您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页数据挖掘隐私保护算法研究综述

数据挖掘隐私保护算法研究综述

来源:爱go旅游网
nCtinfo security

2017年第2期

■ doi :10.3969/j.issn.1671-1122.2017.02.002

数据挖掘隐私保护算法研究综述

------------------------方跃坚,朱錦钟,周文,李同亮------------------------(北京大学软件与微电子学院,北京102600)

摘要:近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖

掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日 益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、A:匿名 算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。匿名的两种主 要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。 文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。

关键词:数据挖掘;隐私保护;扰动;匿名;关联键规则隐藏

中图分类号:TP309 文献标识码:A 文章编号:1671-1122 (2017) 02-0006-06

中文引用格式:方跃坚,朱锦钟,周文,等.数据挖掘隐私保护算法研究综述[J].信息网络安全,2017 (2): 6-11.

英文引用格式:FANG Yuejian, ZHU Jinzhong, ZHOU Wen, et al. A Survey on Data Mining Privacy Protection

Algorithms[J].Netinfo Security, 2017 (2): 6-11.

A Survey on Data Mining Privacy Protection Algorithms

(School of Software & Microelectronics, Peking University y Beijing 102600, China)Abstract: Nowadays the increasing of massive data in various fields has promoted the development of data mining, but the storage and mining of user data brings about threat of privacy leakage, so the user privacy needs to be protected in data mining process. Research on privacy protection data mining algorithms has become an important research area. This article introduces three main privacy protection data mining algorithms, which are perturbation algorithm, ^-anonymity algorithm and association rules hiding algorithm. The perturbation algorithms include randomization protection algorithm and multiplicative perturbation algorithm. The two main techniques for ^-anonymity are generalization and suppression. The usual association rules hiding algorithms include heuristic algorithm, boundary-based algorithm and precise algorithm. This article introduces and summarizes the new research works for these algorithms, and describes the research trends for privacy protection data mining algorithms.

Key words: data mining; privacy protection; perturbation; ^-anonymity; association rules hiding

FANG Yuejian, ZHU Jinzhong, ZHOU Wen, LI Tongliang

收稿日期:2016-12-27

基金项目:国家自然科学基金[61232005];国家高技术研究发展计划(国家863计划)[61672062]

作者简介:方跃坚(1981—),男,湖南,讲师,博士,主要研究方向为密码学、隐私保护;朱錦钟(1991一),男,浙江,硕士研究生,主要研

究方向为隐私保护;周文(1982—),男,湖北,硕士研究生,主要研究方向为隐私保护;李同亮(1986— ),男,河北,硕士研究生,主要研究 方向为隐私保护。

通信作者:方跃坚fangyj@ss.pku.edu.cn

1引言

互联网络的迅猛发展和广泛普及使得信息的高度共享 成为可能,但随着各种数据挖掘算法的兴起,个人和企业 的隐私数据泄露问题也变得越来越严重。

数据挖掘中的隐私保护算法主要包括扰动算法、A:匿 名算法以及关联规则隐藏算法等。隐私保护算法需要在以 下两方面之间进行权衡:一方面,挖掘数据是用来进行信 息分析;另一方面,通过修改或者删除不应该透露的隐私 数据来保护隐私信息。一般情况下,数据的隐私被保护地 越多,挖掘者获得数据的准确率就越低。

本文介绍3种主要隐私保护算法即扰动算法、A:匿名 算法以及关联规则隐藏算法的最新研究进展,并对数据挖 掘隐私保护算法的研究趋势进行总结。

2研究进展 2.1扰动算法

扰动算法包括随机化扰动算法和乘法扰动算法。随机 化扰动算法的核心是采用加法的方式对原始数据随机添加 噪声。除了随机添加噪声之外,其他随机化扰动算法包括 数据转换矩阵、A-meanS和多重随机化等。乘法扰动算法 包括旋转扰动算法和投影扰动算法两种。

