面向隐私保护的个性化k-匿名的研究.ppt_第1页
面向隐私保护的个性化k-匿名的研究.ppt_第2页
面向隐私保护的个性化k-匿名的研究.ppt_第3页
面向隐私保护的个性化k-匿名的研究.ppt_第4页
面向隐私保护的个性化k-匿名的研究.ppt_第5页
免费预览已结束,剩余23页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、面向隐私保护的个性化k-匿名的研究,CCSEC,申艳光 教授 河北工程大学,概 述,本课题拟针对现有数据发布隐私保护技术在k-匿名化过程中没有考虑敏感属性的个性化敏感决策度的问题,提出一种新的k-匿名模型,以满足敏感属性个性化敏感决策度的要求。 重点尝试将粒计算理论和技术引入到新的K-匿名模型中,首先对电子商务中发布的数据进行粒度划分,建立敏感属性决策粒度空间;然后对划分后的发布数据的敏感粒空间实行不同级别的k-匿名,构造基于粒计算和个性化隐私决策度的个性化k-匿名模型,并设计出相应的定义及算法描述,旨在减少数据发布过程中所造成的隐私泄漏和过分匿名现象,提高数据发布的可靠性和精确度,为隐私保护

2、技术在个性化服务中的应用建立必要的理论、方法和技术基础。,主要内容,4 预期成果,3 工作条件,2 研究内容、目标、方案和进度及关键问题,1 研究意义及研究现状,1 研究意义及研究现状,1.1 研究意义 1)传统的访问控制技术和加密技术核心思想是保护数据的隐秘性,保证它不被非授权的第三方访问。匿名隐私保护技术的核心是要保护隐私数据与个体之间的对应关系。,1 研究意义及研究现状,2) K-匿名化可以有效的防止通过对已发布数据与外部数据的链接造成的标识泄露问题,并在匿名化的过程中,在保护信息隐私的同时提高数据的可用性。 3)隐私自治是隐私保护的重要原则之一,这就要求在实现k-匿名化过程中考虑到个体

3、不同的隐私需求,制定个性化的隐私约束。 4)个性化隐私保护对实现保护隐私的数据挖掘、数据共享,推动电子政务、电子商务等领域的发展有着重要的理论意义和实用价值。,1 研究意义及研究现状,1.2 国外研究现状 美国卡基梅隆大学的Samarati和Sweeney博士首先研究用于公共数据库或数据发布的匿名隐私保护算法并在2002年命名为K-匿名算法。 K-匿名的缺陷在于没有对敏感数据做任何约束,攻击者可以利用一致性攻击和背景知识攻击,来推断出敏感数据与个体的联系,从而导致隐私泄露。为了解决这类问题,许多学者对k-匿名进行了改进。Machanavajjhala等人提出了l-diversity k-匿名模

4、型;Wong. R. C等人提出了(a,k)-匿名模型;Li Ninghui等人提出了t-closeness k-匿名模型;Traian T.M等人提出了p-Sensitive K-匿名模型。X.Xiao等人提出了Anatomy k-匿名模型。 这些模型存在着一定的缺陷:对所有敏感属性都采用同样的约束,没有考虑到数据拥有者与数据提供者对敏感属性数据的个性化隐私保护的需求,不能满足实际需要。,1 研究意义及研究现状,1.3 国内研究现状 近年来,国内隐私保护及其k-匿名技术的研究已逐步展开。东北大学杨晓春等人提出多约束K-匿名化方法Classfly+及相应的3种算法, 继承了基于有损连接对隐私数

5、据进行保护的思想,又提出了针对多敏感属性隐私数据发布的多维桶分组技术。中南大学的黄春梅等人提出多维泛化路径的概念及相应的 2种 K一匿名算法,提高匿名数据精度和处理效率。重庆大学王茜等人基于敏感属性分组提出了一种(p,a)-sensitive k-匿名模型,将敏感属性根据敏感度进行分组,然后给各分组设置不同的约束, 增强了数据发布的安全性。 以上这些k-匿名方法同样缺乏隐私保护的个性化决策机制。,2 研究内容、目标、方案和进度及关键问题,2.3,研究进度,拟解决的关键问题,2.4,2.1 研究内容和目标,1)个性化隐私保护粒度空间的研究。 个体对敏感属性隐私保护程度的选择具有相同性、相异性以及

6、不确定性。例如:对于同一个敏感属性值X,有的个体会认为X值的敏感程度很高,不应该对外发布;有的个体会认为X值的敏感程度低,可以对外发布;而有的人则会认为X值的敏感程度一般,发布与否都没有明确的选择。,2.1 研究内容和目标,本课题结合粗糙集中的上近似、下近似、边界域等划分方法首先对本模型中个性敏感度集合进行粒度化分,以产生基于敏感属性决策度粒度的数据发布粒度空间,为进一步实现个性化的隐私保护奠定基础。,数 据,敏感属性决策度,上近似域,下近似域,边界域,粒化,2.1 研究内容和目标,2)基于隐私保护粒度空间的数据发布模型的研究。 分析现有的数据发布隐私保护匿名技术个性化不足的问题,结合最新的k

7、-匿名理论与方法,在进行个性粒度化隐私保护空间划分后,根据不同隐私保护粒度空间中敏感级别的不同提供不同的隐私保护强度,拟实现一种更加安全的隐私保护个性粒度化的k-匿名模型。,2.1 研究内容和目标,隐私保护个性粒度化k-匿名 数据泛化策略的研究,3)隐私保护个性粒度化k-匿名数据泛化策略的研究。 通过考察不同数量、不同级别的敏感属性的特点,拟分别采用不同的泛化策略,以达到提高隐私保护精度和数据可用性的目的。泛化策略是否合理,直接影响着数据匿名保护的效率和精度,以及发布数据的可用性。理想的数据K-匿名化结果应该是在尽可能地减少数据信息损失的情况下,实现数据的隐私安全的最大化。所以对泛化策略的研究

