导读:本文包含了抵制攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:隐私保护,轨迹匿名,斜率差异,轨迹(k,e)-匿名算法
抵制攻击论文文献综述
贾俊杰,黄贺[1](2019)在《抵制轨迹相似性攻击的轨迹(k,e)-匿名算法》一文中研究指出针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。(本文来源于《计算机工程与科学》期刊2019年05期)
陈露婷[2](2018)在《抵制敏感属性相似性攻击的隐私保护方法研究》一文中研究指出随着信息化时代的快速发展,数据挖掘技术在人类生活中被广泛应用。数据挖掘即从微数据中提取隐含的、未知的和潜在有用的数据信息,进行数据发布和共享,为各种组织机构之间的科学研究工作提供极大便利。同时,由于人们对自身隐私的关注度不断提高,数据发布不仅要保证数据的可用性和实时性,而且要避免个体受到泄露隐私的危害。通过对现有众多隐私保护匿名模型的研究分析,发现已有的匿名模型大多都忽略敏感属性值之间的语义相似度,会遭受相似性攻击,导致隐私泄露,威胁个体安全。因此,本文针对现有匿名模型存在的不足展开了一系列的探究,具体工作为:(1)提出(p,k,d)-匿名模型,该模型能够防止敏感属性受到相似性攻击。由于Sensitivep-k-匿名模型不涉及敏感值的语义分析,容易遭受相似攻击,本文给出一种能够避免敏感属性相似性攻击的保护方法来解决存在的问题。提出的新模型是在发布表里任一等价类符合k-匿名的基础上,通过d来约束敏感值的语义相异程度,用p来控制每个等价类中敏感值满足d-相异程度的个数,使同一类内敏感值具有明显的差异性,减少隐私泄露风险。同时为提高数据质量,该模型采用基于距离的度量方法划分等价类。(2)提出面向多维敏感属性相似性攻击的(l,m,ε)-匿名模型,其中m为敏感属性的维数。现有的匿名模型大多面向单一的敏感属性,并且不能直接适用于多维敏感属性上,但是发布的数据中往往含有多个敏感属性,多维敏感属性相似性攻击问题也大量存在。为解决这个问题,在上一个工作的基础上,提出(l,m,ε)-匿名模型,该模型能够灵活设置每一维敏感属性的d-相异程度,然后计算出m维敏感属性的综合相异程度e,使发布表中每个等价类在敏感属性上至少存在l个满足综合相异度为e-相异的敏感值,抵制相似性攻击。为实现该算法采用KACA聚类方法生成等价类,提高数据可用性。本文研究隐私保护匿名技术,对现有匿名模型进行了详细分析和改进,通过实验结果分析证明:本文算法能够有效抵制敏感属性相似性攻击,并且在隐私保护程度和数据可用性上都有显着提高。(本文来源于《西北师范大学》期刊2018-05-01)
贾俊杰,陈露婷[3](2018)在《抵制敏感属性相似性攻击的(p,k,d)-匿名模型》一文中研究指出针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。(本文来源于《计算机工程》期刊2018年03期)
王峥[4](2017)在《永安行称IPO期遭抹黑攻击 呼吁同行联手抵制网络谣言》一文中研究指出5月27日,永安行在其官网发布了《永安行关于近期共享单车行业疑似遭网络黑公关的严正声明》,就其所涉专利侵权案件作出回应,声明原告所诉侵权行为不成立。同时,永安行声称其IPO进程可能遭遇“蓄意抹黑攻击”,将会追究造谣者法律责任,并呼吁最近频频“被黑”的共享(本文来源于《证券日报》期刊2017-05-31)
陆杰,宋香梅,韩牟,周从华[5](2016)在《车载网中可抵制合谋攻击的批量认证方案》一文中研究指出由于无线网络本身的脆弱性和开放性,车载网很容易受到各种攻击和破坏,面临着信息伪造、篡改攻击与重放攻击等安全威胁。消息认证是保障车载网安全的有效技术之一,但是车载网规模较大、涉及的通信实体数量多且移动速度非常快的特点要求消息能够被快速认证。目前,b-SPECS+是公认的最好的消息批量认证的方案,具有基于软件、通信开销小、安全性高、批量认证的特点,但是该方案不能够抵制固定路边设备和车辆的合谋攻击。基于b-SPECS+提出了一个基于假名验证公钥的批量认证方案,并证明了该方案能够很好地抵制合谋攻击。性能分析结果表明,与b-SPECS+相比,所提方案不仅具有b-SPECS+的特点,而且在认证时延方面,认证的消息越多,其相对于其他方案的耗时越短。(本文来源于《计算机科学》期刊2016年06期)
