基于K-匿名技术的隐私保护研究

基于K-匿名技术的隐私保护研究

作者:师大云端图书馆 时间:2022-04-15 分类:硕士论文 喜欢:1608
师大云端图书馆

【摘要】随着电子信息技术、数据挖掘技术以及移动定位技术的发展,同时获取大量的信息成为了可能。但人们在享受随意搜寻信息服务的同时,也面临着自身隐私泄露的危险。K-匿名(K-anonymity)技术作为数据与位置隐私保护的一种常用技术,能满足数据发布以及位置服务(Location-basedService,LBS)中的隐私保护需求。在数据发布中,K-匿名技术通过牺牲原始数据的质量来换取对数据隐私的保护;在位置服务中,K-匿名技术通过模糊化用户的位置信息来达到隐私保护的目的。一个性能优异的K-匿名算法能避免用户在数据发布、位置服务中因隐私泄露而遭受到不必要的损失,因此,研究K-匿名技术具有重要的理论价值及实际意义。论文围绕K-匿名技术,从数据发布与位置服务的隐私保护两个方面展开研究,深入分析了现有的K-匿名技术以及K-匿名技术可能存在的攻击,并在此基础上提出两个新的K-匿名算法,所做的主要工作以及成果具体如下:1.详细介绍K-匿名技术的概念、特点、可能存在的攻击、研究现状以及研究热点,并对K-匿名技术的常用实现方法以及常用的匿名性度量的方法做了深入研究。2.在研究最大距离平均向量(MaximumDistanceAverageVector,MDAV)算法的基础上,提出了一种适用于动态数据发布的隐私保护算法,解决了传统匿名算法不适用于动态数据发布场景的问题。该算法继承了MDAV算法以距离为导向的思想。文章给出了非数值属性间距离的具体计算方法,并通过计算出的距离大小来衡量属性间相似程度的强弱。在计算距离的过程中,不仅考虑了属性间的层次关系,还考虑到属性在整个数据集出现的频度特性,这些考虑能从整体上较好地衡量非数值属性间的联系。3.针对传统位置匿名方法中存在的查询结果不精确、通信开销较大等不足,提出了一种基于分散子匿名区域的位置隐私保护算法,算法将一个传统的匿名区域分散成几个分散的子匿名区域,并用子匿名区域的中心代替子匿名区域内用户的真实位置来向服务器发起查询服务。与传统的匿名方法相比,该匿名方法能得到精确的查询结果并且能较大程度地减小通信量。4.采用熵理论对提出的位置匿名算法进行评估。以用户隐私泄露的概率为事件发生的概率,计算出熵,使用计算出的熵来衡量算法的隐私保护程度,熵值越大,则隐私保护程度越高。
【作者】李林;
【导师】赵泽茂;
【作者基本信息】杭州电子科技大学,信号与信息处理,2014,硕士
【关键词】K-匿名;位置服务;熵;微聚集;隐私度;

