面向隐私保护的个性化k-匿名的研究

上传人:xian****hua 文档编号:246666599 上传时间:2024-10-15 格式:PPT 页数:28 大小:3.78MB
返回 下载 相关 举报
面向隐私保护的个性化k-匿名的研究_第1页
第1页 / 共28页
面向隐私保护的个性化k-匿名的研究_第2页
第2页 / 共28页
面向隐私保护的个性化k-匿名的研究_第3页
第3页 / 共28页
点击查看更多>>
资源描述
,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,CCSEC,面向隐私保护的个性化,k-,匿名的研究,CCSEC,申艳光 教授,河北工程大学,概 述,本课题拟针对现有数据发布隐私保护技术在,k-,匿名化过程中没有考虑敏感属性的个性化敏感决策度的问题,提出一种新的,k-,匿名模型,以满足敏感属性个性化敏感决策度的要求。,重点尝试将粒计算理论和技术引入到新的,K-,匿名模型中,首先对电子商务中发布的数据进行粒度划分,建立敏感属性决策粒度空间;然后对划分后的发布数据的敏感粒空间实行不同级别的,k-,匿名,构造基于粒计算和个性化隐私决策度的个性化,k-,匿名模型,并设计出相应的定义及算法描述,旨在减少数据发布过程中所造成的隐私泄漏和过分匿名现象,提高数据发布的可靠性和精确度,为隐私保护技术在个性化服务中的应用建立必要的理论、方法和技术基础。,主要内容,4,预期成果,3,工作条件,2,研究内容、目标、方案和进度及关键问题,1,研究意义及研究现状,1,研究意义及研究现状,1.1,研究意义,1),传统的访问控制技术和加密技术核心思想是保护数据的隐秘性,保证它不被非授权的第三方访问。匿名隐私保护技术的核心是要保护隐私数据与个体之间的对应关系。,数据,访问控制技术和加密技术的核心,保护,匿名隐私保护技术的核心,保护,数据,1,研究意义及研究现状,2),K-,匿名化可以有效的防止通过对已发布数据与外部数据的链接造成的标识泄露问题,并在匿名化的过程中,在保护信息隐私的同时提高数据的可用性。,3),隐私自治是隐私保护的重要原则之一,这就要求在实现,k-,匿名化过程中考虑到个体不同的隐私需求,制定个性化的隐私约束。,4),个性化隐私保护对实现保护隐私的数据挖掘、数据共享,推动电子政务、电子商务等领域的发展有着重要的理论意义和实用价值。,1,研究意义及研究现状,1.2,国外研究现状,美国卡基梅隆大学的,Samarati,和,Sweeney,博士首先研究用于公共数据库或数据发布的匿名隐私保护算法并在,2002,年命名为,K-,匿名算法。,K-,匿名的缺陷在于没有对敏感数据做任何约束,攻击者可以利用一致性攻击和背景知识攻击,来推断出敏感数据与个体的联系,从而导致隐私泄露。为了解决这类问题,许多学者对,k-,匿名进行了改进。,Machanavajjhala,等人提出了,l,-diversity k-,匿名模型;,Wong.R.C,等人提出了,(,a,,,k,)-,匿名模型;,Li Ninghui,等人提出了,t-closeness,k-,匿名模型;,Traian T.M,等人提出了,p,-Sensitive K-,匿名模型。,X.Xiao,等人提出了,Anatomy k-,匿名模型。,这些模型存在着一定的缺陷:对所有敏感属性都采用同样的约束,没有考虑到数据拥有者与数据提供者对敏感属性数据的个性化隐私保护的需求,不能满足实际需要。,1,研究意义及研究现状,1.3,国内研究现状,近年来,国内隐私保护及其,k-,匿名技术的研究已逐步展开。东北大学杨晓春等人提出多约束,K-,匿名化方法,Classfly+,及相应的,3,种算法,继承了基于有损连接对隐私数据进行保护的思想,又提出了针对多敏感属性隐私数据发布的多维桶分组技术。中南大学的黄春梅等人提出多维泛化路径的概念及相应的,2,种,K,一匿名算法,提高匿名数据精度和处理效率。重庆大学王茜等人基于敏感属性分组提出了一种,(p,,,a)-sensitive k-,匿名模型,将敏感属性根据敏感度进行分组,然后给各分组设置不同的约束,增强了数据发布的安全性。