8、也是我们研究的重点之一。,2.1 研究内容和目标,4)隐私保护个性粒度化k-匿名算法的研究。 将大量的数据按个性化隐私保护敏感度相似程度划分为若干个性化隐私保护粒度空间,对各空间下的数据进一步进行聚类划分,要求各粒度空间满足不同的敏感属性粒约束,进而在各粒度空间中实现k-匿名化,以达到最优泛化的目的。,2.1 研究内容和目标,目标:为隐私保护技术在个性化服务中的应用建立必要的理论、方法和技术基础。,2.2 研究方案,1、建立敏感属性决策粒度空间 对于预发布的数据进行相应的匿名化处理后再进行发布,不仅能保证数据发布的真实性,也能保护相应的数据拥有者、数据提供者的隐私信息。由于不同的个体对于不同属

9、性敏感度或相同的属性不同的属性值的隐私保护度的要求是不同的,这就要求我们要充分考虑个性化敏感属性的隐私保护决策,有针对性的实现相应的隐私保护。鉴于此,我们将粒计算中的粒化方法引入敏感属性决策粒度空间划分过程中。 1)建立敏感属性决策度集合 由原始数据拥有者或数据提供者给出他们对自身提供的数据中敏感属性及敏感属性值的隐私保护强度要求,建立敏感属性决策度集合。 2)对敏感属性决策度集合进行粒度划分 按敏感属性隐私保护度的不同进行粒度划分,进而在不同的隐私保护粒度空间中采用级别不同的粒参数约束下的k-匿名方法,对所发布的数据进行隐私保护。,2、建立基于粒度空间的个性化k-匿名模型与算法 拟采取分而治

10、之的方法,针对隐私保护需求不同的粒度空间设计其相应的隐私保护决策度的度量参数,再结合k-匿名中的参数k,在不同的粒度空间中采用不同的参数值,以实现更为合理的匿名化隐私保护,既防止数据发布过程中的信息泄露,又防止出现过分匿名。,2.2 研究方案,2.2 研究方案,3)验证方案 拟采取JAVA编程实现隐私保护粒度空间下的个性化k-匿名算法,仿真数据集使用UCI机器学习数据库中的Adult数据集。该数据集是数据匿名化研究中被普遍使用的测试数据集。,2.3 研究进度,第一阶段:2010.12010.12 (1)分析现有隐私保护方法,对常用数据挖掘算法的基本计算单元进行归纳研究和设计。 (2)研究数据挖

11、掘隐私保护的个性化问题,寻找实现不同隐私保护粒度的方法,建立基于粒度化的个性化隐私保护k-匿名模型。 (3)到杭州市电子商务与信息安全重点实验室集中交流;并参加1至2次相关学术交流会议。 (4)完成学术论文1至2篇。,2.3 研究进度,第二阶段:2011.12011.8 (1) 验证隐私保护个性粒度化的k-匿名模型及算法。 (2)以公开的数据源建立测试环境,个性粒度化的k-匿名模型及算法的执行效率和安全性做实验分析。 (3)到杭州市电子商务与信息安全重点实验室集中交流。 (4)完成学术论文1至2篇。,2.3 研究进度,第三阶段:2011.92011.12 (1)完成学术论文1至2篇。 (2)撰

12、写研究报告,项目总结与结题。,2.4 拟解决的关键问题,1、隐私保护个性化决策度集合的粒度划分 数据拥有者或提供者对所需发布的信息数据中的敏感度属性的选择、对同一敏感属性不同属性值的隐私保护程度的看法是不同的,由此产生的个性化隐私保护决策度集合具有相当高的不确定性,增加了实现个性化隐私保护的难度。如何对隐私保护个性化决策度集合进行合理的粒度划分,是本课题拟解决的首要关键问题。,2.4 拟解决的关键问题,2、个性化的k-匿名隐私保护算法设计与实现。 K-匿名常常采用泛化和隐匿算法。在隐私保护数据集的粒度划分实现后,需要对粒度空间中的数据进行个性化k-匿名。由于不同隐私保护粒度空间中的隐私保护要求

13、不同,如何设计更为合理的参数,将其用于泛化和隐匿算法中,如何根据不同粒度空间中的隐私保护匿名级别,将泛化与隐匿算法更好的结合起来,对隐私保护度不同的粒度空间实现个性化k-匿名隐私保护,是本课题拟解决的又一个关键问题。,3 工作条件,1)近三年承担的相关项目,3 工作条件,2)课题组近几年在信息安全和数据挖掘方面发表论文30多篇,被EI检索10多篇。在个性化K匿名方面的研究也取得了一定进展,被录用论文4篇。,3 工作条件,3)团队情况: 课题组是以中青年教师和研究生群体为骨干的研究队伍,6人中硕士3名,在读博士1名,在读硕士生2名,研究方向包括电子商务、信息安全、数据挖掘、计算机网络等相关领域,知识结构合理,有能力在规定期限圆满完成研究任务。,3 工作条件,4)实验条件 主要由河北工程大学主校区的计算中心负责,高性能的计算机和方便的校园网络环境为本项目提供了必要的物质基础,也为试验仿真工作提供了充分条件。课题组愿意与贵实验室建立长期友好合作关系,相互学习

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论