2.1.1随机化扰动算法

随机化扰动是指对数据添加一定的噪声,使得无法从 单个数据中恢复出原始数据。假设某个原始数据是/•,给 r添加按一定规律分布的噪声4

得到带噪声的数据^即

5=rW。将^作为一个整体,通过一定的算法,对没进行数 据挖掘,以推断对r的数据挖掘的结果。添加的噪声的强 度越高,越有利于隐私保护,但导致数据挖掘的难度越大, 数据挖掘的准确性越差,因此需要平衡隐私保护强度和数 据挖掘的准确性。

下面介绍随机化扰动算法的一些研究进展。

SASIKALA [1]等人提出了一种向量化算法来对数据加 扰,即先把数据按行分段,然后用灸-means算法进行量化, 再把数据重组,最终得到可以发布的数据。BHANDARI[2] 提出了一种双曲正切归一化算法,将数据归一化到-1和1之 间。这种算法大大消除了离群点的影响,而常规的随机化 算法会带来一定的信息损失。LIN[3]提出了一种可逆数据

nCtinfo security

/2017年第2期

技术研究

转换算法来对数据加扰,即使用可调节的权重机制来控 制加扰的程度,同时还可以对数据加上水印,防止被人篡 改。ERLINGSSON[4]等人提出了一种聚合随机化算法,该 算法提供了很高的隐私保护强度〇 FARD[5]等人提出了一种 临近随机化算法来保护社交网络中用户之间的关系。传统 的算法忽视了节点间的信息,对社交网络的结构造成比较 大的扭曲,导致数据挖掘的准确性较差。ZHANG[6]等人提 出了一种随机化扰动算法,该算法用于基于*-111<;3113聚类 和奇异值分解的协同推荐中,能在保证好的效果的前提下, 达到较好的用户隐私保护的目的。BALU7^人针对现有的 BLIP和JLT差分隐私算法,提出了两种推理攻击方法,即 单一解码攻击方法和联合解码攻击方法。单一解码攻击方 法从加扰后的数据中计算出一个分数来评估某个特定条目 是否出现在数据中。联合解码攻击方法在数据的多个子集

中计算并找出与用户配置文件相似的子集。实验结果证明 联合解码攻击方法效果更好。该研究成果对设置合理的差 分隐私的e值提供了参考。ZHA0[8]等人针对基于随机投影 的乘法扰动算法研究中攻击者获取随机投影矩阵时造成的 隐私泄露风险,提出了一种将随机平移与随机投影相结合 的算法。实验证明该算法能有效抵抗获取随机投影矩阵时 的攻击。

除了随机添加噪声的算法,常用的还有使用数据转换 矩阵的随机化扰动算法。LIP]等人提出了一种面向信号处 理的加扰算法,在原始数据矩阵中添加随机项,并用另一 个矩阵相乘加扰,再把数据发布出来。客户端对公布的数 据进行数据挖掘后,将结果发回服务器,服务器做处理后 才能返回真实的结果。

2.1.2乘法扰动算法

基于乘法扰动的数据挖掘隐私保护算法主要有旋转扰 动算法和投影扰动算法。旋转扰动定义如下:e(x)=j?x。 其中,为正交矩阵,X是源数据矩阵,G (AT)是扰动后 得到的矩阵。投影扰动将数据从高维空间映射到低维空 间,得到新的数据集。下面介绍乘法扰动算法的新的研 究成果。

分量分析作为一种从混合数据分离并恢复源数据 的有效工具,被用来从旋转扰动数据中估计得到用户数据, 并降低旋转扰动算法的隐私性。对此,刘洪伟[1°]等人提出

nCtinfo security

2017年第2期

了一种新的局部旋转扰动算法,将原始数据分割成若干独 立的部分,使用不同的随机正交矩阵对各部分进行局部旋 转扰动。该算法可有效抵抗分量分析攻击。

万芊山[11]提出了一种已知信息的分量分析算法, 该算法先从经过旋转扰动或随机投影变换的扰动数据中得 到近似值或者原始数据,然后采用局部旋转扰动算法得到 用户数据。该算法能够有效抵御已知信息的分量分析 攻击且安全性更高。

