在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击

2020-07-07   来源:文秘知识

研究内容及结构
篇一:在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击

1.1论文主要研究内容

本文研究内容主要包含以下几个方面:

分析数据表中的数据各属性自身的特点、各属性之间的联系、这些属性对身份标识的影响,人们对这些信息的态度,以及数据表中的各属性与其它表关联后的效果。对造成身份标识及隐私信息泄露的原因及现有的攻击方式进行研究,预测可能造成威胁的其它攻击方式,并对各种攻击方式进行分析,研究它们的特点及所针对的被攻击数据的弱点。

对现有各种匿名策略和匿名方法进行研究,分析各自的优点和缺点。同时对目前已经提出来的各种实现k-anonymity的算法进行研究,分析各种算法优缺点,并选择合适的算法对数据进行处理,将所得的结果作为下一步研究的基础。

考虑各种评价数据失真程度的模型,分析这些策略各适合什么样的情况、对于数值型和分类型属性是否存在一种较通用的评价方式,选取或者改进评价策略作为研究中的评价方式,以达到尽量减小数据失真程度的目标。

分析当前在k-anonymity基础上提出来的各种防止同质攻击(Homogeneity Attack)和背景知识攻击(Background Knowledge Attack)的解决方案,并结合对数据及对数据的攻击方式的分析结果,提出更加有效的隐私保护解决方案。

分析造成隐私泄露的各种可能因素,建立用于评估发布后数据表可能造成的隐私泄露的风险评估模型,并用此模型对提出的解决方案进行实验分析。

1.2 论文内容安排

论文的组织结构如下:

第一章 绪论。简单介绍了当前隐私保护提出的背景,分析了隐私保护的重要性,给出了当前隐私保护的主要方向,简要分析了国内外相关领域的研究现状及研究的目的及意义,最后阐述了本文的主要研究内容和各章节的内容安排。

第二章 隐私保护模型基础。介绍了论文相关的部分基本概念,详细阐述了k-Anonymity和l-Diversity产生的背景、它们的基本思想,分析了它们所解决的问题和存在的不足。

第三章 (a,d)-Diversity隐私保护模型。对论文提出的隐私保护模型进行了详细的阐述。首先介绍了模型应用的前提条件,分析了当前两个重点的攻击方式:同质攻击和背景知识攻击,给出了本文核心的隐私保护策略的定义,最后说明实现该隐私保护策略的算法,分析了算法的复杂度。

第四章 实验结果及分析。对本文提出的隐私保护模型进行实验。首先利用加利福尼亚大学的Adults数据库,对执行时间进行分析;再利用现有的信息损失度量模型,将本文模型的实验结果与l-Diversity的匿名策略进行比较。提出了

新的度量模型,用它进行实验结果的比较,最后通过比较对本文提出的模型的隐私泄露风险进行分析。

第五章 总结及展望。对论文的工作进行了总结,提出了下一步研究的方向和内容。

优秀硕士论文--基于匿名机制的数据发布中隐私泄露控制技术
篇二:在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击

在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。

第一章 引言

1.1研究背景

数据发布环境中存在的隐私泄露问题使得数据发布隐私泄露控制技术的研究成为学术界和工业界关注的一个焦点。数据发布中的原始数据由记录构成,每个记录均与一个个体相对应,数据的属性分为标识符、准标识符、敏感属性三类。数据发布时直接删除标识符以保护个体隐私。但是可能存在攻击者通过准标识符与外部公开的数据源进行链接攻击(Linking Attack) [1],导致个体隐私的泄露。研究表明,这种链接攻击可以识别大量美国公民的身份[1]。

例如,假设一个网站上发布了一个医疗信息表,为保护个体隐私,将原始数据中能识别个体身份的标识符(姓名)删除之后得到数据发布表,如表1-1所示。表1-1属性组(年龄,性别,邮编 )为准标识符,敏感属性为疾病。若攻击者可以从另一个网站上浏览如表1-2选民登记表的信息,获知表中法兰克的年龄属性值为45,性别属性值为男,邮编 属性值为734532。攻击者很容易从表1-1推出法兰克患有心脏病,造成了法兰克的隐私泄露。

为了阻止数据发布中的链接攻击,一个有效的手段是对原始数据进行匿名化处理,从而控制个体隐私信息的泄露。

表1-1医疗信息表在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。

表1-2选民登记表

1.2国内外研究进展分析

数据发布要求匿名数据既具有安全性又具有可用性,然而两者是相互矛盾的。因此,数据匿名化研究的重点是设计高效的匿名保护模型和匿名算法,以使得匿名数据在保证安全性的同时,最大限度地提供可用性。目前,国内外匿名化技术的研究已经取得了许多的成果。 1.2.1匿名保护模型

1.2.1.1 k-匿名模型(k-anonymity)

定义1.1[1] k-匿名 假设T{A1,A2,…,An}为一个数据集,QIT为与之相关的准标识符。当且仅当数据集T中每个记录的准标识符属性值在数据集中至少出现k次,则该数据集满足k-匿名。

定义1.2[1] 等价类 一个等价类即数据集T{A1,A2,…,An}中一组具有相同准标识符属性值的记录。

针对数据发布中的链接攻击,文献[1,2]提出了k-匿名技术。文献[3]提出实现k-匿名的泛化和隐匿方法,泛化是指在数据集中用抽象的属性值来代替原来具体的属性值,隐匿是指隐匿是指直接删除数据集中某些属性值或记录。k-匿名通过泛化和隐匿使得等价类中每个记录具有相同的准标识符属性值,攻击者无法将个体与某个记录对应起来,从而保护个体身份的泄露。

