学位论文 > 优秀研究生学位论文题录展示

k-匿名隐私保护模型中不确定性数据建模及存储问题的研究

作 者: 吴佳伟
导 师: 刘国华
学 校: 东华大学
专 业: 计算机应用技术
关键词: 建模 不确定性数据 k-匿名 存储
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 11次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着隐私保护意识的提高,人们越来越重视发布数据的隐私泄露问题。为了使隐私信息尽可能少地被泄露,研究人员提出各种隐私保护手段,不确定性的k-匿名隐私保护模型已经成为数据发布者可信的隐私保护模型。然而,受隐私保护要求的制约,即使最优化的k-匿名算法,也不能产生完全精确的数据,正因为这种不精确性导致了数据可用性的降低,数据接受者当作垃圾数据而拒之门外。为了使数据接受者能够更好地处理和管理k-匿名隐私保护模型中的数据而提高其可用性,在文中从另外一个角度来研究k-匿名数据,即把k-匿名隐私保护模型中的数据看成是一种不确定性数据,用不确定性的方式来处理它。建模是不确定性数据管理的基础,k-匿名隐私保护模型中不确定性数据有其特殊性:它是人为泛化后的不确定性数据,泛化后的每个实例还原成泛化前元组的概率是相等的。由于其特殊性,以往针对非人为造成不确定性的数据建模方法已经不能简单用于描述k-匿名隐私保护模型中的不确定性数据。为了描述k-匿名隐私保护模型中不确定性数据,文中提出几种新的建模方法:kattr模型使用attribute-ors方法来描述k-匿名数据中准标识符属性值的不确定性;ktuple模型把k-匿名表中不确定的属性值转化成一个关系表形式的值,对关系表使用tuple-ors方法来描述;kupperlower模型把k-匿名表中泛化属性分开成两个字段:上限字段和下限字段,使用两个字段的具体值来表示泛化值不确定性值;ktree模型根据k-匿名表是对普通表通过泛化树泛化而形成这一特性逆向把泛化值拆分成树型结构,用树来表示k-匿名数据的不确定性。将由这几种模型及它们之间的组合构成了一个描述k-匿名隐私保护模型中不确定性数据的模型空间,根据实际情况从中选择最适合的描述模型,然后讨论了模型空间中各模型的完备性和封闭性性质,形式化地证明了模型的完备性和封闭性问题。在文章的最后探讨了模型的存储问题。经典的关系型数据库模型无法考虑数据的不确定性,要想把模型中不确定性数据存储在关系数据库中,需要在存储之前对数据进行合理地处理。从数据的匿名化过程可以知道k-匿名数据表中每个字段的值都是根据相互独立的泛化树通过泛化而成,因此k-匿名数据属性之间是相互独立的,从而可以对不确定性数据进行垂直分割,再使用列存储的方式把数据存储于关系数据库中。本文先把不同模型的格式统一转化成一种关系型模型,然后在关系表基础上进行垂直分割,使用列存储方式存储每个不确定性属性的具体实例值。最终用多个关系表把不确定性的k-匿名隐私保护模型中的数据存储在关系型数据库中。

全文目录


摘要  5-7
ABSTRACT  7-10
第1章 绪论  10-15
  1.1 研究背景  10
  1.2 k-匿名隐私保护模型及不确定性数据国内外研究现状  10-13
  1.3 研究内容  13
  1.4 研究意义  13-14
  1.5 本文结构  14-15
第2章 相关基础知识  15-25
  2.1 引言  15
  2.2 k-匿名隐私保护模型  15-18
  2.3 不确定性数据的建模方法  18-22
    2.3.1 S_(attr)模型  18-19
    2.3.2 S_(tuple)模型  19-20
    2.3.3 C-Tables模型  20
    2.3.4 k-匿名隐私保护模型  20
    2.3.5 不确定性数据模型空间  20-22
  2.4 数据的列存储数据库  22-23
  2.5 定义及记号  23-24
  2.6 本章小结  24-25
第3章 k-匿名隐私保护模型中不确定性数据的建模方法  25-34
  3.1 引言  25-27
    3.1.1 建模动机  25-26
    3.1.2 k-匿名表的压缩  26-27
  3.2 建模方法  27-31
    3.2.1 k_(attr)模型  27-28
    3.2.3 k_(tuple)模型  28-29
    3.2.4 k_(upperlower)模型  29-30
    3.2.5 k_(tree)模型  30-31
  3.3 封闭性和完备性  31-33
    3.3.1 k_(attr),k_(tuple),k_(upperlower),k_(tree)模型都是完备的  31-32
    3.3.2 k_(upperlower)模型在连接操作上不是封闭的  32-33
  3.4 本章小结  33-34
第4章 模型的存储方法  34-38
  4.1 引言  34
  4.2 基本定义  34-35
  4.3 基本原理  35-37
  4.4 本章小结  37-38
第5章 实验  38-41
  5.1 实验原理  38-40
  5.2 实验结果  40-41
第6章 总结与展望  41-43
  6.1 总结  41-42
  6.2 展望  42-43
参考文献  43-47
攻读硕士学位期间的研究成果  47-48
攻读硕士学位期间的科研项目  48-49
致谢  49

相似论文

  1. 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
  2. 非正交面齿轮齿面建模及加工误差分析,TH132.41
  3. 混凝土高拱坝三维非线性有限元坝肩稳定分析研究,TV642.4
  4. HID灯整流效应的研究,TM923.32
  5. 面向SMDA的服务建模方法及工具实现,TP311.52
  6. 导弹虚拟试验可视化技术研究,TP391.9
  7. 海量数据压缩、操作和处理方法的研究,TP311.13
  8. 图像实时采集、存储与处理方法研究,TP391.41
  9. 基于BAP的数据压缩、操作与查询处理系统的实现,TP311.13
  10. 飞行模拟中飞行管理计算机系统CDU组件设计与仿真,TP391.9
  11. 基于测量的Internet链路延迟建模,TP393.4
  12. 基于测量的Internet延迟分析与建模,TP393.4
  13. PCI-E总线高速数据采集回放模块研制,TP274.2
  14. 高速数字图像采集系统数据采集传输技术的研究,TP274.2
  15. PXI高性能数字I/O模块研制,TP274
  16. 医疗信息集成平台中HL7消息解析和存储的设计与实现,TP311.52
  17. 空中目标抗干扰识别跟踪系统,TN215
  18. 军队后勤物资管理系统设计与实现,TP311.52
  19. 内衣人台的雏形设计,TS941.2
  20. 拖拉机电控液压动力转向系统的转向机构及液压系统设计,S219.02
  21. 数学建模在高中数学教学中的实践与探索,G633.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com