背景知识攻击论文-陈炜,陈志刚,邓小鸿,黄伟琦

背景知识攻击论文-陈炜,陈志刚,邓小鸿,黄伟琦

导读:本文包含了背景知识攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:区域医疗,信息共享,隐私保护,信息聚类

背景知识攻击论文文献综述

陈炜,陈志刚,邓小鸿,黄伟琦[1](2012)在《抵抗背景知识攻击的电子病历隐私保护新算法》一文中研究指出在区域医疗信息共享下,传统的匿名化隐私保护算法面对背景知识攻击时抵抗力较差。为此,提出一种敏感属性聚类匿名算法。利用敏感属性之间的关联进行微聚类,使等价组中敏感属性之间在相似性增大的同时存在差异性,从而较好地抵抗背景知识攻击,提高抗泄露风险能力。实验结果表明,该算法能减小数据信息表中的隐私泄露风险。(本文来源于《计算机工程》期刊2012年11期)

任晶雯[2](2011)在《基于关联规则挖掘的背景知识攻击及隐私保护研究》一文中研究指出为了政务公开、信息共享、科学研究等目的,政府部门、研究机构等数据收集者将收集到的数据进行选择性发布。由于发布的信息中可能涉及个体隐私,如患病情况、消费记录、社会关系等,需要在发布数据的同时进行隐私保护,使攻击者不能以高置信度推断特定个体的敏感信息,以确保隐私信息安全,这就需要对原始数据进行匿名化处理,而数据发布的目的是为了使用和分析数据,所以数据一旦经过了匿名化发布,可用性也随之降低。因此,研究基于隐私保护和高数据可用性的数据发布技术具有理论和现实意义。现有的针对发布数据中敏感信息的攻击和隐私保护可以分为两类,一是直接根据发布的数据进行推断,现在广泛使用的K匿名,L多样性等隐私规则解决此类攻击;另一种是借助攻击者已经掌握的背景知识来推测目标个体的敏感信息,现有的方法是数据发布者假设攻击者可能具备一些特定背景知识,在原有隐私模型的基础上,加入约束,部分的解决了背景知识攻击的问题。但是在连续发布的数据中,攻击者可能利用连续发布的大量数据挖掘关联规则作为背景知识对个人隐私进行攻击,造成隐私信息泄露,现有的方法则尚未有针对性讨论。针对这一问题,本文研究面向连续发布数据的背景知识攻击。利用关联规则对连续发布的数据用准标识符属性和敏感属性之间进行关联,形成正负关联规则作为背景知识。用条件概率表示准标识属性与敏感属性之间的联系,基于概率方法对背景知识建模,使得目标个体与敏感属性之间关联的置信度发生改变从而造成了隐私泄露;使用熵模型度量攻击者获的背景知识带来隐私泄露程度。针对连续发布数据的背景知识攻击问题,本文提出一种新的隐私保护规则(ε,λ)-distinctness和隐私保护算法。(ε,λ)-distinctness规则用于防范攻击者在具有背景知识后推测准标识属性与敏感属性的关联关系,使得攻击者根据背景知识准确推测目标个体的敏感属性的概率不超过1/ε,而不具备背景知识的攻击者推测目标个体的敏感属性的概率不超过1/(ε+λ)。提出(ε,λ)-distinctness规则算法,采用分组的算法,计算满足(ε,λ)-distinctness规则的匿名数据,并分析了(ε,λ)-distinctness隐私保护规则的安全性。本文选用国际上普遍采用Adult数据库,从两个方面实验验证了上述隐私保护方法。在抵御背景知识攻击上,分析比较了(ε,λ)-distinctness规则与Anatomy规则的性能,实验结果表明(ε,λ)-distinctness规则比Anatomy规则相比更能抵御背景知识攻击。在数据可用性和计算效率上,分析比较了(ε,λ)-distinctness规则、Anatomy规则与1 -diversity的性能,实验结果表明,(ε,λ)-distinctness规则有较高的数据可用性和计算效率。(本文来源于《山东大学》期刊2011-04-20)

背景知识攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了政务公开、信息共享、科学研究等目的,政府部门、研究机构等数据收集者将收集到的数据进行选择性发布。由于发布的信息中可能涉及个体隐私,如患病情况、消费记录、社会关系等,需要在发布数据的同时进行隐私保护,使攻击者不能以高置信度推断特定个体的敏感信息,以确保隐私信息安全,这就需要对原始数据进行匿名化处理,而数据发布的目的是为了使用和分析数据,所以数据一旦经过了匿名化发布,可用性也随之降低。因此,研究基于隐私保护和高数据可用性的数据发布技术具有理论和现实意义。现有的针对发布数据中敏感信息的攻击和隐私保护可以分为两类,一是直接根据发布的数据进行推断,现在广泛使用的K匿名,L多样性等隐私规则解决此类攻击;另一种是借助攻击者已经掌握的背景知识来推测目标个体的敏感信息,现有的方法是数据发布者假设攻击者可能具备一些特定背景知识,在原有隐私模型的基础上,加入约束,部分的解决了背景知识攻击的问题。但是在连续发布的数据中,攻击者可能利用连续发布的大量数据挖掘关联规则作为背景知识对个人隐私进行攻击,造成隐私信息泄露,现有的方法则尚未有针对性讨论。针对这一问题,本文研究面向连续发布数据的背景知识攻击。利用关联规则对连续发布的数据用准标识符属性和敏感属性之间进行关联,形成正负关联规则作为背景知识。用条件概率表示准标识属性与敏感属性之间的联系,基于概率方法对背景知识建模,使得目标个体与敏感属性之间关联的置信度发生改变从而造成了隐私泄露;使用熵模型度量攻击者获的背景知识带来隐私泄露程度。针对连续发布数据的背景知识攻击问题,本文提出一种新的隐私保护规则(ε,λ)-distinctness和隐私保护算法。(ε,λ)-distinctness规则用于防范攻击者在具有背景知识后推测准标识属性与敏感属性的关联关系,使得攻击者根据背景知识准确推测目标个体的敏感属性的概率不超过1/ε,而不具备背景知识的攻击者推测目标个体的敏感属性的概率不超过1/(ε+λ)。提出(ε,λ)-distinctness规则算法,采用分组的算法,计算满足(ε,λ)-distinctness规则的匿名数据,并分析了(ε,λ)-distinctness隐私保护规则的安全性。本文选用国际上普遍采用Adult数据库,从两个方面实验验证了上述隐私保护方法。在抵御背景知识攻击上,分析比较了(ε,λ)-distinctness规则与Anatomy规则的性能,实验结果表明(ε,λ)-distinctness规则比Anatomy规则相比更能抵御背景知识攻击。在数据可用性和计算效率上,分析比较了(ε,λ)-distinctness规则、Anatomy规则与1 -diversity的性能,实验结果表明,(ε,λ)-distinctness规则有较高的数据可用性和计算效率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

背景知识攻击论文参考文献

[1].陈炜,陈志刚,邓小鸿,黄伟琦.抵抗背景知识攻击的电子病历隐私保护新算法[J].计算机工程.2012

[2].任晶雯.基于关联规则挖掘的背景知识攻击及隐私保护研究[D].山东大学.2011

标签:;  ;  ;  ;  

背景知识攻击论文-陈炜,陈志刚,邓小鸿,黄伟琦
下载Doc文档

猜你喜欢