ISSN在线(2319 - 8753)打印(2347 - 6710)
R.S.Venkatesh1, P.K.Reejeesh1, Prof.S.Balamurugan1, S.Charanyaa2
|
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际科学、工程和技术创新研究杂志
本文回顾了1998年至雷竞技苹果下载2000年开发的匿名数据方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。本文旨在讨论一种高效的匿名化方法,该方法需要划分微数据等价类,通过核平滑最小化接近度,通过控制敏感属性在微数据中的分布模式并保持多样性来确定以太移动距离。
关键字 |
数据匿名化,微数据,k匿名,身份披露,属性披露,多样性 |
介绍 |
近年来,向公众公布敏感数据的需求急剧增长。虽然发布有其必要性,但发布的社交网络数据不能泄露个人隐私是有限制的。因此,保护个人隐私和确保社交网络数据的效用成为一个具有挑战性和有趣的研究课题。考虑一个图形模型[35],其中顶点表示敏感标签,可以开发算法来发布非表格数据,而不损害个人隐私。虽然KDLD序列生成[35]后的数据是用图形模型表示的,但数据容易受到同质性攻击、背景知识攻击、相似性攻击等多种攻击。本文对文献中常见的攻击和可能的解决方法进行了研究,并对其有效性进行了分析。 |
计算网格的安全体系结构 |
本文介绍了一种安全体系结构及其相关的安全策略,以及不同的安全需求。分布式超级计算,远程沉浸,计算机增强仪器,分布式数据挖掘是与计算网格或分布式计算相关的功能。 |
任何分布式系统都有一些特殊的特性,如可伸缩性、性能和异构性。但是计算网格的另一个优点是它解决了现有安全机制中存在的所有安全问题。 |
分布式安全系统提供 |
1.详细观察安全问题。 |
2.安全策略的简要说明。 |
3.针对某些特定的安全威胁提供合适的解决方案。 |
4.提供安全架构来执行安全策略。 |
一些计算网格具有独特的特征,如 |
1.动态资源池使用情况。 |
2.每个计算过程都需要包含初始和终止步骤。 |
3.通过单播和多播处理通信。 |
4.资源需要不同的身份验证和授权技术。 |
5.单个用户可能在不同的位置拥有不同的帐户。 |
我们在所有计算中看到的主要缺陷是,我们必须确定一个适当的解决方案来提高安全性。 |
任何网格系统都需要满足以下要求: |
1.应该使用适当的身份验证过程来验证试图进行计算的每个用户。 |
2.访问控制机制应该在没有修改的情况下实现。 |
应该通过构建安全体系结构来适当地满足这些安全性需求。该体系结构应该满足某些条件,例如: |
1.单点登录 |
2.凭证的保护 |
3.本地安全解决方案的可解释性 |
4.输出。 |
5.统一凭证基础设施 |
6.支持安全组通信 |
7.支持多个实现。 |
安全策略派生出一组规则,这些规则定义了主题和对象之间的关系。主题通常指的是用户。密码和证书是用于验证主题的一些凭据。被安全策略保护的资源称为对象。信任域由主体和对象组成。计算网格中使用的安全策略如下所示。 |
1.计算网格必须拥有多个信任域。 |
2.单个信任域只使用本地安全策略。 |
3.信任域从全局主题映射到局部主题。 |
4.信任域内实体之间的操作需要相互认证。 |
5.访问控制决策基于本地主题。 |
6.用户可以通过提供自己的权限来执行程序。 |
主体和对象之间的通信是使用安全体系结构中的协议建立的。计算机、数据存储库、网络和显示设备都是存在于对象中的资源。网格计算机利用“用户代理”在不需要用户参与的情况下访问计算所需的资源。每个代理的生命周期掌握在用户手中。在用户代理中发现的缺点是,它发现凭证的复杂性并限制用户限制时间持续时间。“资源代理”用于分配对资源的访问。 |