例如,表1-3是表1-1的一个满足3-匿名模型的匿名化表,其中,匿名参数K=3,准标识符为属性组(年龄,性别,邮编 ),敏感属性为疾病。表1-3中生成了3个等价类{t1,t2,t7},{t4,t5,t6},{t3,t8,t9}。若在网站上用表1-3代替表1.1的医疗信息表,那么攻击者即使知道表1-2选民登记表中某个记录的信息,也无法推断出该记录与表1-3中某一特定记录相关联。例如假设攻击者从1-2选民登记表中获知法兰克的信息,与表1-3链接时,虽然知道法兰克在{t4,t5,t6}等价类中,却无法将法兰克与其中的某个记录相对应起来,从而避免法兰克隐私的泄露。

表1-3 3-匿名化表1

但是, k-匿名模型存在同质性攻击和背景知识攻击的问题[4]。k -匿名模型由于忽略了敏感属性值的多样性,可能造成个体敏感属性的隐私泄露,即同质性攻击。例如,假设表1-4是表1-1的另一个满足3-匿名模型的匿名化表,表1-4中生成了3个等价类{t1,t2,t3},{t4,t5,t6},{t7,t8,t9}。如果攻击者从1-2选民登记表中获知杰克的信息,与表1-4链接起来时,虽然无法确定杰克与表1-4中具体的某个记录相对应,但通过准标识符属性值可以知道杰克在表1-4的{t7,t8,t9}等价类中,由于该等价类的敏感属性值均为禽流感,攻击者容易知道杰克患有禽流感,杰克的隐私被泄露。同时,k -匿名还可能遭遇攻击者利用预先知道的背景知识来进行攻击。此外,k -匿名模型由于通过泛化准标识符属性达到匿名的目的也导致大量原始信息的损失,降低了匿名数据的可用性。在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。

表1-4 3-匿名化表2

1.2.1.2 l-多样性模型(l-diversity)

文献[4]提出了l-多样性模型(l-diversity)以弥补k-匿名模型的不足。

定义1.3[4] l-多样性原则 一个等价类如果对于敏感属性S至少包含l个不同的敏感属性值,那么该等价类是l-多样性的。如果数据集T中的每个等价类是l-多样性的,则称该数据集满足l-多样性。

该模型除了要求满足k-匿名之外,还要求每个等价类的敏感属性值具有多样性以防止敏感属性的隐私泄露。例如,表1-5是表1-1的一个满足3-多样性模型的匿名化表,其中,l=3,QI=(年龄,性别,邮编 )。表1-5中生成了3个等价类{t1,t2,t7},{t4,t5,t9},{t3,t6,t8}。每个等价类中的记录在(年龄,性别,邮编 )上具有相同的属性值,并且在敏感属性疾病上具有3个不同值。因而,表1-5中的数据能够防止链接攻击所导致的敏感属性隐私泄露。

虽然l-多样性模型可以提供比k-匿名模型更强的隐私保护,但是,l-多样性模型依然存在不足之处,l-多样性模型同样采用泛化和隐匿技术对原始数据进行匿名处理,因而也存在信息损失的情况。

表1-5 3-多样性表

1.2.1.3 Anatomy匿名模型

文献[5]提出了独特的匿名方法Anatomy,该方法首先将数据集按l-多样性匿名模型划分,将划分结果分成准标识符属性表和敏感属性表发布,两张数据表之间通过Group-ID关联。Anatomy匿名模型对等价类的准标识符属性不作泛化和隐匿处理,直接将准标识符属性数据发布,因而保留了大量原始数据的信息,大大提高了匿名数据的可用性。同时,Anatomy将数据分成两张表发布,使得攻击者无法将个体的准标识符属性和敏感属性一一对应起来,提高了数据的安全性。由于Anatomy匿名模型是在l-多样性模型的基础上提出的,l-多样性模型上存在的一些不足,在Anatomy匿名模型中也依然存在。

例如,表1-6是表1-1的一个满足Anatomy模型的匿名化结果,假设攻击者知道某个个体在Group-ID为1的等价类中。虽然攻击者可以从准标识符属性表获知该个体的年龄,性别,邮编具体值,但他无法从敏感属性表中准确获得敏感属性疾病的值,由于Group-ID为1的疾病值的个数为3,因此攻击者只能以1/3的几率进行猜测。

数据发布中,研究出提供更强保护能力的匿名模型依然是匿名保护中的主要工作,因此,研究者们在k-匿名模型和l-多样性模型的基础上,又提出了一些新的匿名模型[6-8]。

在k-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击

http://m.myl5520.com/fanwendaquan/112893.html

展开更多 50 %)
分享

热门关注

护士执业资格考试文秘知识护士管理办法

文秘知识

[赞美人心灵美好的句子]有关美好心灵的句子精选

文秘知识

板蓝根能预防水痘吗_关于《板蓝根和预防禽流感》阅读附答案

文秘知识

【朱仙镇木版年画】《朱仙镇》阅读题(附答案)

文秘知识

压岁钱的知识|我的压岁钱到哪里作文

文秘知识

关于诗歌的作文600字|诗歌竞赛作文600字

文秘知识

读钢铁是怎样炼成的有感600_文学作品钢铁是怎样炼成的有感

文秘知识

一张神奇的图片_这是一片神奇的土地阅读理解答案

文秘知识

方山子传阅读答案|《方山子传》阅读理解答案

文秘知识

[毕业送什么花]致毕业的花季少年诗歌

文秘知识