,以上这些,k-,匿名方法同样缺乏隐私保护的个性化决策机制。,2,研究内容、目标、方案和进度及关键问题,2.1,研究内容和目标,2.2,研究方案,2.3,研究进度,拟解决的关键问题,2.4,2.1,研究内容和目标,1),个性化隐私保护粒度空间的研究。,个体对敏感属性隐私保护程度的选择具有相同性、相异性以及不确定性。例如:对于同一个敏感属性值,X,,有的个体会认为,X,值的敏感程度很高,不应该对外发布;有的个体会认为,X,值的敏感程度低,可以对外发布;而有的人则会认为,X,值的敏感程度一般,发布与否都没有明确的选择。,2.1,研究内容和目标,本课题结合粗糙集中的上近似、下近似、边界域等划分方法首先对本模型中个性敏感度集合进行粒度化分,以产生基于敏感属性决策度粒度的数据发布粒度空间,为进一步实现个性化的隐私保护奠定基础。,数 据,敏感属性决策度,上近似域,下近似域,边界域,粒化,2.1,研究内容和目标,2),基于隐私保护粒度空间的数据发布模型的研究。,分析现有的数据发布隐私保护匿名技术个性化不足的问题,结合最新的,k-,匿名理论与方法,在进行个性粒度化隐私保护空间划分后,根据不同隐私保护粒度空间中敏感级别的不同提供不同的隐私保护强度,拟实现一种更加安全的隐私保护个性粒度化的,k-,匿名模型。,2.1,研究内容和目标,隐私保护个性粒度化,k-,匿名 数据泛化策略的研究,3),隐私保护个性粒度化,k-,匿名数据泛化策略的研究。,通过考察不同数量、不同级别的敏感属性的特点,拟分别采用不同的泛化策略,以达到提高隐私保护精度和数据可用性的目的。泛化策略是否合理,直接影响着数据匿名保护的效率和精度,以及发布数据的可用性。理想的数据,K-,匿名化结果应该是在尽可能地减少数据信息损失的情况下,实现数据的隐私安全的最大化。所以对泛化策略的研究也是我们研究的重点之一。,2.1,研究内容和目标,4),隐私保护个性粒度化,k-,匿名算法的研究。,将大量的数据按个性化隐私保护敏感度相似程度划分为若干个性化隐私保护粒度空间,对各空间下的数据进一步进行聚类划分,要求各粒度空间满足不同的敏感属性粒约束,进而在各粒度空间中实现,k-,匿名化,以达到最优泛化的目的。,2.1,研究内容和目标,目标:为隐私保护技术在个性化服务中的应用建立必要的理论、方法和技术基础。,2.2,研究方案,1,、,建立敏感属性决策粒度空间,对于预发布的数据进行相应的匿名化处理后再进行发布,不仅能保证数据发布的真实性,也能保护相应的数据拥有者、数据提供者的隐私信息。由于不同的个体对于不同属性敏感度或相同的属性不同的属性值的隐私保护度的要求是不同的,这就要求我们要充分考虑个性化敏感属性的隐私保护决策,有针对性的实现相应的隐私保护。鉴于此,我们将粒计算中的粒化方法引入敏感属性决策粒度空间划分过程中。,1),建立敏感属性决策度集合,由原始数据拥有者或数据提供者给出他们对自身提供的数据中敏感属性及敏感属性值的隐私保护强度要求,建立敏感属性决策度集合。,2),对敏感属性决策度集合进行粒度划分,按敏感属性隐私保护度的不同进行粒度划分,进而在不同的隐私保护粒度空间中采用级别不同的粒参数约束下的,k-,匿名方法,对所发布的数据进行隐私保护。,2,、建立基于粒度空间的个性化,k-,匿名模型与算法,拟采取分而治之的方法,针对隐私保护需求不同的粒度空间设计其相应的隐私保护决策度的度量参数,再结合,k-,匿名中的参数,k,,在不同的粒度空间中采用不同的参数值,以实现更为合理的匿名化隐私保护,既防止数据发布过程中的信息泄露,又防止出现过分匿名。,2.2,研究方案,2.2,研究方案,3),验证方案,拟采取,JAVA,编程实现隐私保护粒度空间下的个性化,k-,匿名算法,仿真数据集使用,UCI,机器学习数据库中的,Adult,数据集。该数据集是数据匿名化研究中被普遍使用的测试数据集。,2.3,研究进度,第一阶段:,2010.1,2010.12,(1),分析现有隐私保护方法,对常用数据挖掘算法的基本计算单元进行归纳研究和设计。