k-匿名
k-匿名的相关文献在1998年到2023年内共计1907篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文294篇、会议论文5篇、专利文献1608篇;相关期刊125种,包括通信学报、信息网络安全、计算机工程等;
相关会议5种,包括2008中国计算机大会、第二十四届中国数据库学术会议、第二届中国可信计算与信息安全学术会议等;k-匿名的相关文献由3797位作者贡献,包括庞辽军、时金桥、王学宾等。
k-匿名
-研究学者
- 庞辽军
- 时金桥
- 王学宾
- 钟一民
- 李慧贤
- 刘国华
- 王东滨
- 石瑞生
- 富尧
- 李鹏
- 高悦
- 马争
- 刘建伟
- 裴庆祺
- 陈牧谦
- 罗永龙
- 赖俊祚
- 马建峰
- 刘鹏
- 吴思进
- 李先贤
- 李晖
- 王利娥
- 王志文
- 凌捷
- 张小松
- 王尚平
- 王汝传
- 王良民
- 石乐义
- 赖晓龙
- 韩建民
- 高天寒
- 刘璐
- 周由胜
- 李兴华
- 柳毅
- 汪仲祥
- 祝烈煌
- 赵刚
- 马登极
- 丁鑫旺
- 伍前红
- 何德彪
- 刘海
- 吴永东
- 张晓均
- 徐勇
- 李凤银
- 杨羽成
-
-
唐朝生;
李鹏飞;
王辉;
王成杰;
申自浩
-
-
摘要:
针对K匿名、空间泛化等隐私保护方法中匿名区域受攻击造成用户隐私泄露的问题,提出一种基于K匿名机制的K-Vretr方法.首先,引入Voronoi图模型,利用离散的Voronoi图特性,分析同类信息点,生成K匿名集发送给LBS服务器;其次,定义关系矩阵,计算出用户位置与目标信息点之间的邻近关系;再次,应用二次剩余假设模型,确保用户目标信息点的查询隐私安全;最后,通过实验验证K-Vretr方法在满足l-多样性的同时,既增大了匿名空间,又减少了匿名时间,进而保证了安全性与匿名效率,有效防止了用户隐私的泄露.
-
-
张源策;
尤海鑫;
段明月;
李丽红
-
-
摘要:
LBS随移动互联网的发展逐步进入人们的日常生活。文章针对位置隐私保护这一问题,介绍了位置隐私保护方案的系统结构,从4个不同的技术方向研究了位置隐私保护方案,总结了现有的位置隐私保护方案,并对未来的研究方向进行了展望。
-
-
王瑛;
林国福
-
-
摘要:
随着智能移动设备技术和移动互联网技术的蓬勃发展,时空众包用户隐私保护成为群智能感知网络的热门话题。在分析攻击者模型的基础上,提出结合k-匿名与差分隐私的位置保护模型。同时利用分布式动态汇聚方法加快感知数据的传输速度以及斯塔克伯格博弈平衡服务质量和用户保护力度的平衡性。仿真结果表明,结合k-匿名和差分隐私保护模型相比较单一隐私保护机制拥有更高的隐私保护等级。当最大服务质量阈值约为1 km时,服务质量损失和隐私保护力度几乎相等。
-
-
杨洋;
胡晓辉;
杜永文
-
-
摘要:
基于历史查询概率的哑元位置隐私保护机制存在匿名度低、隐匿区域小和位置分布不均匀的问题。提出K-匿名哑元位置选取(K-DLS)算法用于位置隐私保护。通过综合考虑匿名集的位置离散度和零查询用户,增强哑元匿名集的隐私性。利用熵度量选择哑元位置,使得哑元匿名集的熵值最优,并根据位置偏移距离优化匿名结果,增加匿名集的位置离散度。仿真结果表明,K-DLS算法的哑元匿名集离散度优于DLS、DLP、Enhanced;LP等算法,能够有效提高用户位置的隐私保护效果。
-
-
李秋贤;
胡钰;
周全兴;
周国华
-
-
摘要:
对社交网络中的用户数据进行数据分析与挖掘时存在隐私泄露的风险,针对此问题提出一种基于K-匿名的社交网络隐私保护方法。通过形式化定义社交网络的社交网络图,分析得出社交网络图中可能会存在涉及用户隐私的元素。根据网络图结构点、边等信息泄露风险,基于K-匿名和全同态加密对社交网络图中的用户个人信息和传播的数据进行隐私保护,恶意敌手无法通过准标识符匹配的方式进行攻击。通过对方案效果的分析进一步说明了方案的安全性和有效性。
-
-
刘振鹏;
苗德威;
刘倩楠;
李瑞林;
李小菲
-
-
摘要:
针对用户位置隐私保护过程中攻击者利用背景知识等信息发起攻击的问题,提出一种面向移动终端的位置隐私保护方法。该方案通过利用k-匿名和本地差分隐私技术进行用户位置保护,保证隐私和效用的权衡。结合背景知识构造匿名集,通过改进的Hilbert曲线对k-匿名集进行分割,使用本地差分隐私算法RAPPOR扰动划分后的位置集,最后将生成的位置集发送给位置服务提供商获取服务。在真实数据集上与已有的方案从用户位置保护、位置可用性和时间开销方面进行对比,实验结果显示,所提方案在确保LBS服务质量的同时,也增强了位置隐私保护的程度。
-
-
樊佳锦;
朱焱
-
-
摘要:
针对原始数据集中的隐私属性作为公开特征用于挖掘可能会导致用户隐私泄露,应用K-匿名技术实现隐私保护会造成挖掘性能大幅下降的问题,提出一种基于分类重要性与隐私约束的K-匿名特征选择方法IFP_KACA,用于中文微博用户分类特征的优选。算法通过平衡特征在分类中的重要性和特征隐私度两个指标,结合K-匿名进行特征选择。即根据特征分类重要性排序选择分类性能较好并且满足隐私约束的特征进行K-匿名处理,从而得到保护特征隐私后的优选特征子集。对比实验表明,所提算法筛选的特征集能够平衡隐私保护度和分类挖掘性能,有效检测微博垃圾用户。
-
-
于晶;
袁曙光;
袁煜琳;
陈驰
-
-
摘要:
在大数据时代,安全可控的数据发布变得越来越重要。数据持有者在发布数据前,出于保护用户隐私的目的,通常对数据集进行k匿名处理;而出于对数据版权的保护,则需要对数据集添加水印。因此,在k匿名数据集上嵌入水印信息具有现实意义。文章以在k匿名数据集上嵌入水印为研究目标,针对k匿名数据集缺少主键和具有受限的水印空间的问题,提出了一种基于k匿名数据集的鲁棒性水印方案,方案使用准标识符属性替代主键属性作为水印定位函数的种子,在k匿名数据集中的非敏感属性上嵌入水印信息,并在水印检测阶段采用两次多数投票机制纠正水印错误。该方案在不影响k匿名隐私目标实现的前提下,实现了数据版权信息嵌入,达到了数据隐私和数据版权的双重保护。实验证明,文章提出的水印方案具有良好的鲁棒性和执行效率。
-
-
张强;
叶阿勇;
叶帼华;
邓慧娜;
陈爱民
-
-
摘要:
基于聚类的k-匿名机制是共享数据脱敏的主要方法,它能有效防范针对隐私信息的背景攻击和链接攻击。然而,现有方案都是通过寻找最优k-等价集来平衡隐私性与可用性.从全局看,k-等价集并不一定是满足k-匿名的最优等价集,隐私机制的可用性最优化问题仍然未得到解决.针对上述问题,提出一种基于最优聚类的k-匿名隐私保护机制.通过建立数据距离与信息损失间的函数关系,将k-匿名机制的最优化问题转化为数据集的最优聚类问题;然后利用贪婪算法和二分机制,寻找满足k-匿名约束条件的最优聚类,从而实现k-匿名模型的可用性最优化;最后给出了问题求解的理论证明和实验分析.实验结果表明该机制能最大程度减少聚类匿名的信息损失,并且在运行时间方面是可行有效的.
-
-
吴恺凡;
殷新春
-
-
摘要:
