面向隱私保護(hù)的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布方法研究(童云海)_第1頁
面向隱私保護(hù)的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布方法研究(童云海)_第2頁
面向隱私保護(hù)的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布方法研究(童云海)_第3頁
面向隱私保護(hù)的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布方法研究(童云海)_第4頁
面向隱私保護(hù)的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布方法研究(童云海)_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

search-ms:displayname=“武”中的搜索結(jié)果&crumb=文件名:~<preview.mp4search-ms:displayname=“武”中的搜索結(jié)果&crumb=文件名:~<preview.mp4%20OR%20System.Generic.String:preview.mp4&crumb=location:C%3A%5CUsers%5Cnana%5CDesktop%5C武%20OR%20System.Generic.String:preview.mp4&crumb=location:C%3A%5CUsers%5Cnana%5CDesktop%5C武面向隱私保護(hù)的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布方法研究Privacy

Preserving

Data

Mining

and

Data

PublishingMarch

2012Yunhai

Tong(童云海)School

of

Electronics

Engineering

and

Computer

Science,Peking

UniversityCCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用2

討論內(nèi)容

面向隱私保護(hù)的數(shù)據(jù)挖掘方法

研究背景和問題描述

體系架構(gòu)和評(píng)估體系

關(guān)聯(lián)規(guī)則挖掘中的隱私保護(hù)方法

面向隱私保護(hù)的數(shù)據(jù)發(fā)布方法

研究背景和問題描述

面向微數(shù)據(jù)發(fā)布的身份保持的K-匿名CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用3

隱私問題的產(chǎn)生

信息技術(shù)的飛速發(fā)展讓各類數(shù)據(jù)的采集、存儲(chǔ)、

使用變得方便快捷

醫(yī)院信息管理系統(tǒng)(電子病例)

人口管理系統(tǒng)(市民卡)

金融業(yè)務(wù)系統(tǒng)(銀行卡)

病人基本信息、疾病信息、醫(yī)療服務(wù)與藥品購買記錄市民家庭住址、收入狀況、個(gè)人愛好、犯罪記錄客戶私有信息及其交易行為CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用4數(shù)據(jù)分密碼學(xué)隱私保護(hù)方法的研究

通過多用戶、多權(quán)限、多

層次的資源訪問控制策略,

實(shí)現(xiàn)對(duì)隱私數(shù)據(jù)的安全存

數(shù)據(jù)庫

安全信

息安全隱私保護(hù)

統(tǒng)計(jì)學(xué)利用有效的加密算法對(duì)隱私數(shù)據(jù)進(jìn)行加密,再通過有效的解密算法實(shí)現(xiàn)數(shù)

據(jù)的訪問和使用

析方法通過數(shù)據(jù)干擾和查詢限制等方法,在不針對(duì)

個(gè)體信息的條件下得到普遍的規(guī)律儲(chǔ)與訪問CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用5

數(shù)據(jù)挖掘中的隱私保護(hù)問題

數(shù)據(jù)挖掘是從大量數(shù)據(jù)中抽取出新穎的、潛在有用的模

式或者規(guī)則

關(guān)聯(lián)規(guī)則挖掘、分類、聚類、異常點(diǎn)分析

?

數(shù)據(jù)挖掘所關(guān)注信息和各類挖掘

結(jié)果的隱藏性,使得人們對(duì)數(shù)據(jù)

挖掘中的隱私保護(hù)問題異常關(guān)注

解決數(shù)據(jù)挖掘中的隱私保護(hù)問題成為研究的熱點(diǎn)CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用6?

從大量數(shù)據(jù)中挖掘出來的

模式或者規(guī)則,通常是針

對(duì)綜合數(shù)據(jù)而非細(xì)節(jié)數(shù)據(jù)

是否可以在不精確訪問原始數(shù)據(jù)詳細(xì)信息的條件下,挖

掘出準(zhǔn)確的模式與規(guī)則呢?隱私保護(hù)數(shù)據(jù)挖掘

問題的描述

原始數(shù)據(jù)中包含著數(shù)據(jù)所有者(或者第三方)的隱私信

息,而挖掘者需要從中獲取有用的知識(shí)CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用7

相關(guān)研究工作

IBM

Almaden

Research

Center

(Rakesh

Agrawal)

Privacy

Preserving

Data

Mining,

SIGMOD2000Privacy

Preserving

OLAP,

SIGMOD2005

Stanford

University

(H.

