首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏hsdoifh biuwedsy

    Public data release and individual anonymity

    and l-diversity and how they protect privacy K-anonymity A record satisfies k-anonymity if every record Such a table is called a k-anonymous table. k-anonymity is susceptible to two types of privacy attacks homogeneity attack k-anonymity can create groups that leak information due to leak of Homogeneity attack K-anonymity can create groups that Leak information due to lack of diversity in the sensitive attribute Background attack k-anonymity does not protect against attacks based

    52630发布于 2021-05-20
  • 来自专栏文渊之博

    大数据脱敏

    Sama- rati and Sweeney[4]引入了K-Anonymity用于衡量个人标识泄露的风险。 K-Anonymity定义如下: K-Anonymity要求对于任意一行纪录,其所属的相等集内纪录数量不小于k,即至少有k-1条纪录半标识列属性值与该条纪录相同。 作为一个衡量隐私数据泄露风险的指标,K-Anonymity可用于衡量个人标识泄露的风险,理论上来说,对于K-Anonymity数据集,对于任意纪录,攻击者只有1/k的概率将该纪录与具体用户关联。 L-Diversity K-Anonymity可用于保护个人标识泄露的风险,但是无法保护属性泄露的风险。 表5 常用数据变形操作 此外,K-Anonymity, L-Diversity和T-Closeness约束可能还需要生成干扰数据,敏感数据干扰项的生成策略与方法也是保证K-Anonymity, L-Diversity

    2.8K40发布于 2018-09-28
  • 来自专栏互联网数据官iCDO

    大数据时代,用户的隐私如何守护

    简单来说,k-anonymity 的目的是保证公开的数据中包含的个人信息至少 k-1 条不能通过其他个人信息确定出来。 这时可能通过之前介绍的 k-anonymity的方法很难达到。 k-anonymity 就可以使之满足差分隐私。 通过使用差分隐私这种工具,我们就能精确的衡量前人提出的k-anonymity,在理论研究上具有重要意义。 我们首先介绍了 k-anonymity,即通过变换隐私数据,保证相同特性的用户在数据库出现的次数至少是 k 次。

    3.3K70发布于 2018-03-05
  • 来自专栏全栈程序员必看

    大数据平台数据脱敏介绍

    Sama- rati and Sweeney[4]引入了K-Anonymity用于衡量个人标识泄露的风险。 K-Anonymity定义如下: K-Anonymity要求对于任意一行纪录,其所属的相等集内纪录数量不小于k,即至少有k-1条纪录半标识列属性值与该条纪录相同。 作为一个衡量隐私数据泄露风险的指标,K-Anonymity可用于衡量个人标识泄露的风险,理论上来说,对于K-Anonymity数据集,对于任意纪录,攻击者只有1/k的概率将该纪录与具体用户关联。 L-Diversity K-Anonymity可用于保护个人标识泄露的风险,但是无法保护属性泄露的风险。 对于K-Anonymity的数据集,攻击者可能通过同质属性攻击与背景知识攻击两种方式攻击用户的属性信息。 同质属性攻击。

    2.8K40编辑于 2022-06-25
  • 来自专栏深度学习与python

    Doordash 的大规模隐私工程实践:地址遮蔽和数据保护

    https://doordash.engineering/2023/11/14/privacy-engineering-at-doordash-drive/) DoorDash 使用 Spatial k-anonymity 来评估地址遮蔽过程的有效性: Spatial k-anonymity 会生成一个值“K”,它测量在地理遮蔽完成之后可以被识别为用户“真实位置”的潜在位置的数量。 Spatial k-anonymity 示例( 图片来源 :https://ij-healthgeographics.biomedcentral.com/articles/10.1186/s12942-

    28810编辑于 2023-12-28
  • 来自专栏绿盟科技研究通讯

    数据匿名化:隐私合规下,企业打开数据主动权的正确方式?

    后面,Sweeney学者在2002年提出了K-匿名模型(K-Anonymity),该模型保证数据记录的任意等价组至少有K个个体记录,即攻击者无法唯一地确定个体的记录准确身份。 ,至少存在L个不同的敏感属性,相比K-anonymity增强了安全性。 后者研究文献,一般默认使用模型的参数进行评判,例如K-anonymity、L-diversity,参数K和L越大,分别对应的重识别和隐私泄露风险越小。 "On the complexity of optimal k-anonymity",Proceedings of the twenty-third symposium on Principles of "Mondrian Multidimensional K-Anonymity"22nd International Conference on Data Engineering (ICDE'06).