文伟[12]研究了乘法扰动下延拓矩阵奇异空间的扰动界 问题,使用奇异值分解的方法,得到了延拓矩阵在乘法扰 动下的扰动界。

2.2 A匿名算法

匿名[13_15]通过将数据进行匿名处理来保护用户隐私。 灸匿名的两种主要算法是泛化和抑制化。泛化是指将某个 属性值用另一个更加一般化的值来代替。例如,“婚姻状况” 可能有“已婚”、“单身”和“离异” 3个具体的属性值,对 该属性进行泛化,使得“婚姻状况”只有一个属性值,即“任 意婚姻状况”,这样每个用户在该属性上的值都是一样的, 攻击者基本难以利用该属性来识别用户。抑制化算法是简 单地将某个属性从数据表中移除。

以下是一些灸匿名研究工作的介绍。1) 对称批露4匿名的一个新观察

infeld[16]提出了一种在数据稀疏的前提下减少灸匿

名通信系统的开销,类似Auqa[17]或Herbivore™模型的算法。 该算法将n个用户随机地统一分配到m个匿名集合中,所 以每个集合的用户数平均约为《//«。指定匿名的 目的在于向外界隐藏系统的社交图。该算法在假设所有用 户都可靠的前提下,使用成熟的*匿名算法实现系统的匿名, 使得所有群组中的每一个用户都至少与群组中A:-l个其他 用户不可区分 。

2) 个性化力度下匿名的一个新算法

SHENP9|等人在户敏感的灸匿名理论和(a,句匿名理论Pd 的基础上提出了

匿名算法。该算法可以通过具体指

定《与§的值来实现不同程度的隐私保护。实验结果表明, 和P敏感的々匿名算法相比,(g,«)A:匿名算法具有更短的 执行时间和更高的准确度。

3) 用于预测互联网用户如何看待免匿名的相关因素的

调查

DEVARAJ™等人设计了一种模型,通过使用二项逻辑 回归分析来评估互联网用户对匿名看法的相关特征,帮 助预测互联网用户如何看待匿名。

4) 使用秘密共享进行位置隐私匿名

F〇RSTER[22]等人针对交通行业隐私需求,提出采用Shamir秘密共享来增强位置隐私匿名算法的隐私保护强 度。该算法具有无需中心数据库的优点。

5) 差分隐私匿名

隐私保护模型分为基于语法的隐私保护模型和基于语 义的隐私保护模型。现有的多数研究为基于语法的隐私保 护模型,包括A:匿名。

差分隐私(DP)是最流行的基于语义的隐私保护模型。 用以实现差分隐私的两种主流随机化算法为拉普拉斯算法网 和级数算法[24],前者用于输出为数值的情况,后者用于输 出为离散值的情况或引人标题噪声无效的情况。

差分隐私的数据分割算法主要依赖于kd树:在每一 块层,选择一个属性并根据分割原则将数据集分成两个不 相交的子集,一般选取中间值算法来保持两边点数的一致 性。分割迭代一直进行到不满足条件为止。目前四叉树分 割算法被认为是最快速的算法,且生成的输出结果质量比 其他算法都好。

ANJUM[25]等人对是匿名研究进行了分析总结,包括将 差分隐私算法与*匿名算法相结合方面的研究成果。差分 隐私算法与A:匿名算法结合得到的新算法能发挥两种原算 法的优点。

6) 网页邮件审计汇总的匿名

CASTROp6]提出了一种新的邮件免匿名算法,该算法 分为3个步骤:

(1) 邮件匿名的定义,该定义与普通的匿名定类似。

(2) 弓丨人邮件哈希算法为每个邮件消息生成唯一的哈 希值。

(3)

通过2个阶段进行A匿名:①根据邮件哈希函数 将等价类中的相似消息进行分组;②将同一类中的消息实 体进行掩盖以实现灸匿名。

7) 混合免匿名

nergiz[27]提出了混合匿名算法,通过引人数据迁 移算法来试图解决过度泛化问题。文章提出了单维混合a: 匿名算法和混合A:匿名算法。单维混合々匿名算法包 括3种:(1)确定s混合算法对单维映射的整个空间进行 遍历,将每个映射作用于私人表,通过调用相关函数生成 混合泛化结果;(2)为了应对反射设计攻击,随机s混合 算法在特定点做出随机决策,从而可以追随多个路径,令 反射设计攻击变得十分困难;(3)统计S混合算法通过限 制原始数据与迁移数据的统计差异来抵抗攻击。