G.

Molina

&

R.

Motwani)

Privacy

&

Databases,

PORTIA

project

with

Yale

&

Microsoft

Purdue

University

(Chris

Clifton)

Privacy

Preserving

Distributed

Data

Mining

Syracuse

University

(Wenliang

Du)

Randomization

approaches

Chinese

University

of

Hong

Kong

Personalized

Privacy

Preservation,

SIGMOD2006

CMU、UIUC、Cornell、Texas

A&M

等CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用8架構(gòu)及其流程評(píng)估指標(biāo)體系

架構(gòu)及其流程-研究基礎(chǔ)有效處理方法-關(guān)鍵技術(shù)評(píng)估指標(biāo)體系-可靠保障數(shù)據(jù)挖掘算法-成果體現(xiàn)數(shù)據(jù)處理強(qiáng)

關(guān)

性數(shù)

數(shù)

據(jù)枚

數(shù)

據(jù)布

數(shù)

據(jù)特征重構(gòu)我們研究的重點(diǎn)內(nèi)容

隱私保護(hù)的數(shù)據(jù)挖掘算法CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用9

項(xiàng)目支持

國家自然科學(xué)基金項(xiàng)目

“面向隱私保護(hù)的數(shù)據(jù)挖掘方法研究”

北京市科學(xué)技術(shù)委員會(huì)博士論文資助項(xiàng)目

政府、金融、電信行業(yè)實(shí)際應(yīng)用項(xiàng)目CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用10

數(shù)據(jù)挖掘中隱私保護(hù)方法的架構(gòu)與流程

隱私數(shù)據(jù)處理方法的多樣性

數(shù)據(jù)變換、數(shù)據(jù)阻塞、數(shù)據(jù)歸并、數(shù)據(jù)交換、數(shù)據(jù)抽

樣等

數(shù)據(jù)挖掘算法的多樣性

關(guān)聯(lián)規(guī)則挖掘、分類、聚類等

系統(tǒng)的簡潔性和可操作性

支持海量隱私數(shù)據(jù)的分析與挖掘挖掘算法XM挖掘結(jié)果

X

11發(fā)布數(shù)據(jù)庫

D’

數(shù)

據(jù)

理隱私數(shù)據(jù)

需要保護(hù)原始數(shù)據(jù)庫

D

CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用受到保護(hù)特征重構(gòu)

隱私保

護(hù)策略挖掘挖掘算法

M’算法調(diào)整結(jié)果

X’盡量接近數(shù)據(jù)特征

FKD3

架構(gòu)

Knowledge

Discovery

in

Distorted

Database

隱私數(shù)據(jù)Knowledge

Discovery

in

DatabaseCCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用12KD3

架構(gòu)的工作流程1.

分析數(shù)據(jù)特征2.

確定保護(hù)策略(參數(shù)選擇)3.

進(jìn)行數(shù)據(jù)處理(參數(shù)使用)4.

調(diào)整挖掘算法(參數(shù)使用)5.

實(shí)施特征重構(gòu)(參數(shù)使用)6.

生成挖掘結(jié)果(參數(shù)使用)數(shù)據(jù)所有者

數(shù)

據(jù)

者CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用13

方法的評(píng)估指標(biāo)體系

有效的衡量標(biāo)準(zhǔn)和評(píng)價(jià)指標(biāo)體系,可以幫助用戶

根據(jù)不同的數(shù)據(jù)特征和應(yīng)用需求,選擇出最合適

的隱私保護(hù)技術(shù)

四個(gè)方面的評(píng)估指標(biāo)體系

隱私性

準(zhǔn)確性

高效性

適用性CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用14

隱私性

方法對(duì)隱私信息的保護(hù)程度,可以用被保護(hù)的隱

私信息仍然被發(fā)現(xiàn)或者預(yù)測出來的可能性來衡量

分類屬性:隱私破壞系數(shù)

Breach

Breach

=

P真實(shí)數(shù)據(jù)所占的比例×P真實(shí)數(shù)據(jù)被識(shí)別出來的概率

+P非真實(shí)數(shù)據(jù)所占的比例×P非真實(shí)數(shù)據(jù)被識(shí)別出來的概率

×P非真實(shí)數(shù)據(jù)被還原的概率CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用15

隱私性(續(xù))

