K-匿名是数据隐私保护的一种基本算法,它的工作原理是什么?针对k-匿名存在哪些攻击方法,请举例说明4种攻击方法?

链式攻击:指攻击者通过对发布的数据和其他渠道获取的外部数据进行链接操作,以推理出隐私数据,从而造成隐私泄露,相当于一种个人信息维度的扩充。
K-匿名算法就是为了解决链式攻击。

工作原理:通过概括(对数据进行更加概括、抽象的描述)和隐匿(不发布某些数据项)技术,发布精度较低的数据,使得每条记录至少与数据表中其他k-1 条记录具有完全相同的准标识符属性值,从而减少链接攻击所导致的隐私泄露。

攻击方法:同质化攻击、背景知识攻击、未排序匹配攻击、补充数据攻击。
同质化攻击:某个k-匿名组内对应的敏感属性的值也完全相同,这使得攻击者可以轻易获取想要的信息。
举例:下表中1、2条数据的敏感数据(疾病)是一样的,攻击者只要知道表中某一用户的性别是男,邮政编码是123*,就可以确定他有心脏病。
在这里插入图片描述
背景知识攻击:即使k-匿名组内的敏感属性值并不相同,攻击者也有可能依据其已有的背景知识以高概率获取到其隐私信息。
举例:下表中1、2条数据的敏感数据(疾病)是不同的,攻击者无法确定用户是心脏病还是脑溢血。但是攻击者知道用户在日本,而日本地区的心脏病发病率很低,那么他就可以确定用户有脑溢血。
在这里插入图片描述
未排序匹配攻击:当公开的数据记录和原始记录的顺序一样的时候,攻击者可以猜出匿名化的记录是属于谁。
举例:如果攻击者知道在数据1中A是排在B前面,那么他就可以猜到要攻击的数据2中A是排在B前面的,从而知道A有心脏病。
在这里插入图片描述
在这里插入图片描述

补充数据攻击:假如公开的数据有多种类型,如果它们的k-anonymity方法不同,那么攻击者可以通过关联多种数据推测用户信息。
举例:从表1中无法直接获取用户数据,这时引入表2、表3等多个表推测用户信息。

  • 4
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值