8) 犯罪数据分布的左匿名

bruke[28]等A

提出了一种混合匿名算法来保护犯罪

数据隐私。该算法在已知的*匿名算法上引入启发式算法 来最小化信息损失并最大化用户隐私。实验结果表明该混

9) 非可信第三方位置的非确定A:匿名算法

在移动计算尤其是在基于位置服务(LBS)中,位置匿 名[29]作为保护用户隐私的手段获得了很大的关注。为了在 允许移动用户请求服务的同时避免其位置信息遭到泄露, 一些研究人员提出了位置遮掩[3°]。大部分相关研究都假定 第三方是可信的,而在实际应用中常难以成立。

JIA[31]等人针对第三方非可信的情况,提出了一种新的 非可信第三方位置非确定匿名算法。该算法无需让第三 方生成匿名空间区域,而是用经度和纬度网络来代表格子 面积,每个用户根据其隐私需求生成匿名空间区域并报告 给第三方,用户不需要将单维格子面积/£»上报给 第三方。实验结果表明,非确定々匿名算法具有比现有的 二次匿名算法更好的性能。

10) 并行匿名算法

S0WMYA™等人提出了一种针对大数据Hadoop平台 的并行是匿名算法,算法总体先后分为数据分割和数据排 序两部分。在数据分割中,算法以自顶向下的方式运行。 算法的输人是一个包含所有元组的大规模集合,输出是两 个规模一样的子集,称为&和k 继续分割成两个更小 的集合(称为、和h ),々也进行分割(结果为々。和)。 由此生成一个类似树的递归结构,直到每一个子集包含 的元组数少于2^1。在数据排序中,输人数据集在HDFS 文件系统中以对的形式进行存储。每一个

nCtinfo security

/2017年第2期

技术研究

<1^)^1116>表亦一个记录,key是类识别符的组合,value 是元组的内容。具体的并行*匿名算法由Map、Reduce、 Custom partitioner和Recursive map四部分组成。实验结果 表明,该算法能够在大数据平台进行匿名处理以保护数据隐私。

除以上研究,还有 /-diversity133]、f-closeness[34]和 /w-privacy[35] 等进一步增强隐私保护强度的*匿名算法研究 成果。

2.3关联规则隐藏算法

关联规则隐藏就是在给定的一组数据项和记录的集合 r中,挖掘出各个数据项之间的相互关联性,使对数据项 的支持度和置信度分别大于或等于用户给定的最小支持度 阈值和最小置信度阈值。大多数的关联规则隐藏算法采用 的策略是把关联规则隐藏任务分解为如下两个主要的子任

务:1)频繁项集产生。其目标就是发现满足最小支持度阈 值的所有项集,即找出事务数据库中的所有频繁项集。2) 规则的产生。其目标就是从发现的频繁项集中提取所有高 置信度的关联规则。

常用的关联规则隐藏算法有以下3种:1)

启发式算法。启发式算法是在解决问题时所采取的

一种根据经验规则进行发现的算法。已有研究提出基于支 持度和置信度的启发式算法。

2)

基于边界的算法。通过修改数据集中的频繁与不频

繁算法的原始边界实现。

3)精确式算法。该算法将隐藏过程作为一个整数规划 或者线性规划的约束满足问题求解。比起启发式算法,精 确式算法实现的隐藏更优,计算成本更高。

下面介绍关联规则隐藏的一些相关研究工作。

VERYKIOS136]等人提出在最小化修改数据集的情况下, 假设所要隐藏的不同的敏感规则集没有交集项,每次选择 一个敏感规则,通过降低支持度或置信度隐藏该规则,从 而到达隐私保护,并得到所需要的信息和知识。这种策略 可以保证对原数据集的影响最小。OLIVEIRA137]等人引人 了冲突度的概念,通过降低冲突度实现规则隐藏,隐藏有 交集项的敏感规则集。