連續(xù)值屬性:

隱私破壞區(qū)間寬度

BreachWidth

如果原始數(shù)據(jù)

x

落到區(qū)間[x1,

x2]上的概率為c%,

則稱區(qū)間[x1,

x2]是置信度為c%的隱私破壞區(qū)間,

而該區(qū)間的寬度(x2?x1)就定義了置信度為c%的隱

私破壞區(qū)間寬度CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用16

準(zhǔn)確性

應(yīng)用隱私保護(hù)方法之后的挖掘結(jié)果誤差,或有效

信息損失和數(shù)據(jù)功能性損失的程度

原始數(shù)據(jù)與發(fā)布數(shù)據(jù)的內(nèi)在特征吻合程度

實(shí)際挖掘結(jié)果與真實(shí)結(jié)果之間的差異

重構(gòu)特征的誤差和方差分析CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用17

高效性

方法所需的時(shí)間和空間代價(jià),或?yàn)榱吮Wo(hù)隱私信

息而額外花費(fèi)的時(shí)間和使用的空間

算法運(yùn)行的效率和資源使用情況

方法的整體性能

數(shù)據(jù)處理的性能

特征重構(gòu)的性能

針對(duì)發(fā)布數(shù)據(jù)進(jìn)行挖掘的性能

通過時(shí)間和空間計(jì)算復(fù)雜度來進(jìn)行評(píng)估CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用18

適用性

方法適用于不同數(shù)據(jù)類型、不同數(shù)據(jù)挖掘算法和不同數(shù)

據(jù)分布狀況的能力

提高數(shù)據(jù)處理方法對(duì)各類數(shù)據(jù)挖掘算法的適用性水平,

有助于提高數(shù)據(jù)挖掘中隱私保護(hù)方法的一致性和規(guī)范性

水平

數(shù)據(jù)入侵者會(huì)試圖通過各種數(shù)據(jù)挖掘算法,來威脅隱私

信息的安全,只有適用性強(qiáng)的通用方法,才能真正實(shí)現(xiàn)

有效的隱私保護(hù)CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用19

關(guān)聯(lián)規(guī)則挖掘中的隱私保護(hù)方法

在KD3架構(gòu)與流程的基礎(chǔ)上實(shí)現(xiàn)

提出了部分隱藏的隨機(jī)化回答(RRPH)方法

數(shù)據(jù)干擾和查詢限制的隱私保護(hù)策略相結(jié)合

布爾類型的數(shù)據(jù)處理和特征重構(gòu)方法

關(guān)聯(lián)規(guī)則挖掘中基于RRPH的隱私保護(hù)方法

相同時(shí)間和空間開銷

更好的隱私保護(hù)程度

更高的挖掘結(jié)果準(zhǔn)確性算法CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用20D頻繁項(xiàng)集生成算法總體架構(gòu)隱私項(xiàng)

需要保護(hù)原始事務(wù)集

隱私項(xiàng)

受到保護(hù)發(fā)布事務(wù)集

D’

數(shù)

據(jù)

理特征重構(gòu)

RRPH

方法關(guān)聯(lián)規(guī)則

隱私保護(hù)

頻繁項(xiàng)集支持度

生成

計(jì)數(shù)

調(diào)

整統(tǒng)計(jì)學(xué)究成果

部分隱藏的隨機(jī)化回答(RRPH)方法

1

XCCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用21原始數(shù)

關(guān)

處理后的數(shù)據(jù)均與相結(jié)合據(jù)直接相

引入

中的研

提供的所有數(shù)據(jù)都是真實(shí)數(shù)據(jù)

RRPH方法

現(xiàn)有的數(shù)據(jù)處理方法

數(shù)據(jù)干擾策略

查詢限制策略00

0

1

10

0

1

01

1

0

0

10

0

1

0

1

1

1

0

0

X

支持布爾類型的數(shù)據(jù)處理和特征重構(gòu)

0

0

1

0

X

用于實(shí)現(xiàn)關(guān)聯(lián)規(guī)則挖掘中的隱私保護(hù)

X

1

1

1

0CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用22

RRPH的數(shù)據(jù)處理方法

隨機(jī)化參數(shù),0≤p1,

p2,

p3≤1,且

p1+p2+p3=1

對(duì)

x∈{0,1},令

r1=x,

r2=1,

r3=0,隨機(jī)函數(shù)

r(x)

