导读:本文包含了微聚集论文开题报告文献综述及选题提纲参考文献,主要关键词:微聚集,匿名化,频繁模式挖掘,差分隐私保护
微聚集论文文献综述
程伟华,谭晶,徐明生,倪震[1](2019)在《面向电力工控网络大数据的微聚集差分隐私保护方法》一文中研究指出针对隐私泄露问题,该文提出一种在频繁模式挖掘中依托微聚集算法实现的差分隐私保护方法,并将其应用到电力工控网络中。通过对指数机制和每个模式的微聚集权重的权衡,选择了Top-k频繁模式方法,并加入拉普拉斯噪声进行扰动,使每个被选择模式的原始支持度均实现了隐私保护与效用的平衡,最大程度地确保了信息发布、数据分析需求和隐私保护需求的平衡,保障了各方对电力工控系统的信任和电力工控系统的健康成长,在数据集上的实验结果验证了该方法的有效性。(本文来源于《南京理工大学学报》期刊2019年05期)
蒋韬,何杰,王换换,胡俊峰,吴响[2](2018)在《一种基于微聚集的电子病历隐私保护方法》一文中研究指出现有的电子病历进行数据发布和使用时,患者的隐私信息容易泄露,严重影响患者生活,针对这一问题,提出了一种基于微聚集的电子病历隐私保护方法,该方法利用经典的微聚集算法对电子病历中的数据进行处理,从而保护了患者的敏感信息。实验表明,笔者提出的方法能够有效减少匿名过程的信息损失量,增加发布数据的可用性。(本文来源于《信息与电脑(理论版)》期刊2018年11期)
鲜英,于炯,杨兴耀,薛朋强[3](2018)在《融合微聚集隐私保护的协同过滤算法研究》一文中研究指出现有的k-匿名隐私保护是一种安全有效的隐私保护算法,针对其对背景知识攻击和同质性攻击防范的不足,提出一种基于敏感属性多样性的微聚集隐私保护的协同过滤算法。算法在满足k-匿名的前提下,融入敏感属性的多样性,在微聚集算法中通过设置同一等价类中敏感属性的差异值,来避免敏感属性值过于接近而造成隐私泄露,从而达到保护隐私数据的目的,同时保证推荐的准确性。实验结果表明,该算法既能保证为用户提供高效的个性化推荐,又能够产生安全的信息表。(本文来源于《现代电子技术》期刊2018年06期)
史锋[4](2017)在《传统产业微聚集 创新思路促发展》一文中研究指出近年来,璜山镇围绕“争创省级中心镇,打造省级轴瓦基地”的发展目标,以机制创新推动企业转型,以结构调整助推产业升级,积极实施“走出去”战略,凭借其独特优势,保持了良好发展态势。学习借鉴璜山镇推动传统产业发展的好经验、好做法,应通过企业和政府两个层面的共同努(本文来源于《晋中日报》期刊2017-10-14)
程亮[5](2016)在《实现个性化隐私保护的微聚集算法研究》一文中研究指出近几年,数据发布在科学研究和数据分析等方面受到了广泛的关注。由于待发布的数据集往往包含敏感信息,一旦泄露会存在巨大的泄露风险。因此,包含敏感信息数据集的发布面临的主要问题在于如何保证数据的有效性和敏感信息隐私保护。匿名化是一个很好的方法,其主要思想是:在除去唯一标识符的基础上对准标识符进行匿名化,使得匿名组内的记录不可再分。目前有多种匿名化模型,有代表性的是l多样性、(a,k)匿名模型等。然而大多数模型主要侧重于使用预先定义的参数为整个数据集提供无差别的隐私保护,这并不能适应个体对不同敏感属性的多样性保护需求。综上所述,本文提出了一种满足敏感信息的多样性非相关约束的p-多样性k-匿名化模型,该模型从全局角度和个体的个性化需求两个方面综合考虑以满足敏感属性的多样性非相关约束。实现k匿名的两种方法是泛化/抑制和微聚集,用泛化/抑制方法实现匿名化存在技术效率低和数据有效性差的问题,而微聚集算法是一种较好的选择。由于传统的微聚集算法并不能满足本文所提出的匿名化模型的需求,因此,本文基于传统的微聚集算法,设计了一个改进的算法框架实现匿名化模型。利用本文设计的框架实现匿名化模型,不仅能够从技术上易于实现,同时提高了数据的有效性并降低了隐私泄露的风险。为了验证方案的有效性,我们将模型与其它两种模型:k-匿名和(0.5,k)-匿名对比,在真实数据及上进行多次试验,并从数据有效性、隐私泄露风险及时间复杂度叁个方面进行分析。实验结果表明,我们设计的方案在数据集上的效果总体上要优于其它模型。(本文来源于《中国科学技术大学》期刊2016-04-10)
