一种基于信息熵聚类的k-匿名化算法

一种基于信息熵聚类的k-匿名化算法

ID:33383401

大小:1.53 MB

页数:66页

时间:2019-02-25

一种基于信息熵聚类的k-匿名化算法_第1页
一种基于信息熵聚类的k-匿名化算法_第2页
一种基于信息熵聚类的k-匿名化算法_第3页
一种基于信息熵聚类的k-匿名化算法_第4页
一种基于信息熵聚类的k-匿名化算法_第5页
资源描述:

《一种基于信息熵聚类的k-匿名化算法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:密级:UDC:编号:工学硕士学位论文一种基于信息熵聚类的K-匿名化算法硕士研究生:赵莹指导教师:张健沛教授学科、专业:计算机应用技术论文主审人:杨静教授哈尔滨工程大学2014年3月万方数据万方数据分类号:密级:UDC:编号:工学硕士学位论文一种基于信息熵聚类的K-匿名化算法硕士研究生:赵莹指导教师:张健沛教授学位级别:工学硕士学科、专业:计算机应用技术所在单位:计算机科学与技术学院论文提交日期:2013年12月论文答辩日期:2014年3月学位授予单位:哈尔滨工程大学万方数据ClassifiedIndex:U.D.C

2、:ADissertationfortheDegreeofM.EngAK-anonymityAlgorithmBasedonInformationEntropyClusteringCandidate:ZhaoYingSupervisor:Prof.ZhangJianpeiAcademicDegreeAppliedfor:MasterofEngineeringSpecialty:ComputerAppliedTechnologyDateofSubmission:December,2013DateofOralExaminatio

3、n:March,2014University:HarbinEngineeringUniversity万方数据哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):日期:年月日哈尔滨工程大学学位论文授权使用声明本人

4、完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(□在授予学位后即可□在授予学位12个月后□解密后)由哈尔滨工程大学送交有关部门进行保存、汇

5、编等。作者(签字):导师(签字):日期:年月日年月日万方数据万方数据一种基于信息熵聚类的K-匿名化算法摘要随着互联网技术的快速发展,隐私保护已逐渐成为数据发布领域中备受关注的问题。数据匿名化技术是实现隐私保护的主要途径,其中,K-匿名模型是最有效、最为常用的一种经典匿名模型。K-匿名模型要求发布的匿名数据表中任意一条数据记录都有其他k-1条记录与之完全相同,从而能够有效地避免链接攻击。目前大多数K-匿名算法存在以下两方面问题:一,算法难以在数据可用性和执行效率这两者之间达到平衡;二,在匿名算法追求数据划分精度以提高数据可用

6、性的同时,忽略了对数据的隐私保护,使数据的安全性降低,从而加大了隐私泄露的风险。针对这两方面问题,本文提出一种基于信息熵聚类的K-匿名算法——EBKC算法,旨在保证匿名数据可用性的基础上,提高数据的安全性和算法的执行效率,从而达到匿名数据可用性、安全性和算法执行效率三方面的平衡。本文首先对K-匿名的相关理论与技术进行了研究,提出了等价类“直径”的概念和最大直径阈值这个参数,以及基于此参数的聚类准则。本文还引入了信息熵的思想,并在此基础上提出了基于熵的等价类划分方法。此外,本文对数据的可用性度量方式和数据的安全性度量方式进行

7、了研究,提出了等价类熵和等价类平均熵的概念,并采用等价类平均熵来作为衡量数据安全性的标准。经对比实验结果表明,该算法可行性好,其总体信息损失在可接受的范围内,算法的执行效率以及数据安全性都得到了提高,因此,该算法具有一定的实用性。关键词:隐私保护;K-匿名;聚类;信息熵万方数据一种基于信息熵聚类的K-匿名化算法万方数据一种基于信息熵聚类的K-匿名化算法AbstractWiththerapiddevelopmentofInternettechnology,privacyprotectionhasbecometheconcer

8、nedproblemsinthefieldofdatarelease.Dataanonymizationtechniquesarethemainwaytoachieveprivacyprotection,andK-anonymitymodelisthemosteffectiveandthemostcom

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。