J4 ›› 2009, Vol. 27 ›› Issue (02): 173-.

• 论文 • 上一篇    下一篇

基于两次聚类的k-匿名隐私保护

李太勇1,2|唐常杰2|吴 江1,2|周 敏3
  

  1. 1. 西南财经大学 经济信息工程学院|成都 610074;2. 四川大学 计算机学院|成都 610065;3. 中国民航飞行学院 计算机学院|四川 广汉 618307
  • 出版日期:2009-03-20 发布日期:2009-07-06
  • 通讯作者: 李太勇(1979— ),男,四川安岳人, 四川大学博士研究生,西南财经大学讲师,主要从事数据库与知识工程研究 E-mail:ltyscu@163.com
  • 作者简介:李太勇(1979— )|男|四川安岳人| 四川大学博士研究生|西南财经大学讲师|主要从事数据库与知识工程研究|(Tel)86-13980818969(E-mail)ltyscu@163.com;唐常杰(1946— )|男|重庆人| 四川大学教授|博士生导师|中国计算机学会数据库专委会副主任|主要从事数据库与知识工程研究|(Tel)86-28-85466105(E-mail)tangchangjie@cs.scu.edu.cn
  • 基金资助:

    国家自然科学基金资助项目(60773169);国家科技支撑计划重大基金资助项目(2006BAI05A01)

k-Anonymity via Twice Clustering for Privacy Preservation

LI Tai-yong1,2, TANG Chang-jie2, WU Jiang1,2 ,ZHOU Min3   

  1. 1. School of Economic Information Engineering, Southwest University of Finance and Economics, Chengdu 610074,China;2.School of Computer Science, Sichuan University, Chengdu 610065, China;3. College of Computer Science, Civil Aviation Flight University of China, Guanghan 618307, China
  • Online:2009-03-20 Published:2009-07-06

摘要:

  已有的k-匿名方法忽视了准标识符对不同敏感属性的影响且只考虑了对元组本身的聚类,在数据发布时造成了较大的信息损失。为此,提出一种通过两次聚类实现k-匿名的隐私保护方法。给出了影响矩阵的概念,用来描述准标识符对敏感属性的影响,研究了影响矩阵聚类技术,对敏感属性影响相近的元组进行聚类,实现k-匿名效果。实验验证结果表明,该方法具有良好的隐私保护效果,相对于基本k-匿名方法,该方法具有更小的平均等价类大小和更少的运行时间。

关键词: k-匿名, 隐私保护, 数据安全, 聚类

Abstract:

k-anonymity is a current hot spot for privacy preservation. The existing k-anonymous methods ignored the quasi-identifiers different influences on the sensitive attributes and clustered the tuples only, which caused much information loss while publishing the data. To cope with this problem, a novel k-anonymity via twice clustering and the concept of influence matrix to express the quasi-identifiers influences on different sensitive attributes are proposed. The clustering techniques over influence matrix are investigated and the tuples with near influences on the sensitive attributes are clustered to achieve k-anonymity. The experimental results show that the proposed methods are effective and feasible to privacy preservation.Compared with basic k-anonymity, the methods have less average equivalence class size and less run time.

Key words: k-anonymity, privacy preservation, data security, clustering

中图分类号: 

  • TP311.13