郭会[6](2016)在《抵制子轨迹攻击的匿名模型及算法的研究》一文中研究指出定位技术以及移动通信技术的快速发展,使得位置获取更加便捷,而导航、位置服务以及移动对象跟踪等的发展,出现了大量的轨迹数据。轨迹数据对城市规划、智能交通、行为模式分析等发挥着重要的作用。然而,轨迹数据的发布会威胁个人的隐私,因此,研究轨迹数据发布的隐私保护问题具有非常重要的意义。目前,匿名模型、匿名化技术以及匿名化算法是该领域的研究热点。匿名模型是指满足特定隐私需求匿名约束,匿名技术是实现匿名模型的方法,而匿名化算法是指采用匿名技术实现匿名模型的步骤。本文对轨迹发布中的隐私保护问题进行了研究,主要工作有:(1)针对现有SEQANON算法在实现km-匿名模型上存在数据可用性低的问题,提出了GREANON和ACGREANON匿名化算法。论文从数据可用性、运行时间两个方面与SEQANON算法进行了比较。实验表明,所提出的两个算法在与SEQANON运行时间类似的同时,能够生成比SEQANON数据可用性高的匿名轨迹数据库。(2)针对现有匿名模型没有考虑敏感位置泄漏的风险,提出了既能抵制身份链接攻击又能抵制敏感位置点链接的攻击的(c,k)m-匿名模型。论文提出了实现(c,κ)m-匿名模型的匿名化算法。论文从信息损失、运行时间两个方面评估了该算法的有效性。实验表明,(c,κ)k)m-匿名模型既能抵制身份链接攻击又能抵制敏感位置点链接的攻击。(3)针对现有的基于贪心策略的匿名算法存在数据可用性低的问题,提出基于遗传算法的轨迹匿名化算法。论文从信息损失、运行时间两个方面评估了所提出的算法,通过与基于贪心的匿名化算法进行比较,实验表明基于遗传算法的匿名化算法能够更好的提高数据的可用性。(本文来源于《浙江师范大学》期刊2016-05-15)
黄永涛[7](2015)在《一种抵制多敏感属性关联攻击的数据发布方法》一文中研究指出随着数据挖掘技术的发展,大量的数据被共享、发布用于数据分析,其中包含许多与个人相关的信息。如何在保证数据有效性的前提下,确保发布后数据的安全性一直是进行数据发布时需要考虑的重要的问题。而现有的针对多敏感属性的隐私保护技术中,往往会发生由于忽略不同属性间的关联信息而导致个人隐私泄露的问题。论文在研究多维桶分组技术、Rating数据发布模型等经典的隐私保护数据发布技术的基础上,针对数据发布过程中忽略不同属性之间的关联信息导致隐私泄露的问题提出了一种能够抵制关联攻击的数据发布模型——(l,m)-多敏感属性匿名模型。首先,利用关联规则挖掘算法找出数据集中不同的敏感属性之间存在的关联信息,并生成关联规则集合;其次,根据不同的数据集生成相应的泛化桶,并利用前面挖掘产生的关联规则集合对泛化桶进行筛选,产生泛化表;接着,利用泛化表对待发布数据集的敏感属性数据进行泛化处理,同时从中筛选出不能进行泛化处理的剩余元组集合;最后,对剩余元组单独进行泛化处理,并把泛化产生的数据集与前面的处理结果合并生成最终的结果数据集。本文利用实际的数据集对论文中提出的数据发布模型的实现算法进行实验。实验结果表明,本文提出的数据发布模型不仅具有较低的信息损失率和数据隐匿率,而且在处理相同的数据集时具有较短的执行时间。(本文来源于《哈尔滨工程大学》期刊2015-06-01)
郑路倩[8](2015)在《抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究》一文中研究指出轨迹数据在智能交通、城市规划、个人行为模式分析等领域发挥着重要的作用。因此,很多组织都在收集和发布轨迹数据,然而,轨迹数据的直接发布会泄露个人隐私信息。随着因轨迹隐私泄露而产生的社会问题的增多,轨迹数据隐私保护的研究逐渐成为移动计算领域的研究热点。(k,δ)-匿名模型是实现轨迹隐私保护的有效方法,但该模型不能很好地抵制位置链接攻击。为此,本文提出了抵制时空位置点链接攻击和抵制子轨迹链接攻击的匿名模型及实现算法,主要工作有:(1)提出抵制时空位置点链接攻击的(k,δ,l)-匿名模型。(κ,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。针对该问题,提出了((κ,δl)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其它κ-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。同时也提出了实现(κ,δ,l)-匿名模型的AGG-NWA算法。实验结果表明,在匿名轨迹可用性方面,((κ,δ,l)-匿名模型与(κ,δ)-匿名模型相似;但安全性方面,(κ,δ,l)-匿名模型比(κ,δ)-匿名模型更安全。(2)提出抵制子轨迹链接攻击的(κ,δ,l)-匿名模型和(κ,δ,s)-匿名模型。其中,(κ,δ,l)m-匿名模型是针对连续子轨迹链接攻击,它要求发布数据中任一轨迹在其半径为δ的范围内至少包含其它k-1条轨迹,且该轨迹的任一长度不超过m的连续子轨迹能找到其它l-1条轨迹与其具有相同的连续子轨迹;(κ,δ,s)-匿名模型是针对任意子轨迹链接攻击,它要求发布数据中任一轨迹在其半径为δ的范围内至少包含其它k-1条轨迹,且与其相同的轨迹数不少于s-1条。为实现(k,δ,l)m-匿名模型和(κ,δ,s)-匿名模型,分别提出了m-NWA算法和Center-NWA算法。实验结果表明,在匿名轨迹的可用性方面,(κ,δ,l)m-匿名模型、(k,δ,s)-匿名模型与(κ,δ)-匿名模型相似,但安全性方面,(κ,δ,l)-匿名模型、(κ,δ,s)-匿名模型均比(κ,δ)-匿名模型、(κ,δ,l)-匿名模型更安全。(本文来源于《浙江师范大学》期刊2015-05-15)