EVFIMIEVSKI138]等人采用概率模型计算数据项集的 支持度。先对事务的布尔值进行随机化处理;然后在随机

nCtinfo security

2017年第2期

化后的数据库上隐藏关联规则;最后利用构造的支持度统 计量,估计实际数据项集的支持度,确保挖掘过程中用户 信息的隐蔽性。

RIZVI[39]等人提出了一种具有代表性的隐私保护关联 规则隐藏算法。该算法的主要思想是将原始数据项集构造 为二维布尔稀疏矩阵数据模型,利用简单概率算法改变数 据项的原始值,使得数据项值以概率户保持不变,以1-P 的概率取反。若数据项从1变成0,则相当于删除数据项; 反之,则为添加噪声数据项。

wang[40]等人提出一种增量式隐私保护关联规则隐藏

算法。该算法通过改变数据项集的支持度隐藏敏感规则集。

3结束语

大数据时代,个人、企业之间的数据分享越来越多, 数据分享的趋势越来越明显,数据挖掘隐私保护算法成为 重要的算法基础。本文主要介绍了数据挖掘隐私保护的3 个主要算法即扰动算法、A匿名算法和关联规则隐藏算法的 最新研究进展。

我们认为以下几个方面将成为未来研究热点:1)个性 化隐私。针对不同用户个体的需求,研究更加精细化的数 据挖掘隐私保护算法。2)组合算法研究。单一的算法难以 达到全面的隐私保护要求,因此需要研究组合算法,使之 能够结合多种算法的优点。3)针对行业的数据挖掘隐私 保护算法及其应用。随着数据挖掘在各行业的推广和应用, 将展开更多的针对具体行业的数据挖掘隐私保护算法及其 应用的研究工作。t

(责编马珂)

参考文献:

[1] SASIKALA, S , BANU S N. Privacy Preserving Data Mining Using Piecewise Vector Quantization (PVQ) Q]. International Journal of Advanced Research in Computer Science & Technology, 2014, 2 (3):302—306.

[2] BHANDARI S K. An Efficient Privacy Preserving Method for Classification in Data Mining System [EB/OL]. http://www.ijarcsse.com/ docs/papers/Volume_5/3_March2015/V5I3-0128.pdf,2016-12-10.[3] LIN Chenyi. A Reversible Data Transform Algorithm Using Integer Transform for Privacy—preserving Data Mining [J]. The Journal of Systems and Software, 2016( 117): 104-112.

[4] ERLINGSSON U, PIHUR V, KOROLOVA A, et al. RAPPOR: Randomized Aggregatable Privacy—Preserving Ordinal Response [C]// ACM. CCS '14 Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, November 3 — 7, 2014. Scottsdale, Arizona, USA.New York:ACM, 2014: 10—1067 .

10

[5] FARD A M , WANG Ke. Neighborhood Randomization for Link Privacy in Sodal Network Analysis Q]. World Wide Web, 2015,18(1):9—32.[6] ZHANG Sheng, FORD J C, MAKEDON F. Deriving Private Information from Randomly Perturbed Ratings [EB/OL]. https://www. researchgate.net/publication/220906855_Deriving_Private_Informatioii_ fi:om_Randomly_Perturbed_Ratings, 2016—[7] BALU R, FURON T, GAMBS S. Challenging Differential Privacy:12—10.

The Case of Science, 2014,8713:146-1.

Non—interactive Mechanisms [J]. Lecture notes in Computer [8] ZHAO Jiashi, YANG Jing, ZHANG Jianpei. Privacy Properties of Random Projection Perturbation When Random Matrix Is Leaking [J]. Journal of Computational Information Systems, 2014, 10(8) :3465—3472.[9] LI Xiaohua, YANG T. Signal Processing Oriented Approach for Big Data Privacy [C]//IEEE. IEEE 16th International Symposium on High Assurance Systems Engineering, January 8—10,2015. Daytona Beach Shores, FL, USA.NJ:IEEE,2015: 275-276.