以概率

pj

返回

rj

用向量

X=(x1,

x2,

...,

xn)

表示數(shù)據(jù)庫

D

中的一條記錄,其中

xi∈{0,1}

Y=R(X)

生成隨機(jī)向量

Y=(y1,

y2,

...,

yn),其中

yi=r(xi),分

別以概率

p1,

p2,

p3

返回

xi,

1,

0

隨機(jī)向量

Y

在形式上與原始向量相同,作為處理后的數(shù)

據(jù)記錄被加入到數(shù)據(jù)庫

D’

中p1

xp2

1p3

0CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用

p2

p1

序號(hào)XAYA映射概率123400110101p1+p3

p2

p3p1+p2隱私保護(hù)的頻繁項(xiàng)集生成算法

1-項(xiàng)集的支持度計(jì)算

π

表示項(xiàng)

A

D

中的支持度

λ

表示項(xiàng)

A

D’

中的支持度

(p1

p2)

(1

)p2

p1

p22323mij

t

max(0,i

j

k)C

j

(p1

p2)t

p3

Ck

j

p2

C

C’=MC,C

1

Ck

C

,C

1

CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用24

k-項(xiàng)集的支持度計(jì)算

A={i1,

i2,

…,

ik}

是一個(gè)

k-項(xiàng)集

恰好包含

A

j

項(xiàng)的

D

中事務(wù)

T(共

Cj個(gè))經(jīng)過

RRPH

方法處理,變

成為恰好包含

A

i

項(xiàng)的

D’

中事務(wù)

T’(共

Ci’

個(gè))的概率

mij都相等

,M=[mij]是(k+1)×(k+1)矩陣

C0

C0

Ck

當(dāng)

M

可逆時(shí),令

M-1=[aij],則項(xiàng)集

A

的支持度計(jì)數(shù)為

Ck

ak,0C0

ak,1C1

ak,kCk

i

ti

tj

tmin(i,

j)

t

(p1

p3)k

i

j

tBreach1=

p+(1-p)·(1-p)·1=

p

(1

p)CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用25

RRPH方法的隱私性分析

在真實(shí)數(shù)據(jù)所占的比例相同,都為

p

的情況下

MASK方法[VLDB2002],隨機(jī)化參數(shù)為

p,

Breach1–

Breach2=

當(dāng)時(shí),Breach1

>

Breach2

p1

2p21

2

(2p

1)(2p

1)(p

1)

p

12p3

2p2

p

1

p

11

20

p

22,(p

),(p

)p

(1

p2)

2

p1p2n

(2p

1)

4p

4np

(2p

1)26

MASK

方法

RRPH

方法

p1=p,p2=p3,則

當(dāng)RRPH方法的準(zhǔn)確性分析12

1

(1

p)

2p

1

?1

12

p(1

p)n(2p1)2Var(

?1)

2

p2

p1

?

2

np1

2

2p1(1p1)

np1

2Var(

?2)

(1

p)(1

p)

4np2

p2(1

p2)

np1

2Var(

?2)

?1

?

2

都是π

的無偏估計(jì)量,而)122

,(p

(1p)(3p1)

2

21p

21p

p

Var(

?1)Var(

?2)

13

p

1時(shí),Var(

?1)

Var(

?2)

CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用平均項(xiàng)集度誤差(%)CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用25201510

5

0實(shí)驗(yàn)結(jié)果

300.10.20.3

0.35

0.4

0.45

0.49

0.51

0.55

0.6

0.65

0.70.80.9MASKRRPH

隨機(jī)化參數(shù)

p

MASK方法的誤差變化比較大

當(dāng)

p

接近

0

1

時(shí),挖掘結(jié)果比較準(zhǔn)確在

p

0

1

接近

0.5

的過程中,挖掘結(jié)果準(zhǔn)確性顯著下降

RRPH方法的誤差變化相對(duì)比較平穩(wěn)

隨著

p

值從

0

增加到

1,挖掘結(jié)果的準(zhǔn)確性不斷提高2727CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用28RRPH方法的優(yōu)勢(shì)

當(dāng)時(shí),RRPH

方法比

MASK

方法同時(shí)具有更好的

隱私性和更高的準(zhǔn)確性

權(quán)衡數(shù)據(jù)的隱私性和挖掘結(jié)果的準(zhǔn)確性,我們建議在區(qū)

