登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 文献综述 > 电子信息类 > 通信工程 > 正文

基于L-多样性的数据发布系统应用与研究文献综述

 2020-04-21 16:32:08  

1.目的及意义

1.1 研究目的及意义

随着大数据时代的到来,信息资源已成为社会发展与国家安全的重要战略资源。“深入推进供给侧结构性改革”被列入李克强总理对2018年政府工作的头条建议。其中第一项就最先谈到实施大数据发展行动,“发展壮大新动能”。毫无疑问,大数据作为引擎,给我们带来了智能导航、无人车驾驶、图像识别、天眼监控等的便利,但高度个人化的大数据的商业价值注定它极易成为黑客或泄密者觊觎的重要目标,如何防止在背后承担着驱动算法不断优化迭代的数据被泄露,是科学研究者的重要课题。

相较以往,信息技术的发展让信息共享更加容易和方便,以信息共享和数据挖掘为目的数据发布过程中隐私泄露问题也日益突出。2016年7月,微软Window10因未遵守欧盟“安全港”法规,过度搜集用户数据而遭到法国数据保护监管机构CNIL的发函警告。2017年9月,美国最大征信巨头之一伊奎法克斯公司(Equifax)数据库被“黑”,面临用户集体起诉的5500亿加元(约合4500亿美元)赔偿。隐私的保护问题乃是数据安全发布的重中之重。

目前针对数据发布的隐私保护问题,数据失真、数据加密和数据匿名化是三类隐私保护常用技术。虽然相比与数据匿名化,数据加密的隐私保护度更高,但也相应大大减少了信息的可利用性,在通用性上,匿名化技术更胜一筹。K-匿名(K-anonymization)是在1998年由LatanyaSweeney和Pierangela Samarati提出的一种数据匿名化方法,可以在数据发布前对数据进行有效处理。K-匿名将原始数据表中的属性分成标识符属性、敏感性属性、准标识符属性。标识符一般是个体的身份唯一标示,比如说姓名、电话、身份证号码等,这类信息在发布时必须从数据表中删除;敏感性属性包含个体的隐私信息,比如购买爱好、薪水、身体状况等,这类信息是研究人员最关心的,也是数据的研究对象;准标识符类似年龄、身高、性别等,这类信息不是唯一的,但是能用来帮助研究人员关联相关数据的标示,也可能会通过与其他外部数据表进行连接从而泄露了个体的隐私信息。K-匿名原则要求所发布的数据表每一条记录不能区分与其它K-1条记录,它能以不超过1/ k 的概率标识元组所属的个体,降低了隐私泄漏的风险。

但是K-匿名原则的缺陷在于没有考虑敏感属性的多样性问题,不法分子可以利用同质攻击和背景知识,找到敏感属性与标识符的对应关系造成隐私信息的泄露。故在此基础上,若一个数据表满足K-匿名,且每个等价类中的敏感属性至少有L个值,则称其满足L-多样性原则。L-多样性避免了一个等价类中敏感属性取值单一的情况,使得隐私泄露风险不超过1/L。L-多样性原则降低了敏感属性与准标识符属性之间的相关度,解决了属性链接有可能发生的隐私泄露,但如何选取合适的L值,保证在不泄露隐私的情况下,使数据的可挖掘知识尽可能与原始数据一致,是本文需要具体研究的课题。

本文针对如何在进行数据分布时,对数据进行一些适当的处理,在保证用户隐私数据不被泄漏的同时,使数据能用于相关的研究。并以基于java完成订单信息安全发布系统开发和测试工作。

1.2 国内外研究现状

大数据时代的来临,大数据应用呈现爆发性增长,不仅衍生出了自己独特的架构,也直接推动了存储、网络以及计算技术的发展。无论在各行各业,我们都可以看到数据几乎渗透到各行业的各职能领域,已成为重要的生产要素。“数据是新的石油,是本世纪最为珍贵的财产”。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。

信息安全在国外已经上升到了国家战略层次,国外的信息安全,特别是欧美总体发展领先于国内。研究国外的信息安全现状有助于我国的信息安全规划,国外的主流的信息安全体系框架较多,都有其适用范围和缺点,并不完全符合我国现状。

目前,国家开始高度重视信息安全问题,2016年4月,习近平总书记在网络安全和信息化工作座谈会上的讲话,强调要“加快构建关键信息基础设施安全保障体系”。《2016年中国互联网安全报告》表明,我国46.3%的网站有漏洞,其中高危漏洞占7.1%。目前我国信息于网络安全的防护能力处于发展的初级阶段,许多应用系统、网站处于不设防状态,信息与网络安全,目前处于忙于封堵现有信息系统的安全漏洞。要解决这些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。

剩余内容已隐藏,您需要先支付 5元 才能查看该篇文章全部内容!立即支付

微信号:bysjorg

Copyright © 2010-2022 毕业论文网 站点地图