    3.7K20发布于 2020-10-27
  • 来自专栏绿盟科技研究通讯

    数据淘金热时代下的隐私问题何去何从——探讨国内外法规下的匿名化概念

    匿名化作为一种解决“数据可用”和“隐私保护”两难困境的有效技术,在学术界首先引入深入广泛的研究,包括各类不同算法、模型以及基础理论的研究,如著名的K-匿名算法 (K-anonymity)。 该意见书对假名化(Pseudonymisation)、加噪(Noise addition)、K-匿名化(K-anonymity)等多种技术进行分析,结论是这些方法处理后的数据均不符合这三个标准,多少都存在一定程度的剩余风险 ,除了匿名化 (Anonymization) 和去标识化(De-identification) 概念外,我们可以看到其他两个较为相近的概念,假名化 (Pseudonymization) 和K -匿名(K-anonymity K -匿名(K-anonymity):K-匿名模型要求发布的数据中,指定标识符(直接标识符或准标识符)属性值相同的每一等价类至少包含K个记录,使攻击者不能判别出个人信息所属的具体个体,从而保护了个人信息安全 而K -匿名(K-anonymity)的模型通过K个记录相同,使得攻击者无法识别该记录的“个人信息主体”,可看作实现匿名化的一种理想的手段。K -匿名一定属于匿名化技术吗?

    1.4K20发布于 2019-12-11
  • 来自专栏专知

    【论文推荐】最新七篇推荐系统相关论文—正则化奇异值、用户视角、CTR预测、Top-k、人机交互、隐反馈

    Despite availability of technologies such as k-anonymity, differential privacy, privacy-aware recommendation importance and utility of privacy-preserving techniques related to sharing of personal health data for k-anonymity

    90120发布于 2018-06-05
  • 来自专栏FreeBuf

    隐私保护之殇:数据匿名也有“bug”?

    实验室总是先走一步,1997年,美国学者Samarati和Sweeney提出了k-anonymity匿名模型,为后续各种技术解决方案的涌现开了先河。 前文提到的k-anonymity匿名模型则是非扰动的一种重要方法。

    63210编辑于 2023-04-26
  • 来自专栏绿盟科技研究通讯

    鱼和熊掌兼得——隐私保护与价值挖掘之利器

    在学术研究上,最早由美国学者Sweeney提出,设计了K匿名化模型(K-Anonymity)[1]。即通过对个人信息数据库的匿名化处理,可以使得除隐私属性外,其他属性组合相同的值至少有K个记录。 K-anonymity: A model for protecting privacy.

    1.6K10发布于 2019-12-11
  • 来自专栏FreeBuf

    保护用户PII数据的8项数据匿名化技术

    K-匿名(K-Anonymity) 匿名通过概括(对数据进行更加概括、抽象的描述)和隐匿(不发布某些数据项)技术,发布精度较低的数据,使得数据集中的每个人都无法从其他人中识别出来,从而帮助保护数据集中的个人隐私信息

    1.6K20编辑于 2023-08-08
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “25亿Gmail用户泄露”事件的信源辨析与防御策略研究

    This email appears in known breaches.")else:print("No record found in public breach databases.")该方法基于k-Anonymity

    49310编辑于 2025-12-07
  • 来自专栏FreeBuf

    差分隐私保护:从入门到脱坑

    另外,差分隐私提供了一种无关攻击者背景知识的数据保护方案,相比k-anonymity、l-diversity和t-closeness等方法更具优势。

    11.3K41发布于 2018-09-21
  • 来自专栏公共互联网反网络钓鱼(APCN)

    OpenAI“后门”失守:一次钓鱼攻击如何撬动AI巨头的第三方供应链防线

    可通过差分隐私(Differential Privacy)或k-匿名化(k-Anonymity)技术实现。

    32010编辑于 2026-01-13
  • 来自专栏机器之心

    2021 ACM Fellow公布:13位华人学者,唐杰、谢涛、刘铁岩、李飞飞在列

    李教授在这些领域发表超过了 150 篇论文,其中 2007 年的论文《t-Closeness: Privacy Beyond k-Anonymity and l-Diversity'》获得了 ICDE

    97620编辑于 2022-02-23
  • 来自专栏网络安全观

    跟着大公司学数据安全架构之AWS和Google

    因此需要对这类数据进行风险识别,而方法则包括了k-anonymity、多样性、k-map。

    2.4K10发布于 2021-02-26
  • 来自专栏数说工作室

    个人信息「去标识化」就安全了吗?

    这可不是什么野鸡研究,这个研究的结论出现在隐私计算领域大名鼎鼎的论文《k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY》里面,就是在这篇论文里面,Sweeney 提出了

    1.4K10编辑于 2022-08-25
  • 来自专栏AI研习社

    意想不到的盟友:改善隐私问题可以带来表现更好的机器学习模型

    差分隐私是由 Cynthia Dwork,Frank McSherry,Kobbi Nissim和Adam Smith 发明的一种评估框架,用于评估保护隐私机制所提供的隐私保障,它解决了如「k-匿名」(k-anonymity

    84930发布于 2018-07-26
  • 来自专栏FreeBuf

    DSMM之数据处理安全

    技术工具: 在针对个人数据的大数据分析中,组织采用多种技术手段以降低数据分析过程中的隐私泄露风险,如差分隐私保护、K匿名(K-Anonymity)等。

    1.4K11发布于 2019-12-12
  • 来自专栏PPV课数据科学社区

    英特尔吴甘沙:大数据的开放式创新

    防止隐私攻击的匿名化技术,比较典型的如k-anonymity和L-diversity等等,但还是有隐私攻击的可能,特别在敏感属性不够多样化,或攻击者具有背景知识时。

    69270发布于 2018-04-19
领券