段文影,段隆振,邱桃荣[6](2015)在《一种基于粗糙微聚集算法及属性重要度的匿名模型的数据质量评估》一文中研究指出提出一种基于属性重要度的匿名模型并改进了微聚集算法,提出一种用于解决微聚集算法在处理分类型数据时存在的问题的方法。并针对改进算法,从粗糙集理角度出发,设计了一种度量函数来衡量匿名化数据的质量。仿真实验证明,改进的方法是有效的。(本文来源于《南昌大学学报(理科版)》期刊2015年03期)
程亮,蒋凡[7](2015)在《基于微聚集的a-多样性k-匿名大数据隐私保护》一文中研究指出基于敏感信息的数据发布面临的主要问题在于如何保证数据的有用性和隐私保护。匿名化是一个很好的方法,目前有多种匿名化模型。然而大多数的模型主要侧重于使用预先定义的参数为整个数据集提供无差别的隐私保护,这并不能适应不同个体对不同敏感属性的多样性保护需求。基于此,文章提出了一种满足敏感信息的多样性非相关约束的a-多样性k-匿名化模型;同时,设计了一个改进的微聚集算法的框架替代了传统的泛化/抑制实现匿名化。使用这个框架,能够提高数据的有用性并降低隐私泄露的风险。通过在真实数据集上进行多次试验验证了此方案的有效性。(本文来源于《信息网络安全》期刊2015年03期)
杨静,王超,张健沛[8](2014)在《基于敏感属性熵的微聚集算法》一文中研究指出在聚类过程中,不合适的距离度量会导致匿名过程中不必要的信息损失,因此对于不同类型的属性定义一个适当的距离度量一直是个难以解决的问题.本文提出语义属性的概念,并提出编码层次树来表示语义属性,有效地降低了匿名过程中的信息损失.在p-敏感k-匿名模型中,敏感属性值在聚类结果中分布不均匀会导致敏感信息泄露,因此本文提出一种基于敏感属性熵的微聚集算法,并提出匿名保护指数来描述隐私保护程度,在聚类过程中通过保证匿名保护指数最大,来提高敏感属性在聚类结果中分布的均匀程度,以应对背景知识攻击,降低隐私泄漏的风险.最后,通过实验验证了算法的合理性和有效性.(本文来源于《电子学报》期刊2014年07期)
廖金娟[9](2014)在《基于灰关联的密度聚类微聚集隐私保护算法研究》一文中研究指出随着数据挖掘技术的发展及其在人类生活中的广泛应用,数据信息的发布和共享而导致的隐私泄露问题日趋严重,甚至影响到一些人的生活,与此同时,人们对隐私的关注程度不断提高,数据挖掘技术在进行数据分析和发布时不断面临新的困难。因此,数据挖掘隐私保护算法的研究同数据挖掘技术一样成为热点研究问题。在隐私保护算法中,k-匿名技术要求数据表中的同一条敏感属性记录,对应到匿名数据表中的相同准标识符的记录个数应至少为k条,攻击者在这k条记录中就很难准确判断敏感记录所属个体,该技术能够在一定程度上降低隐私泄露风险。近年来在k-匿名隐私保护算法中,微聚集技术也被应用到数据的k-匿名中,并且得到了较好的隐私保护效果,微聚集的基本思想是根据数据集中记录间的相似度将数据集分成多个类,每个类内至少有k个元组记录,接下来计算每个类的类质心,用类质心替换类内元组,形成多个等价类,实现了数据表的k-匿名。本文研究的微聚集隐私保护算法的思路为:首先,将密度聚类DBSCAN算法与最优k-划分结合,作为微聚集算法的第一步,对数据集进行k-划分,其次,使用灰关联分析中的灰关联度取代欧式距离作为数据间相似性的度量,最后,根据灰关联度的性质,创建灰关联度密度指标,作为权重,并应用于对类质心的计算中。具体研究内容如下:首先,将密度聚类算法DBSCAN应用于微聚集模型中,结合最优k-划分条件,对数据集进行最优k-划分,形成基于密度聚类的微聚集算法(DBAV)。其次,用灰关联度替代欧式距离度量元组间的相似性,改进基于密度聚类的微聚集DBAV算法,形成基于灰关联的密度聚类算法(GDBAV)。然后,在求类质心过程中,考虑了类内敏感属性值的分散性,根据类中每个元组在类中的权重计算类质心。根据灰关联分析,构建灰关联度密度指标,将该密度指标作为各个元组的权重,根据类中元组的记录和相应的权重计算出类质心。将基于权重的类质心计算方法改进基于灰关联的密度聚类GDBAV算法,得到新的基于灰关联的密度聚类微聚集算法((k.e)-GDBAV)。第四,对上文提出的微聚集模型及算法进行实验验证。通过实验分析模型及算法的有效性,分析匿名数据表的信息损失度及隐私泄露风险。最后,总结本文的研究结果,并指出需要进一步研究的问题。(本文来源于《福州大学》期刊2014-06-01)