郑路倩,韩建民,鲁剑锋,彭浩,郭会[9](2015)在《抵制时空位置点链接攻击的(k,δ,l)-匿名模型》一文中研究指出轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;时空位置点(本文来源于《计算机科学与探索》期刊2015年09期)
钟浙云,韩建民,王海元,陈新驰[10](2014)在《抵制敏感属性近似攻击的(k,l,e)-匿名模型》一文中研究指出现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.(本文来源于《小型微型计算机系统》期刊2014年07期)
抵制攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着信息化时代的快速发展,数据挖掘技术在人类生活中被广泛应用。数据挖掘即从微数据中提取隐含的、未知的和潜在有用的数据信息,进行数据发布和共享,为各种组织机构之间的科学研究工作提供极大便利。同时,由于人们对自身隐私的关注度不断提高,数据发布不仅要保证数据的可用性和实时性,而且要避免个体受到泄露隐私的危害。通过对现有众多隐私保护匿名模型的研究分析,发现已有的匿名模型大多都忽略敏感属性值之间的语义相似度,会遭受相似性攻击,导致隐私泄露,威胁个体安全。因此,本文针对现有匿名模型存在的不足展开了一系列的探究,具体工作为:(1)提出(p,k,d)-匿名模型,该模型能够防止敏感属性受到相似性攻击。由于Sensitivep-k-匿名模型不涉及敏感值的语义分析,容易遭受相似攻击,本文给出一种能够避免敏感属性相似性攻击的保护方法来解决存在的问题。提出的新模型是在发布表里任一等价类符合k-匿名的基础上,通过d来约束敏感值的语义相异程度,用p来控制每个等价类中敏感值满足d-相异程度的个数,使同一类内敏感值具有明显的差异性,减少隐私泄露风险。同时为提高数据质量,该模型采用基于距离的度量方法划分等价类。(2)提出面向多维敏感属性相似性攻击的(l,m,ε)-匿名模型,其中m为敏感属性的维数。现有的匿名模型大多面向单一的敏感属性,并且不能直接适用于多维敏感属性上,但是发布的数据中往往含有多个敏感属性,多维敏感属性相似性攻击问题也大量存在。为解决这个问题,在上一个工作的基础上,提出(l,m,ε)-匿名模型,该模型能够灵活设置每一维敏感属性的d-相异程度,然后计算出m维敏感属性的综合相异程度e,使发布表中每个等价类在敏感属性上至少存在l个满足综合相异度为e-相异的敏感值,抵制相似性攻击。为实现该算法采用KACA聚类方法生成等价类,提高数据可用性。本文研究隐私保护匿名技术,对现有匿名模型进行了详细分析和改进,通过实验结果分析证明:本文算法能够有效抵制敏感属性相似性攻击,并且在隐私保护程度和数据可用性上都有显着提高。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
抵制攻击论文参考文献
[1].贾俊杰,黄贺.抵制轨迹相似性攻击的轨迹(k,e)-匿名算法[J].计算机工程与科学.2019
[2].陈露婷.抵制敏感属性相似性攻击的隐私保护方法研究[D].西北师范大学.2018
[3].贾俊杰,陈露婷.抵制敏感属性相似性攻击的(p,k,d)-匿名模型[J].计算机工程.2018
[4].王峥.永安行称IPO期遭抹黑攻击呼吁同行联手抵制网络谣言[N].证券日报.2017
[5].陆杰,宋香梅,韩牟,周从华.车载网中可抵制合谋攻击的批量认证方案[J].计算机科学.2016
[6].郭会.抵制子轨迹攻击的匿名模型及算法的研究[D].浙江师范大学.2016
[7].黄永涛.一种抵制多敏感属性关联攻击的数据发布方法[D].哈尔滨工程大学.2015
[8].郑路倩.抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究[D].浙江师范大学.2015
[9].郑路倩,韩建民,鲁剑锋,彭浩,郭会.抵制时空位置点链接攻击的(k,δ,l)-匿名模型[J].计算机科学与探索.2015
[10].钟浙云,韩建民,王海元,陈新驰.抵制敏感属性近似攻击的(k,l,e)-匿名模型[J].小型微型计算机系统.2014