基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息技术的发展为人们生活带来便利的同时也带来了个人隐私泄露的风险,数据匿名化是阻止隐私泄露的有效方法.然而,已有的匿名化方法主要考虑切断准标识符属性和敏感属性之间的关联,而没有考虑准标识符属性之间,以及准标识符属性和敏感属性之间存在的函数依赖关系.针对隐私保护的数据发布中存在的问题,研究数据之间存在函数依赖时,如何有效保护用户的隐私信息.首先针对数据集中存在函数依赖情况,提出(l,a)-多样性隐私保护模型;其次,为更好地实现用户隐私保护以及数据效用的增加,提出结合扰动和概化/隐匿的杂合方法实现匿名化算法.最后,实验验证了算法的有效性和效率,并对结果做了理论分析.
推荐文章
基于条件函数依赖的隐私保护模型
隐私保护
数据发布
条件函数依赖
l-deduction
信息损失
面向DaaS的隐私保护机制研究综述
云计算
数据库即服务
隐私保护
数据机密性
隐私信息检索
基于条件函数依赖的隐私保护模型
隐私保护
数据发布
条件函数依赖
l-deduction
信息损失
面向数据直方图发布的差分隐私保护综述
直方图
差分隐私保护
静态数据集
噪声
隐私预算
动态数据流
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向函数依赖的隐私保护研究
来源期刊 计算机工程与科学 学科 工学
关键词 隐私保护 数据发布 函数依赖 概化 效用 扰动
年,卷(期) 2015,(11) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2154-2161
页数 8页 分类号 TP309
字数 7233字 语种 中文
DOI 10.3969/j.issn.1007-130X.2015.11.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陆奎 安徽理工大学计算机科学与工程学院 46 185 8.0 11.0
2 方贤进 安徽理工大学计算机科学与工程学院 60 146 6.0 9.0
3 杨高明 安徽理工大学计算机科学与工程学院 22 64 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (13)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐私保护
数据发布
函数依赖
概化
效用
扰动
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导