针对RFID系统存在的无线信道通信安全以及隐私保护问题,提出一种名为随机运算的轻量级技术.它可以使标签在公共信道通信时保持匿名,并通过洗牌算法来决定秘密值更新时使用的轻量级运算.结合随机运算方法,提出了一个支持三方验证的轻量级RFID认证协议RLMP3.标签只需要执行不同轻量级运算就能够更新假名.同时使用物理不可克隆函数来增加标签的伪造难度和生成假名的不可预测性.服务器能够通过二次剩余难题验证终端设备身份.该协议实现了服务器、阅读器和标签之间的互相认证.理论分析和仿真测试表明,RLMP3方案能够在实现3个主体互相认证的同时保护标签的隐私,并且标签的存储开销、标签和阅读器的在线计算以及通信开销都较低,适用于资源受限的RFID应用场景.
-
-
朱世红;
柏文阳
- 《2008中国计算机大会》
| 2008年
-
摘要:
k匿名是在数据发布环境下实现隐私保护的一种重要技术。在对一个数据表进行k匿名化时,如何使被隐匿单元的数量最少已经被证明为NP-Hard问题,因此大都采用近似算法来实现匿名化处理。论文提出了一个基于最小泛化高度和的近似算法,该算法根据所有准标识符属性的最小泛化高度和确定元组集合的一个划分,然后再对划分中的每个子集进行匿名化处理。实验表明该算法能够有效减少k匿名化的信息损失。
-
-
WANG Taochun;
王涛春;
LIU Ying;
刘盈;
JIN Xin;
金鑫;
CHEN Fulong;
陈付龙
- 《中国教育和科研计算机网CERNET第二十五届学术年会》
| 2018年
-
摘要:
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点.然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素.基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS).首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私.同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性.实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销.
-
-
WANG Taochun;
王涛春;
LIU Ying;
刘盈;
JIN Xin;
金鑫;
CHEN Fulong;
陈付龙
- 《中国教育和科研计算机网CERNET第二十五届学术年会》
| 2018年
-
摘要:
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点.然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素.基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS).首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私.同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性.实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销.
-
-
WANG Taochun;
王涛春;
LIU Ying;
刘盈;
JIN Xin;
金鑫;
CHEN Fulong;
陈付龙
- 《中国教育和科研计算机网CERNET第二十五届学术年会》
| 2018年
-
摘要:
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点.然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素.基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS).首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私.同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性.实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销.
-
-
WANG Taochun;
王涛春;
LIU Ying;
刘盈;
JIN Xin;
金鑫;
CHEN Fulong;
陈付龙
- 《中国教育和科研计算机网CERNET第二十五届学术年会》
| 2018年
-
摘要:
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点.然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素.基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS).首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私.同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性.实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销.
-
-
WANG Taochun;
王涛春;
LIU Ying;
刘盈;
JIN Xin;
金鑫;
CHEN Fulong;
陈付龙
- 《中国教育和科研计算机网CERNET第二十五届学术年会》
| 2018年
-
摘要:
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点.然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素.基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS).首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私.同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性.实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销.
-
-
-
-
-
-
- 西安电子科技大学
- 公开公告日期:2023.01.06
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-
-
-
-
-
-
-
- 西安电子科技大学
- 公开公告日期:2022-07-05
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-