而,这也给隐私保护带来了很大的挑战。

在互联网上,我们的个人信息、行踪和言论都很容易被追踪和监控。

为了保护我们的隐私和安全,研究人员们一直在致力于开发各种隐私保护技术。

在本文中,我们将综述一些隐私保护技术的最新进展。

一、可追溯技术可追溯技术是一种允许个人在不泄露个人信息的情况下主动控制其隐私的技术。

该技术在很多场景中都可以发挥重要作用,例如在医疗数据共享和金融证券等领域。

可追溯技术的基本思想是让用户授予可信的第三方机构来管理其数据,并允许其可以有选择性地通过特定的共享协议来共享数据。

二、差分隐私技术差分隐私技术是一种强隐私保护技术,它可以在不泄露个体隐私数据的情况下支持数据分析、共享和挖掘,这种技术已经被广泛应用于应对个人信息泄露风险。

三、安全多方计算技术安全多方计算技术是一种保护数据隐私的安全计算方法,通常用来支持跨组织联合计算,让参与方可以共同计算一个结果而不泄露各自的输入数据和计算结果。

这种技术在医疗信息共享领域有着重要的应用价值。

四、区块链技术区块链技术可以防止中心化服务的崩溃,利用去中心化的方式保护数据的隐私性。

通过采用密码学技术,区块链可以实现客户端到客户端的通信,同时保证用户数据的安全性和完整性。

区块链技术应用于金融领域的实例不断涌现,这种技术也被用于保证用户对于虚拟资产和数字身份的隐私权利。

五、安全聚合计算技术安全聚合计算是一种输入是密文,输出也是密文,并且只有掌握密钥的机器人可以对密文进行解密,从而保证计算过程中数据的隐私性和机密性。

该技术是一种关键的增强隐私的手段,被广泛运用于和金融、医疗和社交等领域的数据分析和共享中。

综上所述,隐私保护技术在数字化时代已经非常重要。

未来,随着更多领域的数字化程度的提高,需要各种技术手段解决隐私保护的问题,在保护隐私的同时,也需要保证用户的便利和利益的最大化。

大数据安全与隐私保护关键技术研究

大数据安全与隐私保护关键技术研究

大数据安全与隐私保护关键技术研究【摘要】本文主要围绕大数据安全与隐私保护关键技术展开研究。

在我们对大数据安全与隐私保护进行了概述。

接着,通过大数据安全技术研究和大数据隐私保护技术研究,探讨了如何有效保障大数据的安全性和隐私性。

在安全与隐私保护技术结合研究部分,我们探讨了如何将安全技术与隐私保护技术相结合,提高数据的整体保护水平。

我们还分析了安全与隐私保护技术在实际应用中所面临的挑战,并总结了国内外大数据安全与隐私保护技术研究现状。

我们展望了大数据安全与隐私保护关键技术未来的发展方向,并对全文进行了总结。

通过本文的研究,可以更好地了解和应用大数据安全与隐私保护技术,促进信息安全领域的发展。

【关键词】大数据、安全、隐私保护、关键技术、研究、发展方向、实际应用、挑战、现状、国内外、结合、总结、未来1. 引言1.1 大数据安全与隐私保护关键技术研究概述大数据安全与隐私保护是当前大数据领域的热点问题,随着大数据技术的发展和应用,大数据的安全性和隐私保护问题也逐渐受到人们的重视。

大数据安全技术研究主要包括数据加密、访问控制、安全传输等方面,旨在保护大数据在存储和传输过程中的安全性。

大数据隐私保护技术研究则侧重于数据脱敏、数据匿名化、隐私保护算法等方面,旨在保护大数据中的隐私信息不被泄露。

安全与隐私保护技术结合研究是当前研究的热点之一,通过结合安全技术和隐私保护技术,实现对大数据的全方位保护。

在实际应用中,大数据安全与隐私保护技术面临着诸多挑战,如数据量大、数据类型复杂、数据来源不确定等问题,这使得技术的研究和实践更加复杂和困难。

在国内外,大数据安全与隐私保护技术的研究也正在不断深入和发展,各类机构和学术界都在积极探索解决方案。

未来,大数据安全与隐私保护技术的发展方向将更加注重技术的创新与实践,为大数据应用提供更全面、可靠的安全与隐私保护措施。

2. 正文2.1 大数据安全技术研究大数据安全技术研究是指针对大数据存储、传输和处理过程中的各种安全问题进行深入研究,从而提供有效的安全保障措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