[10] 刘洪伟,石雅强,梁周扬,等.面向聚类挖掘的局部旋转扰动隐 私保护算法〇].广东工业大学学报,2012, 29⑶:28-34.

[11] 万芊山.基于已知信息分量分析和局部旋转扰动的数据挖掘 隐私保护研究〇].科学与财富,2014(4):247-248.

[12] 文伟.在乘法扰动下延拓矩阵奇异空间的扰动界〇].广东工业大 学学报,2011, 28⑴:58-61.

[13] VALENTINA C, SABRINA D C D V, FORESTI S, et al. k—2007(33): 323-353.

anonymity [J]. Secure Data Management in Decentralized Systems, [14] PIERANGELA S. Protecting RespondentsJ Identities in Microdata Release [J]. IEEE Transactions on Knowledge and Data Engineering, 2001,13(6):1010-1027.

[15] SAMARATI P, SWEENEY L. Generalizing Data to Provide Anonymity Wlien Disclosing Information (abstract) [C]//ACM.Proc. of the 17th ACM—SIGMOD—SIGACT—SIGART Symposium on the Principles of Database Systems, June 1 — 4, 1998. Seattle, Washington, USA.New York:ACM, 1998:188.

[16] INFELD E J. Symmetric Disclosure: A Fresh Look atk—Anonymity [EB/OL]. https://www.researchgate.net/publicatioii/2241332_ Symmetric一Disclosure一a一Fresh_Look一at一k—Anonymity ,2016—12—10.[17] BLOND S L, CHOFFNES D, Zhou Wenxuan, et al. TowardsEfficient Traffic—analysis Resistant Anonymity Networks [C]// ACM. Proceedingsof the ACM SIGCOMM,2013,August 12 — 16, 2013. ,China. New [18] SIRER E G, GOEL S, ROBSON M, et al. Eluding CainivoresiFileYork:ACM,2013: 303—314.

Sharing with Strong Anonymity [C]//ACM. Proceedings of ACMSIGOPS European Workshop, 2004,September 19 — 22, 2004.Leuven,Belgium. New YorkrACM,2004:19.

[19] SHEN Yanguang, GUO Gaoshang, WU Di, et al. A NovelAlgorithm of Personalized—Granular k—anonymity [C]//IEEE. 2013Intemational Conference on Mechatronic Science, Electric Engineering andComputer(MEC),December 20—22, 2013. Shenyang,China. NJ:IEEE,2013:1860-1866.

[20] WONG R. C W,LI Jiuyong, PU A W C, etal. (,k)—anonymity: An enhancedk—anonymity model for privacy preserving data publishing [C]// ACM.Proceedings of the 12th ACM SIGKDD International Conference on Knowledge Discoveryand Data Mining(KDD, 2006.Philadelphia,P A,USA.NewYork:ACM,2006:7-759.

06),August 20 — 23, [21] DEVARAJ S, ALFRED M, MADATHIL K C, et al.An

Investigation of the Factors that Predict an Internet User's Perception of Anonymity on the Web [M]//Human Aspects of Information Security, Privacy, and Trust.Switzerland:Springerlnternational Publishing, 2015:123-134.

[22] FORSTER D, L〇HR H, KARGL P. Decentralized Enforcement ofk—Anonymity for Location Privacy Using Secret Sharing [C]//IEEE. Japan.lSQ:IEEE,2015:285-292.

VehicularNetworking Conference (VNC).December 16—18. 2015.Ky 6 to, [23] DWORK C. Differential Privacy—Automata,Languages and Programming 〇]. Lecture Notesin Computer Science, 2006,4052: 1—12.[24] MCSHERR.Y F, TALWAR K. Mechanism Design via Differential Privacy [C]//IEEE.48thAnnual IEEE Symposium on Foundations of Computer Science,October 21—23. 2007.Providence,Rhode Island. NJ:IEEE,2007: 94-103.