,(2),研究数据挖掘隐私保护的个性化问题,寻找实现不同隐私保护粒度的方法,建立基于粒度化的个性化隐私保护,k-,匿名模型。,(3),到杭州市电子商务与信息安全重点实验室集中交流;并参加,1,至,2,次相关学术交流会议。,(4),完成学术论文,1,至,2,篇。,2.3,研究进度,第二阶段:,2011.1,2011.8,(1),验证隐私保护个性粒度化的,k-,匿名模型及算法。,(2),以公开的数据源建立测试环境,个性粒度化的,k-,匿名模型及算法的执行效率和安全性做实验分析。,(3),到杭州市电子商务与信息安全重点实验室集中交流。,(4),完成学术论文,1,至,2,篇。,2.3,研究进度,第三阶段:,2011.9,2011.12,(1),完成学术论文,1,至,2,篇。,(2),撰写研究报告,项目总结与结题。,2.4,拟解决的关键问题,1,、,隐私保护个性化决策度集合的粒度划分,数据拥有者或提供者对所需发布的信息数据中的敏感度属性的选择、对同一敏感属性不同属性值的隐私保护程度的看法是不同的,由此产生的个性化隐私保护决策度集合具有相当高的不确定性,增加了实现个性化隐私保护的难度。如何对隐私保护个性化决策度集合进行合理的粒度划分,是本课题拟解决的首要关键问题。,2.4,拟解决的关键问题,2,、,个性化的,k-,匿名隐私保护算法设计与实现。,K-,匿名常常采用泛化和隐匿算法。在隐私保护数据集的粒度划分实现后,需要对粒度空间中的数据进行个性化,k-,匿名。由于不同隐私保护粒度空间中的隐私保护要求不同,如何设计更为合理的参数,将其用于泛化和隐匿算法中,如何根据不同粒度空间中的隐私保护匿名级别,将泛化与隐匿算法更好的结合起来,对隐私保护度不同的粒度空间实现个性化,k-,匿名隐私保护,是本课题拟解决的又一个关键问题。,3,工作条件,序号,项目名称,项目来源,起止,年月,排,名,进展,或完成情况,1,保护隐私的分类挖掘技术研究(,2009421,),河北省教育厅科学研究计划项目,2009-2011,1,取得阶段成果,发表,EI,论文,2,篇,2,非线性密码函数与具有较好随机性序列集的设计,(60603012),国家自然科学基金,2007,2010,3,取得阶段性成果,准备结题,3,我省科技宏观决策机制的方法与支持技术研究,(05457205D),河北省科技厅,2005-2007,2,已鉴定,4,Bent,函数的构造和分析,广东省信息安全技术重点实验室开放基金,2006-2008,1,已结题,5,企业综合决策支持系统的研究与应用(,200610303-8,),邯郸市科技攻关计划项目,2006-2008,1,鉴定,6,电子商务推荐系统的应用研究,(0921103043-3),邯郸市科技攻关计划项目,2009-2010,1,取得阶段成果,发表,EI,论文,1,篇,1),近三年承担的相关项目,3,工作条件,2),课题组近几年在信息安全和数据挖掘方面发表论文,30,多篇,被,EI,检索,10,多篇。在个性化,K,匿名方面的研究也取得了一定进展,被录用论文,4,篇。,3,工作条件,3),团队情况,:,课题组是以中青年教师和研究生群体为骨干的研究队伍,,6,人中硕士,3,名,在读博士,1,名,在读硕士生,2,名,研究方向包括电子商务、信息安全、数据挖掘、计算机网络等相关领域,知识结构合理,有能力在规定期限圆满完成研究任务。,3,工作条件,4),实验条件,主要由河北工程大学主校区的计算中心负责,高性能的计算机和方便的校园网络环境为本项目提供了必要的物质基础,也为试验仿真工作提供了充分条件。课题组愿意与贵实验室建立长期友好合作关系,相互学习交流和合作。,4,预期成果,(1),建立基于粒度化的个性化,k-,匿名隐私保护模型;研究设计出基于不同敏感属性隐私保护决策粒度下的,k-,匿名模型及算法。提交研究报告一份。,(2),建立与验证基于不同敏感属性隐私保护决策粒度下的,k-,匿名模型及算法。提供算法研制报告及其相关软件技术文档。,(3),在国内外核心学术刊物和国际会议上发表高水平学术论文,4
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!