on
privacy—preserving data publishing
LAN Li-huil”,ju Shi-guan91,JIN Hual,LIU Shah-chen91。 t1.School ofComputer Science&Telecommunication Engineering.Jiangsu Univemay,zk响油增J妇喀su 212013,China;2.School ofComputer Science,Jilin Normal
rive information security,simultaneously,as much
as possible to improve the data usefulness and it is the great ehaHenge in the privacy protection faces.In the recent years,the domestic and foreign scholars have conducted the extensive research. Carrying On the summary to the research results at the fight moment,it can be clear about the research direction.This paper
摘要:如何在发布涉及个人隐私的数据时保证敏感信息不泄露,同时又能最大程度地提高发布数据的效用,
是隐私保护中面临的重大挑战。近年来国内外学者对数据发布中的隐私保护(privacy—preserving data publishing,
PPDP)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。对数据发布领域的隐私保护成果进 行了总结,介绍了常用的隐私保护模型和技术、隐私度量标准和算法,重点阐述了PPDP在不同场景中的应用,
on
PPDP in different application scenarios.and pointed
out
that the PPDP possible
b)属性分类。将待发布的数据表中的记录属性划分为四
0引言
随着信息技术的快速发展,使得关于个人数据信息收集的 种类和数量呈指数增长。基于知识决策、信息共享、科学研究 等的需要,要求数据收集者(个人、企业、政府等)将收集到的 数据进行发布。但信息中可能涉及个人隐私,如果将收集到的 原始数据直接进行发布,会使个人的敏感信息泄露。为了保证 个人敏感信息的安全,要在发布数据的同时进行隐私保护。本 文所指的隐私保护主要是针对个人敏感信息的安全;另外为了 行文方便,在文中将数据发布中的隐私保护简写为PPDP。如 不特殊说明,文中所指的隐私保护都是针对数据发布而言。 为了更好地进行数据发布中的隐私保护研究,假设如下的 条件: a)发布环境。要求个体(数据持有者)向数据收集者提交 真实数据,同时假设数据收集者即为数据发布者,并且不会进 行隐私攻击,但是,使用发布数据的对象(数据接收者)可能进 行隐私攻击;另外,数据发布者发布的是数据,而不是数据挖掘 的结果。
2隐私保护技术
匿名化是最早提出的隐私保护技术,将发布数据表中涉及 个体的标志属性删除之后发布。下面对基于匿名技术的方法 进行介绍。
2.1
泛化与隐匿相结合的技术 泛化是采用较多的一种隐私保护方法。为了避免攻击者
通过目标对象的QID进行隐私攻击,在数据发布中将QID中 的属性具体取值用更概括、抽象的值替代。泛化方法要求构建 QID中每个属性的分类树,对于不满足隐私要求的取值可以用 分类树中双亲节点的值代替。根据隐私保护要求,可以采用全 局编码方案(如全域泛化、子树泛化等)和局部编码方案(如单 元泛化)。根据泛化的属性的数量又可分为单维泛化和多维 泛化。 泛化不可避免地会带来数据的缺损,为了在保证隐私安全 的同时又能最大程度地保证数据的效用,可以采用带有隐匿的 泛化技术。隐匿即对不满足隐私保护要求的数据项删除,不进 行发布。但是,过多的隐匿数据项也会影响数据的效用,所以 通常在具体实现算法时,要对隐匿的数据项数量设定一个上 限值。 2.2基于有损连接的分割技术 泛化由于改变了原始的数据,数据缺损相对较大。分割技 术不改变Q1D和敏感属性的值,而是通过降低两者之间的联 系进而实现隐私保护。数据发布者将待发布的数据集分割成 两个表,一个是包含QID的表(QIT),一个是包含敏感属性的 表(ST),这两个表中有一个共同属性GmuplD。该方法没有改 变原始数据,查询精确度高。但是,数据接收者在使用数据时, 通过对分割的两个表进行链接会产生多余的记录,而且该方法 不适用于连续的数据发布。
基金项目:国家自然科学基金资助项目(60773049);江苏省科技创新资金资助项目
