基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前p-Sensitivek-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型.根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击.同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失.实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性.
推荐文章
基于敏感属性值泄露个数期望的匿名模型
K-匿名
隐私保护
匿名化
期望
用于敏感属性保护的(θ,k)-匿名模型
敏感属性保护
(θ,k)-匿名模型
距离度量
实现(α,k)-匿名模型的改进算法研究
匿名算法
微聚集
分类型
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法
隐私保护
轨迹匿名
斜率差异
轨迹(k,e)-匿名算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 抵制敏感属性相似性攻击的(p,k,d)-匿名模型
来源期刊 计算机工程 学科 工学
关键词 数据发布 隐私保护 p-Sensitive k-匿名模型 (p,k,d)-匿名模型 相似性攻击
年,卷(期) 2018,(3) 所属期刊栏目 安全技术
研究方向 页码范围 132-137
页数 6页 分类号 TP309
字数 5210字 语种 中文
DOI 10.3969/j.issn.1000-3428.2018.03.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贾俊杰 西北师范大学计算机科学与工程学院 17 34 3.0 5.0
2 陈露婷 西北师范大学计算机科学与工程学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (27)
共引文献  (61)
参考文献  (14)
节点文献
引证文献  (3)
同被引文献  (6)
二级引证文献  (1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(5)
  • 参考文献(2)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(6)
  • 参考文献(1)
  • 二级参考文献(5)
2009(5)
  • 参考文献(2)
  • 二级参考文献(3)
2010(3)
  • 参考文献(2)
  • 二级参考文献(1)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(4)
  • 引证文献(3)
  • 二级引证文献(1)
研究主题发展历程
节点文献
数据发布
隐私保护
p-Sensitive k-匿名模型
(p,k,d)-匿名模型
相似性攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导