[25] ANJUM A, ANJUM A. Differentially Private K—anonymity [C]//IEEE. 12thIntemational Conference on Frontiers of Information Techn.ology,Decemberl7—19.Islamabad,Pakistan.NJ:IEEE,2014:153—158.k—[26] anonymity in Web Mail Auditing CASTRO D D, EYTAN L L, MAAREK [C]//ACM.ACM Y,et al. InternationalEnforcing Conference on Web Search &Data Mining, February 22 — 25, 2016. San Francisco, California, USA . New York:ACM,2016:327—336.[27] NERGIZ M E, GOK M Z. Hybrid k—Security, 2014(44):51-63.

Anonymity 〇]. Computers & [28] BURKE M J, KAYEM A V D M. K-Anonymity for Privacy Preserving Crime Data Publishing in Resource Constrained Environments [C]//IEEE.International Conference on Advanced Information Networking and Applications Workshops, May 13—NJ:IEEE, 2014:833-840.

16, 2014. BC, Canada. 2013, 30[29] 贾金营:1—,张6.

凤荔.位置隐私保护技术综述〇].计算机应用研究,⑶[30] JIA Jinying, ZHANG Fengli, WU Rongchun. An Encryption—based K—anonymity Approach for Location Privacy Protection in LBS [C]// IEEE.2013 International Conference on Mechatronic Sciences, Electric Engineering and Computer, December 20—NJ:IEEE,2013: 1852- 1855.

22, 2013. Shenyang, China. [31] JIA Jinying , ZHANG Fengli. Non—deterministic K—anonymity Algorithm Based Untxusted Third Party for Location Privacy Protection/2017年第2期

in LBS 〇]. International Journal of Security and Its Applications, 2015, 9(9):387-400.

[32] SOWMYA Y, NAGARATNA M. Parallelizing K-Anonymity Algorithm for Privacy Preserving Knowledge Discovery from Big Data 〇]. International Journal of Applied Engineerii^ Research, 2016(11): 1314-1321.[33] MACHANAVAJJHALA A, KIFER D, GEHRKE J. L -diversity: Privacy beyond k — anonymity[J]. Acm Transactions on Knowledge Discovery from Data, 2006, 1(1) [34] LI Ninghui, LI Tiancheng, :3.

VENKATASUBRAMANIAN S. t—Closeness: Privacy Beyond k—Anonymity and 1—Diversity [C]//IEEE. International Conference on Data Engineering (ICDE), April 15—20, 2007. Istanbijl, Turkey.NJ:IEEE,2007:106—115.

[35] GORYCZKA S, LI Xiong, FUNG B C. M. m-Privacy for Collaborative Data Publishing [C]//IEEE. IEEE Transactions on Knowledge & Data Engineering, IEEE Transactions on Knowledge and Data Engineering, 2013: 2520-2533.

October 15—18. 2011. Orlando, FL,USA.NJ:IEEE, Association Rule Hiding [36] VERYKIOS V S, [J]. IEEE Transactions on Knowledge and DataELMAGARMID A, BERTINO E, et al. Engineering,2004,16(4) :434—447.

Protecting [37] OLIVEIRA Sensitive Association Rules in Business S R M, ZAIANE O R. A Unified Collaboration Framework for[J]. International Journal of Business Intelligence and Data Mining, 2006, l(3):247-287.

[38] EVFIMIEVSKI A, SRIKANT R, AGRAWAL R, et al. Privacy Preserving Mining of Association Rules [C]//ACM.Proceedings of the eighth ACM SIGKDD international conference on. Knowledge discovery and data mining, July 23 — 26, 2002. Edmonton, Alberta, Canada . New York:ACM, 2002:217-228.

[39] RIZVI S J, HARITSA J R. Maintaining Data Privacy in. Association Rule Mining [C]//ACM. Proceeding of the 28th International Conference on Very Large Databases, August 20 — 23, 2002 . , China. New York:ACM, 2002: 682-693.

[40] WANG S L, LEE Y H, BILLIS S, et al. Hiding Sensitive Items in Privacy Preserving Association Rule Mining [EB/OL]. https://www. researchgate.net/publication/4126833一Hiding_sensitive」tems一in一privacy一 presemng_association_rule_mining,2016—12—10.

11

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务