登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息系统项目管理师 > 高项上午综合知识 > 高项章节知识点 >> 正文
正文
k-匿名-信息安全工程师知识点
来源: 作者: 时间;2019-04-10 08:28:15 点击数: 尚大软考交流群:376154208
信息安全工程师知识点:k-匿名 定义5-9 k- 匿名:原始数据表为T{A1,A2,...,An},设匿名化后数据表为RT{A1,A2,…,An},QIRT是与其对应的准标识符,称数据表RT满足k-匿名,如果RT[QIRT] 中的每个序列值在RT[QIR
尚大教育,教育至尚,人才为大。

信息安全工程师知识点:k-匿名

定义5-9 k- 匿名:原始数据表为T{A1,A2,...,An},设匿名化后数据表为RT{A1,A2,…,An},QIRT是与其对应的准标识符,称数据表RT满足k-匿名,如果RT[QIRT] 中的每个序列值在RT[QIRT] 中至少出现k次(k>1)。数据表RT中具有相同准标识符的若干记录称为一个等价类,即k-匿名实现了同一等价类内记录之间无法区分(敏感属性值除外),如表5-7是表5-6的2-匿名化表。

k-匿名通常可以防止敏感属性值的泄露,因为每个个体身份被准确标识的概率最大为1/k 。然币,数据表在匿名化过程中并未对敏感属性做任何约束,这也可能带来隐私泄露。如同一等价类内敏感属性值较为集中,甚至完全相同(可能形式上,也可能语义上),这样即使满足k-匿名要求,也很容易推理出与指定个体相应的敏感属性值。除此之外,攻击者也可以通过自己掌握的足够的相关背景知识以很高的概率来确定敏感数据与个体的对应关系,从而导致隐私泄露。因此,k-匿名容易受到同质性攻击(Homogeneity Attack)和背景知识攻击(Background Knowledge Attack)。表5-8 列出了几种常见的针对匿名化模型的攻击方式。


尚大教育,教育至尚,人才为大。
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:数据匿名化定义-信息安全工程师知识点
下一篇:l-多样性-信息安全工程师知识点
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2022年05月28-29日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章