【参考文献】
[1]刘辉.基于Reeb图的三维网络模型骨架提取算法研究[D].山东师范大学,计算机软件与理论,2013,硕士.
[2]乌鲁木山.布仁巴依尔.不同放牧强度对克氏针茅典型草原土壤、植被的影响[D].内蒙古农业大学,草业科学,2013,硕士.
[3]张程.色散管理孤子掺铒光纤锁模激光器脉冲压缩特性的研究[D].天津大学,2013.
[4]陈宇强.2E12铝合金在加工过程中的微结构特征演变规律及其疲劳问题的相关基础研究[D].中南大学,材料学,2013,博士.
[5]陈嘉玮.城乡一体化背景下广东社保经办机构人员编制动态调节机制研究[D].兰州大学,公共管理(专业学位),2013,硕士.
[6]董光霞.油画中的光影语言与画面情调[D].河北师范大学,美术学,2014,硕士.
[7]丛祯垣.孕妇保健智能语音手机问答系统[D].浙江大学,生物医学工程(专业学位),2013,硕士.
[8]李华.宏观经济混沌系统同步控制研究[J].河南科学,2014,12:2431-2433.
[9]林铸.焦炭催化下CH_4-CO_2重整反应体系的研究[D].西北大学,化学工程,2013,硕士.
[10]马春梅.基于学龄前儿童教育趋势的幼儿园建筑设计研究[D].浙江大学,2008.
[11]杨光.骶骨Ⅱ区骨折亚型特点与骶神经损伤关系[D].河北医科大学,外科学(专业学位),2014,硕士.
[12]李宗营.手腕部骨图像频域祛噪在无胶片化骨龄评价系统中的应用[D].河北工业大学,应用数学,2004,硕士.
[13]王云莉.辛亥革命时期《申报》新闻评论研究(1905-1912)[D].黑龙江大学,新闻学,2013,硕士.
[14]刘蓉媛.外汇暴露对企业利润影响的管理控制模型研究[D].东北大学,会计学,2010,硕士.
[15]刘海龙.《吕氏春秋》中的“气”思想研究[D].安徽大学,中国哲学,2013,硕士.
[16]张磊.物流企业以工作过程为导向的岗前培训研究[D].首都经济贸易大学,企业管理,2014,硕士.
[17]黎敏.瑕疵出资的股东权利限制[D].西南政法大学,商法学(专业学位),2012,硕士.
[18]周连超.基于结构方程模型的我国上市商业银行经营绩效研究[D].山东财经大学,金融学,2014,硕士.
[19]任浩.清代盛期陶瓷狮子形象探微[D].首都师范大学,美术学,2014,硕士.
[20]戴汝为,王飞跃,李春盛.怀念乔治·萨里迪斯教授[J].自动化学报,2007,02:3-4.
[21]张雪妮.荒漠植物群落演替及其营养元素驱动研究[D].新疆大学,生态学,2014,博士.
[22]康英.旅游文本翻译中的文化补偿策略研究[D].沈阳师范大学,翻译,2013,硕士.
[23]曾新娟.麦理浩时代港英政府政治制度改革论[D].华南师范大学,中国近现代史,2004,硕士.
[24]张婷婷.阿尔山市工商联企业管理系统的设计与实现[D].内蒙古大学,计算机技术,2013,硕士.
[25]陈慧银.南昌职业学院团员信息管理系统分析与设计[D].云南大学,软件工程,2012,硕士.
[26]安彩霞.氨甲环酸对人培养黑素细胞生物学影响和相关分子机制的研究[D].新疆医科大学,皮肤病与性病学(专业学位),2013,博士.
[27]陈威.三种杀虫剂对多异瓢虫亚致死效应的研究[D].甘肃农业大学,农业昆虫与害虫防治,2013,硕士.
[28]张茜倩.IT服务外包企业员工间知识共享研究[D].西安电子科技大学,企业管理,2012,硕士.
[29]宋鸿浩.面向金融领域的分布式垂直搜索引擎研究与实现[D].山东财经大学,计算机应用技术,2014,硕士.
[30]李娟,周靖,林园,王清华.基于视频检测的黄灯期间驾驶员行为研究[J].交通运输系统工程与信息,2015,01:69-74.
[31]李晓飞.人脐带间充质干细胞对CCl_4致大鼠肝硬化的疗效研究[D].辽宁医学院,内科学,2012,硕士.
[32]高嵩.基于实数离散傅里叶变换的自然语言文本水印研究与应用[D].西北大学,计算机应用技术,2013,硕士.
[33]秦钰.广袤旷野孕育的不灭精魂[D].东北师范大学,中国现当代文学,2012,硕士.
[34]黄鹤,韩笑冬,谢德晓,王执铨.具有数据包丢失的网络控制系统主动容错控制[J].控制与决策,2009,08:1126-1131.
[35]陈杰.缺氧预处理星形胶质细胞分泌GDNF减少神经元凋亡[D].辽宁医学院,外科学,2012,硕士.
[36]王成山,马立克.含风电场电源的配电系统三相潮流计算(英文)[J].电力系统自动化,2006,16:21-26.
[37]段园园.脱落酸和茉莉酸甲酯对锁阳茎切口愈合及褐变的调控[D].内蒙古大学,植物学,2013,硕士.
[38]田茫茫.地票交易政策实施中的问题研究[D].西南大学,区域经济学,2013,硕士.
[39]范瑛.自拟中药面膜治疗痤疮后红斑及色素沉着的临床研究[D].北京中医药大学,中医学,2013,硕士.
[40]郭雨春.2013全国第十八届自动化应用技术学术交流会召开[J].冶金自动化,2013,06:77-78.
[41]张厚柱,杨慧珠,徐秉业.用遗传算法反演层速度[J].石油地球物理勘探,1995,05:633-644+718.
[42]鞠芳.基于CSP工艺二次冷轧中间退火对取向硅钢微观结构演变的影响[D].内蒙古科技大学,材料加工工程,2014,硕士.
[43]王子栋,郭治.含结构参数摄动的线性离散系统的鲁棒约束方差状态估计[J].控制与决策,1997,01:73-77.
[44]张博.一汽—大众大众品牌售后服务盈利能力提升对策研究[D].吉林大学,工商管理,2014,硕士.
[45]李登强.考虑与结构共同作用的模板支撑立杆施工阶段分析[D].重庆大学,土木工程,2014,硕士.
[46]赵伟.国有企业青年员工工作需求特征研究[D].首都经济贸易大学,劳动经济学,2014,硕士.
[47]郑杰.低压近场及复合框架收集静电纺丝制备功能纳米纤维及器件[D].青岛大学,理论物理,2013,硕士.
[48]何振斌.第五讲几种不同用途木工机床零件的设计[J].木工机床.2005(03)
[49]高黎黎.高等职业院校管理创新研究[D].燕山大学,行政管理,2014,硕士.
[50]江雪梅.α-β-非扩张映射的不动点定理和带误差的隐式迭代序列的收敛定理[D].西南大学,基础数学,2014,硕士.

相关推荐
更多