数据挖掘算法之k-匿名算法

大数据时代,隐私保护至关重要。k-匿名模型作为匿名隐私保护的一种,要求每条记录在准标识符上至少有k-1条相同的记录。文章介绍了数据分类,k-匿名模型的概念,以及如何通过概化和抑制实现k-匿名。同时,还讨论了k-匿名的两种攻击方式:同质化攻击和背景知识攻击。
摘要由CSDN通过智能技术生成

    在大数据时代,随着数据的价值被人们更多地挖掘和利用,各种隐私保护问题也越来越多地引起了大家的注意。给予这一点,相继提出了多种隐私保护算法。今天我们来讲解一种匿名隐私保护模型——k-匿名模型

    在讲解k-匿名模型之前,我们首先对用户数据类型进行一个分类:

    ①显式标识符(ID,能够唯一地确定一条用户记录)

    ②准标识符(QI,能够以较高的概率结合一定的外部信息确定一条用户记录)

    ③敏感属性(需要保护的信息)

    ④非敏感属性(一般可以直接发布的信息)

     接下来我们来正式介绍k-匿名模型,用T(Q1,Q2,...,Qd,S1,S2,...,Sm)来表达一张待发布的数据表,简称为T(d),其中d是准标识符的个数,而m是敏感属性的个数。k-匿名机制要求表中的每一条记录都至少和表中的k-1条记录的准标识符QI一致。令是表T(d)在属性集合QI上的投影。表T(d)在属性集QI下满足k-匿名,当且仅当

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值