作者简介:兰丽辉(1976一),女。吉林乾安人,讲师,博士研究生,主要研究方向为数据库安全、隐私保护(1anlihuicaoyue@163.COIII);鞠时光 (1955.),男,江苏镇江人,教授,博导。博士,主要研究方向为空间数据库、数据库安全;金华(1975一),男,江苏镇"ix-A.,讲师。博士研究生,主要研究 方向为数据库安全、隐私保护;刘善成(1985一),男,江苏盐城人,硕士研究生,主要研究方向为隐私保护.
万方数据
第8期 景和新兴领域的应用进行了说明。
兰丽辉,等:数据发布中的隐私保护研究综述 的概率判断目标对象敏感属性取值。
・2823・
为了’解决这类概率攻击问题,发布者应尽可能保证攻击者
1隐私保护模型
1980年Cox最先提出用匿名的方法实现隐私保护,随后 在1986年Dalenius针对人口普查记录集的隐私保护应用了匿 名技术。但是,2002年Sweeney在研究中发现,通过链接攻击 仍然能使隐私泄露。为了避免受到隐私攻击,学者们提出了隐 私保护模型作为指导发布者进行数据发布的原则。在众多隐 私保护模型中比较典型和常用是k-anonymity、l-diversity和 £一closeness。其中,k-anonymity是最早提出的隐私保护模型,随 后很多模型受到其思想启发而提出。文献中对上述三个模型 的介绍较多,除此之外还有一些其他的隐私保护模型。隐私保 护模型的提出都是针对可能存在的隐私泄露情况,下面依据隐 私泄露的几种情况对隐私保护模型进行介绍。 1)避免身份识别的隐私保护模型 攻击者能够在背景知识的帮助下确定发布的数据集中与 目标对象匹配的记录,致使个人隐私信息泄露。,为了防止攻击 者进行记录链接攻击,就要使其不能通过背景知识惟一确定目 标对象在发布表中所对应的记录。通常攻击者通过QID作为 背景知识进行记录链接攻击,如果通过QID使攻击者不能惟 一确定一条记录,就能够实现隐私保护的目的。 基于上述思想,文献[1,2]提出了k-anonymity,文献[3]提 出r(X,Y).anonymity,文献[4]提出了muhirelational
nymity。此类模型对QID进行泛化(第2章介绍)后,把记录划 分成若干个等价类,每个等价类中至少k条记录,这样链接到 某条记录的概率不超过1/k,保证了记录安全。但是,如果每 个等价类中记录的敏感属性取值相同或者某些敏感值出现的 频率很高,则仍然存在隐私泄露的可能。 2)避免敏感属性泄露的隐私保护模型 攻击者无须准确匹配目标对象在发布表中的记录,根据准 标志符,按照其所在的等价类能够推断出其敏感属性的取值。 为了防止攻击者进行该类攻击,就要使其不能通过背景知识确 定目标对象在发布表中敏感属性的可能取值。发布者应使得 按QID得到的记录分组中敏感属性取值多样化,分布尽可能 均匀。 基于上述思想,文献[5]提出/-diversity模型,要求每个 QID组中对应的敏感属性至少有f个well—represented取值。文 献[6]提出£.Closeness模型,要求每个QID组中敏感属性值的 分布和整个表中敏感属性值的分布接近,解决了偏斜攻击问 题。文献[7]提出(a,&).匿名,要求等价类中至少有k条记 录,且每个等价类中敏感属性的每个取值出现频率不超过a。 文献[8]提出个性化隐私保护,允许记录所有者自己设定隐私 保护级别。该方法发布的数据缺损少、效用高,但是记录所有 者应预先知道表(组)中记录敏感值的分布情况,这很难做到。 如不能预先知道,就可能会设置较高的保护级别,影响数据的 效用。 3)避免高概率推断的隐私保护模型 对于前两类攻击,攻击者已知目标对象的记录存在发布表 中这一信息;而在有些时候,比如医院发布了一个重大疾病的 数据表,攻击者只要确定目标对象在发布的表中,其实就意味 着隐私泄露。攻击者通过访问发布的数据表,能够以很高的概 率推断目标对象的记录是否存在发布的数据集中或者以较高
University,S伽ing Jilin 136000,Chi∞)
set
Abstract:When publishing the data
that is involved in personal privacy,the publisher should guarantee individual sensi—
k-ano—
在访问发布数据表前后得到的关于目标对象的信息相同,即应
该实现“无信”原则,但由于背景知识的不确定性,不可能做到 酉分之百的无信。文献[9]提出的8--presence模型以不超过 6%的概率推断目标对象的记录是否存在发布集中;Blum等 人。10l提出了适用于非交互查询模型的分布式隐私保护模型, Dwork“J提出j,8一差分隐私模型;Rastogi等人¨2 o提出了(d, y)・隐私模型。它们均可以防止攻击者以较高概率推断目标对 象的敏感属性取值。 由于背景知识的不确定性,在数据发布过程中隐私泄露不 能完全避免,不存在完美的隐私保护。隐私保护模型在选择时 应根据具体的应用场景和用户提出的隐私要求而定,没有一种 模型可以避免所有可能的隐私攻击。
指出了PPDP可能的研究课题和应用前景。 关键词:数据发布;隐私保护;匿名技术;信息度量 中图分类号:TP309 文献标志码:A 文章编号:1001.3695(2010)08-2822-06
相关文档
最新文档