間[0.35,

0.6]上選取隨機(jī)化參數(shù)

p

的值,來使用RRPH方法

進(jìn)行隱私保護(hù)的關(guān)聯(lián)規(guī)則挖掘1

213

p

CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用29

樸素貝葉斯分類中的隱私保護(hù)方法

在KD3架構(gòu)與流程的基礎(chǔ)上實(shí)現(xiàn)

擴(kuò)展的部分隱藏隨機(jī)化回答(ERRPH)方法

RRPH方法在數(shù)據(jù)類型上的擴(kuò)展

枚舉類型的數(shù)據(jù)處理和特征重構(gòu)方法

轉(zhuǎn)換的隨機(jī)化回答(TRR)方法

數(shù)值類型的數(shù)據(jù)處理和特征重構(gòu)方法

分類挖掘中基于ERRPH和TRR的隱私保護(hù)方法

實(shí)現(xiàn)了完整的樸素貝葉斯分類算法

同時(shí)支持分類屬性和連續(xù)值屬性的數(shù)據(jù)CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用30

討論內(nèi)容

面向隱私保護(hù)的數(shù)據(jù)挖掘方法

研究背景和問題描述

體系架構(gòu)和評(píng)估體系

關(guān)聯(lián)規(guī)則挖掘中的隱私保護(hù)方法

面向隱私保護(hù)的數(shù)據(jù)發(fā)布方法

研究背景和問題描述

面向微數(shù)據(jù)發(fā)布的身份保持的K-匿名CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用31

數(shù)據(jù)發(fā)布中的隱私保護(hù)

核心問題:在保護(hù)隱私的前提下,發(fā)布較為準(zhǔn)

確的數(shù)據(jù)

統(tǒng)計(jì)數(shù)據(jù)庫把數(shù)據(jù)發(fā)布分為三種類型

微數(shù)據(jù):指包含個(gè)體信息的數(shù)據(jù);

聚集數(shù)據(jù):指匯總之后的各項(xiàng)分類的統(tǒng)計(jì)數(shù)據(jù);

其他統(tǒng)計(jì)數(shù)據(jù):包括其他各種類型的總體描述,比如

回歸因子、相對(duì)指數(shù)等。CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用32

我們研究的重點(diǎn)

微數(shù)據(jù)發(fā)布場景

分析單一個(gè)體對(duì)應(yīng)多個(gè)記錄的情況,提出了身份保

持的匿名模型

分析動(dòng)態(tài)數(shù)據(jù)發(fā)布的場景和隱私推理途徑,提出了t-

rotation模型處理動(dòng)態(tài)數(shù)據(jù)

聯(lián)機(jī)分析處理(OLAP)中的數(shù)據(jù)保護(hù)

基于度量的OLAP數(shù)據(jù)隱私保護(hù)方法

基于維度的OLAP數(shù)據(jù)隱私保護(hù)方法CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用33

問題提出

很多部門和單位(例如:醫(yī)院)需要發(fā)布一些數(shù)據(jù)表。包

含個(gè)體信息的表稱為微數(shù)據(jù)(microdata)

微數(shù)據(jù)是記錄個(gè)人信息的數(shù)據(jù)

身份標(biāo)識(shí)屬性(Individually

Identifying

Attribute

,簡稱ID

):記

錄了可以唯一識(shí)別個(gè)人的取值,比如身份證號(hào)、電話號(hào)碼、姓名

等信息

準(zhǔn)標(biāo)識(shí)屬性(Quasi-identifiers,簡稱QI):記錄了對(duì)個(gè)人的一些

類型屬性的取值,比如性別、所在的郵政編碼、出生日期等

敏感屬性(Sensitive

Attribute,簡稱ST):記錄了個(gè)人不愿為人所

知的取值信息,比如個(gè)人收入、所患病癥等CCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用34

問題提出:微數(shù)據(jù)發(fā)布場景

為了提供研究,醫(yī)院發(fā)布了一個(gè)病人情況表

簡單的方法:去掉“身份標(biāo)識(shí)屬性”

publishCCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用35連接推理

發(fā)布表Quasi-identifier

(QI)

attributes

選民登記表An

adversaryCCF

YOCSEF

報(bào)告會(huì):數(shù)據(jù)挖掘及其在網(wǎng)絡(luò)信息安全中的應(yīng)用36

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論