基于T-Closeness的微聚集数据脱敏算法

大数据时代的到来,同时也带来了隐私、敏感信息保护方面的棘手难题。数据脱敏措施层出不穷,K-Anonymity,L-Diversity,T-Closeness,以及相结合的微聚集算法,能够在保证数据效用的同时,最大化防止隐私数据泄露,本次学术报告详细讲解了T-Closeness的原理、用来计算两种概率分布距离的EMD(Earth Mover ‘s distance)算法和三种基于T-Closeness微聚集的数据脱敏算法原理,并在数据集上实验了三种微聚集算法,查看了生成簇大小、时间成本和数据效用等实验结果,最后分析得到的实验结果和数据。

基于T-Closeness的微聚集数据脱敏算法-关业礼

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2021/04/06/%e5%9f%ba%e4%ba%8et-closeness%e7%9a%84%e5%be%ae%e8%81%9a%e9%9b%86%e6%95%b0%e6%8d%ae%e8%84%b1%e6%95%8f%e7%ae%97%e6%b3%95/

(1)
bfsbfs
上一篇 2021年3月29日 下午2:09
下一篇 2021年4月14日 下午3:49

相关推荐

  • 图半监督学习

          图半监督学习是半监督学习中的一种,基于聚类假设和流形假设,利用少量的有标记样本和大量的未标记样本,提高训练得…

    2018年9月3日
    1.5K
  • 基于神经网络的源代码表示方法

    简介:神经网络算法在自然语言和计算机视觉等领域取得了快速发展和成熟应用,且在程序分析领域也具有广泛应用,如代码克隆检测、程序分类、漏洞分析和代码搜索等任务。然而不同的程序源代码表示…

    2020年7月19日
    2.0K
  • 结合溯源图的APT检测方法

    APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全。溯源图追踪日志之间的因果关系,保留了系统的丰富执行历史信息,便于检测长期且隐蔽的APT攻击。本次汇报首先讲解了…

    2021年12月27日
    3.1K
  • 对抗性扰动下的后门防御方法

    后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御…

    2024年1月17日
    2.0K
  • 格式化字符串漏洞

          介绍了格式化字符串漏洞的常见形式,以及在Windows32和Linux64下的两种利用思路,可以扩展到其他漏…

    2018年7月15日
    1.7K
  • 关联规则分析相关算法介绍

          关联规则分析是以中基于规则的机器学习算法,也是一种用于知识发现的算法。可以在大数据中发现感兴趣的关系,目的是…

    2018年9月25日
    1.9K
  • 源代码自动化编辑方法

    代码自动编辑任务通过应用频繁出现的编辑模式对现有代码进行修改,能够提升软件开发的效率。CODIT方法将代码编辑过程建模为树结构变换和标记生成两个阶段。MODIT方法输入整合需要编辑…

    2022年7月10日
    1.5K
  • 基于因果推理的对抗防御方法

    基于因果推理的对抗防御方法通过因果干预、特征解耦与不变性学习,识别并强化数据中的因果特征,抑制模型对伪相关与“捷径特征”的依赖,从而在机理上增强模型的泛化能力和抗干扰能力,使其在遭…

    2025年11月10日
    1.3K
  • 面向攻击溯源的日志处理技术

    日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术…

    2022年8月23日
    2.1K
  • AFL–基于覆盖的模糊测试工具

    本次报告介绍了模糊测试以及各种分类方法,并且讲解了目前流行的模糊测试工具AFL的原理,阐明了AFL工具是如何提高代码覆盖率的。针对AFL存在的测试用例生成盲目性的问题,介绍了一种基…

    2021年3月29日
    2.2K