张刚景[10](2014)在《实现敏感属性多样性的微聚集算法研究》一文中研究指出在数据发布中,隐私保护技术主要保护的是个体敏感信息和唯一标识属性之间的对应关系。在公开数据时,若简单的将标识符去除,是不能够实现对隐私数据的保护。利用链接攻击的手段,攻击者就可以获取与个体相关的敏感信息。为了使敏感信息的安全性得到保证,学者们采用了k-匿名模型。这个模型的必要条件是在发布的信息中最少有k条记录的准标识属性不能区分,确保数据窃取者锁定不了隐私信息的宿主,实现对敏感信息的保护。对于敏感数据,k-匿名模型未进行任何限制,所以攻击者可以借用一定的方式进行对隐私数据的窃取活动,比如可以利用同质性攻击方法,也可以利用背景知识攻击。针对k-匿名存在的不足,l-diversity被提了出来,它要求等价类中的敏感属性值的个数不少于l,有效的减小了隐私泄露的概率。本文基于微聚集和l-多样性模型,提出了实现敏感属性多样性的微聚集算法,在保证数据可用性的同时,有效保证了发布数据的安全。本文的主要工作如下:①论文研究了k-匿名模型的基本原理,实现k-匿名的方法以及k-匿名的评价标准。研究微聚集算法的相关理论知识,包括微聚集的相关计算方法。论文通过研究微聚集实现k-匿名的步骤以及现有的微聚集实现k-匿名的算法,分析其优点和缺点,找到改进点,提高其隐私保护能力,同时保证它的可用性。②论文提出实现敏感属性多样性的微聚集算法。通过对k-匿名和l-多样性模型的研究,对当前微聚集算法MDAV进行了改进。针对它存在的不足,文中给出了解决未限制敏感属性这个缺陷的方案。本文算法是:首先选取与所有的记录中心最靠近的条记录归为一类,这l条记录的敏感属性值必须是不相同的,然后在满足-多样性的前提下对该类进行扩展。由于经过匿名化后的数据表中的每个等价类的敏感属性值的个数满足了l-多样性,使得发布数据抵抗同质性攻击和背景知识攻击的能力大大增强。同时,算法保持了微聚集算法简单、高效的特点,保证了算法的低信息损失和高执行效率。③论文通过把本文算法和传统的MDAV算法进行实验对比,验证算法的性能。实验证明:本文算法在单敏感属性条件下有效的降低了发布数据的敏感属性平均泄露概率,增强了发布数据抵抗同质性攻击和背景知识攻击的能力,提高了数据的安全性,同时,它的信息损失较低,使得发布数据具有良好的可用性,另外,算法执行效率高,具有较好的时间性能。需要指出的是,本文算法在复合敏感属性条件下的信息损失和时间性能不是很理想,需要进一步的改进和优化。(本文来源于《重庆大学》期刊2014-04-01)
微聚集论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
现有的电子病历进行数据发布和使用时,患者的隐私信息容易泄露,严重影响患者生活,针对这一问题,提出了一种基于微聚集的电子病历隐私保护方法,该方法利用经典的微聚集算法对电子病历中的数据进行处理,从而保护了患者的敏感信息。实验表明,笔者提出的方法能够有效减少匿名过程的信息损失量,增加发布数据的可用性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
微聚集论文参考文献
[1].程伟华,谭晶,徐明生,倪震.面向电力工控网络大数据的微聚集差分隐私保护方法[J].南京理工大学学报.2019
[2].蒋韬,何杰,王换换,胡俊峰,吴响.一种基于微聚集的电子病历隐私保护方法[J].信息与电脑(理论版).2018
[3].鲜英,于炯,杨兴耀,薛朋强.融合微聚集隐私保护的协同过滤算法研究[J].现代电子技术.2018
[4].史锋.传统产业微聚集创新思路促发展[N].晋中日报.2017
[5].程亮.实现个性化隐私保护的微聚集算法研究[D].中国科学技术大学.2016
[6].段文影,段隆振,邱桃荣.一种基于粗糙微聚集算法及属性重要度的匿名模型的数据质量评估[J].南昌大学学报(理科版).2015
[7].程亮,蒋凡.基于微聚集的a-多样性k-匿名大数据隐私保护[J].信息网络安全.2015
[8].杨静,王超,张健沛.基于敏感属性熵的微聚集算法[J].电子学报.2014
[9].廖金娟.基于灰关联的密度聚类微聚集隐私保护算法研究[D].福州大学.2014
[10].张刚景.实现敏感属性多样性的微聚集算法研究[D].重庆大学.2014