基于K-匿名的个性化隐私保护方法研究

来源 :山东大学学报(理学版) | 被引量 : 0次 | 上传用户:JavaProDev
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(s,d)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。
其他文献
<正> 复句的分类,是语法教学的一个重点。分类的依据,是分句之间的关系。而弄清分句之间的各种关系,是有利于学习者的阅读和表达的。就目前国内有影响的语法教材看,同单句的
会议
以宝钢 72 0 0 0m3/h空分设备为例 ,简述了变压吸附 (PSA)与变温吸附 (TSA)分子筛前端净化工艺的基本原理与比较 ,回顾了PSA工艺的研究与发展 ,侧重介绍了宝钢 72 0 0 0m3/h
对于鲁迅先生的散文诗《雪》的理解和分析,历来存在着分歧。去年大约就有十多种刊物发表了研究《雪》的文章。提出了许多不同的见解,大致可以归纳为以下三种:第一种,认为散
随着网络技术的发展,信息化越来越广泛地渗透到各个领域,以网络技术和多媒体技术为核心的现代教育技术已成为拓展人类能力的创造性工具.……
目的研究内镜黏膜下剥离术(endoscopic submucosal dissection,ESD)在早期大肠癌及其癌前病变的临床效果。方法选择2011年7月至2013年6月于成都医学院第一附属医院接受治疗的早
介绍了重力式,衡重式挡土墙计算,设计CAD系统,该系统的应用,使土木工程中的挡土墙设计了多方案比较,科学优化,安全高效,计算,设计至出图可连续作业的自动化过程。
<正>目的通过对14例路易体痴呆(DLB)认知评定了解其特征方法用2005年I.G.McKeith的诊断标准,诊断为"可能"或"很可能"患者14例,其中男3例,年龄(69.00±11.26)岁,女11例,(74.82
会议
Agent技术源于计算机科学的分布式人工智能,20世纪90年代以来,基于Agent的建模与仿真研究方法在国内外各个学科领域都受到广泛关注。在金融领域,学者也提出了众多的基于Agent的
研究了大量元素浓度、琼脂浓度、光照对丽佳秋海棠试管苗玻璃化的影响,结果表明:不同培养备件对丽佳秋海棠试管苗玻璃化影响的程度不同,适当减少大量元素的用量、提高琼脂浓度和
<正>针对当前服装行业实际和产业发展需要,为加快推广和使用该新技术成果,中国纺织工业联合会科技发展部、中国服装协会、中国家用纺织品行业协会、纺织之光科技教育基金会共