基于分布式数据库数据隐私安全的K-匿名模型研究和改进

基于分布式数据库数据隐私安全的K-匿名模型研究和改进

论文摘要

随着信息技术的快速发展,计算机科学正逐渐步入分布式计算的时代。中国科学技术信息研究所给出分布式计算的定义:两个或多个应用信息共享,且这些应用可以在同一台计算机上运行,也可以运行在不同地理位置,不同逻辑结构的计算机上,他们彼此之间通过网络相连。而分布式计算的技术包括分布式操作系统,分布式文件系统,分布式数据库等。本文主要针对分布式数据库的隐私安全问题展开研究。目前对分布式数据库的隐私安全研究基本还在起步阶段,大多集中在身份验证,访问控制,保密通信和库文加密等。而且这些安全保护方法对公开信息的隐私安全方面涉及较少,为此,本文引入K-匿名模型来加以研究探讨。K-匿名模型通过抑制和泛化部分发布的数据,从而起到隐私保护的作用。由于该模型本身存在一些问题,所以自提出之日开始,一直有学者在针对该模型的不同的缺点进行K-匿名模型改进。但是K-匿名模型和目前已存在的K-匿名改进模型大多都是基于传统的关系型数据库实现的。本文将K-匿名模型引入到分布式数据库的环境中,需要根据分布式数据库的数据特点,做相对应的模型改进。本文首先给出了一套改进模型的理论,将其命名为DDB-K-匿名模型,并通过举例解释说明该模型的实现方式。其次在原有通用K-匿名算法的基础上,为DDB-K-匿名模型设计了算法。最后,在MATLAB的环境下做了仿真实验,以验证该新模型的可用性。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.2.1 分布式数据库概述
  • 1.2.2 K-匿名模型概述
  • 1.3 本文主要研究内容
  • 1.4 本文的组织结构
  • 第二章 分布式数据库
  • 2.1 分布式数据库的概念
  • 2.2 分布式数据库的分类
  • 2.2.1 结构化分布式数据库
  • 2.2.2 基于代理的分布式数据库
  • 2.2.3 基于列的分布式关系数据库
  • 2.3 分布式数据库的数据特点
  • 2.4 分布式数据库的隐私安全保护调查
  • 2.5 本章小结
  • 第三章 分布式数据库公开信息隐私的安全分析
  • 3.1 互补攻击
  • 3.2 比对攻击
  • 3.3 时间攻击
  • 3.4 本章小结
  • 第四章 K-匿名模型
  • 4.1 K-匿名模型的由来
  • 4.2 K-匿名模型概述
  • 4.3 K-匿名算法
  • 4.4 K-匿名模型发展
  • 4.5 K-匿名模型的缺陷分析
  • 4.6 本章小结
  • 第五章 分布式数据库中K-匿名的应用
  • 5.1 DDB-K-匿名模型
  • 5.1.1 基于XML实现数据同构
  • 5.1.2 XML的K-匿名化
  • 5.2 DDB-K-匿名模型分析
  • 5.2.1 数据精确度
  • 5.2.2 平均泄漏概率
  • 5.3 DDB-K-匿名模型算法
  • 5.3.1 分布式数据同构
  • 5.3.2 K-匿名算法
  • 5.4 本章小结
  • 第六章 DDB-K-匿名模型实验仿真及分析
  • 6.1 实验环境
  • 6.2 实验结果
  • 6.2.1 执行时间变化
  • 6.2.2 数据精确度变化
  • 6.2.3 平均泄漏概率
  • 6.2.4 可能遭到的攻击XML结点个数
  • 6.3 本章小结
  • 第七章 总结与展望
  • 7.1 全文总结
  • 7.2 进一步的工作
  • 参考文献
  • 参与项目及主要研究成果
  • 致谢
  • 相关论文文献

    • [1].疫情下扫码出入很便捷 疫情后隐私安全不妥协[J]. 计算机与网络 2020(04)
    • [2].大数据时代下的隐私安全问题及解决对策[J]. 数字通信世界 2020(07)
    • [3].应用的便利性与安全应如何抉择?[J]. 网络安全和信息化 2020(09)
    • [4].浅析基于智能推荐技术的移动应用隐私安全风险及技术管控手段建设[J]. 江西通信科技 2020(03)
    • [5].隐私安全成为手机回收的绊脚石[J]. 环境经济 2018(24)
    • [6].智能手机保护隐私安全法则[J]. 检察风云 2016(22)
    • [7].大数据时代的数据隐私安全研究[J]. 佳木斯大学学报(自然科学版) 2016(06)
    • [8].基于物联网技术的隐私安全研究[J]. 山东工业技术 2017(05)
    • [9].计算机搜索引擎中潜藏的隐私安全问题研究[J]. 电脑知识与技术 2017(06)
    • [10].一种基于隐私安全保护的物联网架构体系研究[J]. 电子设计工程 2017(14)
    • [11].大数据隐私安全保护[J]. 信息与电脑(理论版) 2016(09)
    • [12].如何被他人控制?摄像头被曝隐私安全[J]. 创新时代 2017(08)
    • [13].防止APP侵权须筑牢法治“篱笆”[J]. 中国防伪报道 2020(06)
    • [14].大数据开放共享与人才隐私安全保护问题研究[J]. 产业与科技论坛 2018(23)
    • [15].大数据应用中的个人隐私安全风险[J]. 网络安全技术与应用 2019(03)
    • [16].微信群里多了个“高仿号”[J]. 中国防伪报道 2017(12)
    • [17].大数据环境下的隐私安全问题分析[J]. 无线互联科技 2018(02)
    • [18].关于移动社交网络用户隐私安全保护相关建议[J]. 电脑知识与技术 2016(27)
    • [19].恐惧诉求对社交网络用户隐私安全保护行为的影响研究[J]. 情报杂志 2016(12)
    • [20].移动隐私安全解决方案研究[J]. 电子世界 2015(20)
    • [21].论大数据时代的个人隐私安全[J]. 西部广播电视 2014(24)
    • [22].小米10至尊纪念版发布 隐私安全保护率先行动[J]. 中国石化 2020(09)
    • [23].RFID系统隐私安全问题研究综述[J]. 现代计算机(专业版) 2014(10)
    • [24].图书馆读者隐私安全管理保护途径构建研究[J]. 兰台世界 2013(32)
    • [25].基于隐私安全保护的物联网架构研究[J]. 中外企业家 2016(21)
    • [26].网络技术所引发的隐私安全问题[J]. 现代工业经济和信息化 2015(10)
    • [27].隐私安全策略中的变更影响分析[J]. 计算机应用 2011(01)
    • [28].手机隐私防泄新招[J]. 微电脑世界 2009(07)
    • [29].美国数据与隐私安全保护制度进展述评[J]. 重庆理工大学学报(社会科学) 2019(10)
    • [30].大数据时代个人隐私安全保护问题研究[J]. 创新科技 2018(05)

    标签:;  ;  

    基于分布式数据库数据隐私安全的K-匿名模型研究和改进
    下载Doc文档

    猜你喜欢