版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、近年來隨著信息技術高速發(fā)展,各行各業(yè)數據呈現(xiàn)爆發(fā)式增長,數據中蘊含的價值也日益得到廣泛的重視,如何挖掘出數據中隱藏的有用信息成為當前學術界和產業(yè)界的研究熱點。為了充分利用第三方的智慧,更方便有效地挖掘出數據中隱藏的有價值信息,數據持有者常常需要公開發(fā)布和共享擁有的數據。然而,數據中常常蘊含著一些私密信息,如果數據發(fā)布者未采取有效措施對發(fā)布的數據進行隱私保護,數據發(fā)布則可能會導致隱私泄露,造成嚴重的危害,也會制約著數據發(fā)布和共享,不利于發(fā)
2、揮數據的潛在價值。因而,研究者們提出了一系列的隱私保護技術來避免隱私泄露,其中匿名化技術是最常用有效的方法之一。本文主要工作及貢獻有:
首先闡述了數據發(fā)布中面臨的隱私泄露問題,介紹了當前隱私保護領域的研究現(xiàn)狀,總結了常用的隱私保護技術,從關系型數據和圖數據兩個方面總結了多種攻擊模型和常用的匿名化方法。通常數據發(fā)布者會簡單隱藏或刪除數據標識屬性,但這樣并不能確保數據隱私不被泄露,攻擊者常常會從其它途徑收集一些背景知識,然后結合發(fā)
3、布的數據來破壞隱私。如何在發(fā)布涉及隱私的數據時保證敏感信息不被泄露,同時又能最大程度地提高發(fā)布數據的可用性,是隱私保護研究的主要問題。這里我們歸納了關系型數據常見的攻擊方法以及匿名化方法。圖數據相較于關系型數據擁有更復雜的結構,攻擊者背景知識和攻擊方式的多樣性導致圖數據的隱私保護面臨嚴峻的挑戰(zhàn)。
然后本文論述了在發(fā)布組合地圖時的隱私保護問題。組合地圖廣泛應用于社會網絡、機器視覺、社交媒體等領域,因其用分割對象拓撲結構建模的強大
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網絡數據發(fā)布的隱私保護匿名化技術研究.pdf
- 位置匿名隱私保護技術研究.pdf
- 基于動態(tài)數據集的匿名化隱私保護技術研究.pdf
- 隱私保護數據發(fā)布匿名技術研究.pdf
- 基于匿名的軌跡隱私保護技術研究.pdf
- 基于匿名方案的位置隱私保護技術研究.pdf
- 10310.基于超圖模型的隱私保護匿名化技術研究
- 隱私保護中K-匿名算法和匿名技術研究.pdf
- 基于個人感受的位置匿名隱私保護技術研究.pdf
- 基于k-匿名的軌跡隱私保護技術研究.pdf
- 基于匿名和擾動的社交網絡隱私保護技術研究.pdf
- 匿名化隱私保護算法的研究與實現(xiàn).pdf
- 面向實時數據流的匿名化隱私保護發(fā)布技術研究.pdf
- 公路網位置匿名隱私保護技術研究.pdf
- 基于匿名模型的數據發(fā)布隱私保護技術研究.pdf
- 基于K-匿名技術的隱私保護研究.pdf
- 基于聚類的匿名化隱私保護算法研究
- 基于聚類的匿名化隱私保護算法研究.pdf
- 匿名化隱私保護技術在易貨系統(tǒng)中的研究與應用.pdf
- 數據發(fā)布中的個性化隱私匿名技術研究.pdf
評論
0/150
提交評論