作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击.为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求.通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击.提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理.实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护.
推荐文章
PDMP:εk个性化数据脱敏保护方法
个性化
k-匿名
泛化
l-多样性
隐私保护
个性化搜索中用户兴趣模型匿名化研究
个性化搜索
用户兴趣模型
匿名化
隐私信息
一种增强的个性化匿名隐私保护模型改进
编码设计
匿名隐私保护
信息加密
信息安全
一种基于聚类的个性化(l,c)-匿名算法
数据发布
隐私保护
l-多样性
相似性攻击
偏斜性攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于敏感度的个性化(α,l)-匿名方法
来源期刊 计算机工程 学科 工学
关键词 隐私保护 l-多样性 敏感度 聚类 个性化 相似性攻击
年,卷(期) 2015,(1) 所属期刊栏目 安全技术
研究方向 页码范围 115-120
页数 6页 分类号 TP309.2
字数 5404字 语种 中文
DOI 10.3969/j.issn.1000-3428.2015.01.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵爽 天津财经大学管理信息系统系 8 21 2.0 4.0
2 陈力 天津财经大学管理信息系统系 4 20 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (230)
参考文献  (8)
节点文献
引证文献  (18)
同被引文献  (37)
二级引证文献  (34)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(7)
  • 参考文献(0)
  • 二级参考文献(7)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(13)
  • 参考文献(4)
  • 二级参考文献(9)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(5)
  • 引证文献(5)
  • 二级引证文献(0)
2017(10)
  • 引证文献(7)
  • 二级引证文献(3)
2018(13)
  • 引证文献(3)
  • 二级引证文献(10)
2019(14)
  • 引证文献(2)
  • 二级引证文献(12)
2020(10)
  • 引证文献(1)
  • 二级引证文献(9)
研究主题发展历程
节点文献
隐私保护
l-多样性
敏感度
聚类
个性化
相似性攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导