为了访问资源,用户代理应该向资源代理请求。只有实现了请求,才能访问资源。如果没有可用资源,请求可能会失败。 |
在全局和局部主题之间应该有一个“精确的”映射。当我们在映射表的帮助下将全局名称转换为本地名称时,这是成功的。但它产生了一些复杂性。因此,这可以通过使用本地身份验证过程来实现。最后进行了精确的测绘。 |
Globus安全基础设施是实现网格安全体系结构的平台。它包括一个用于广泛计算的基础设施。Globus安全基础设施引用安全套接字库来派生身份验证协议。该安全体系结构的实现将基于访问控制安全策略灵活地访问资源。 |
用于控制用户在网络化计算环境中对资源的访问的方法和系统 |
网络计算环境使用不同的方法来控制文件和其他额外资源。这种技术是在多用户计算机网络中执行的。计算机通过通信途径交换它们的资源。在任何网络中,客户端系统都会向服务器系统请求资源。“对等服务器”是同时为客户端和服务器提供服务的计算机。 |
通常,客户端不能访问服务器提供的所有资源。密码身份验证是一种机制,客户端应该拥有登录的密码。通过使用其他机制来限制对资源的访问,如访问控制列表、简单的共享/不共享开关等。一些操作系统为新用户提供了复杂和硬的安全模型。 |
多用户计算机网络由一台客户端计算机和一台服务器计算机组成,以便管理用户之间的资源共享。资源以树形结构排列。树的顶部有主元素,其余元素排列在根节点下。访问权限由请求决定。树的第一个元素包含第二个元素的访问控制列表,因为生成了访问控制列表的副本,并且它与第一个元素一起继承。当一个请求被找到时,它被发送到树中的第一个元素。因此,可以更新访问控制列表。可以更新下一个请求。下一个请求将被发送到第二个元素,该过程继续进行。 |
计算机中的资源包括文件、文件夹或目录。这种类型的方法修改提供对使用资源的访问的访问控制机制。该方法还采用了隐式访问控制和显式访问控制技术。 |
安全提供者可以直接访问数据库。它包括特定的硬件和软件外围设备。它必须拥有一个身份验证过程,以验证访问资源的用户是有效用户还是无效用户。 |
GUI用于用户和对等服务器之间相互通信。它还提供了一种修改用户访问权限的方法。修改访问权限不会影响本地用户。在对等服务器中,借助操作系统分配的资源。操作系统通过客户端组件继承服务器组件。它提供了资源保护的操作、传播和继承。底层协议用于跨网络访问资源。修改访问权限的请求是从对等服务器上的用户界面获得的,当访问资源时,如果用户包含使用资源的权限,则授予访问权限。最新的安全模型及其相关协议可以应用于各种网络系统。 |
Nimrod / g:用于全局计算网格中的资源管理和调度系统的体系结构 |
计算网格的重点是提供对高端资源的访问,而不依赖于其物理位置和访问品脱。计算网格的一些应用实现了一个简单的计算经济,其中包括用户应该在其中选择一个“截止日期”的层。用户必须在截止日期前完成任务。这一层还从特定用户那里收集使用资源的“价格”金额。 |
为了提出参数计算中的问题,形成了一个简单的系统,称为“Mimrod”。Mimrod实现了生物信息学和业务流程模拟。 |
Mimrod系统在动态计算网格中是不成功的。因此,在globus中间件服务的帮助下,一个名为Nimrod/G的新系统被建模。Nimrod/G的架构包括5个组件: |
1.客户端/用户站——它用作用户界面和监控控制台。客户端可以从不同的位置执行单个客户端的多个实例。 |
2.参数引擎——它作为持久作业控制代理。负责整个流程的管理和维护。它在创建作业时使用,用于维护作业状态、与客户端、调度顾问和调度程序通信。 |
3.调度器——调度器的职责是任务分配、资源创建和资源选择。 |
4.分派器——根据调度器指令,分派器将执行任务。 |
5.作业包装器——它充当参数引擎和执行任务的系统之间的中介。 |
利用调度系统可以通过两种方式识别计算资源: |
1.用户指示Nimrod/G在截止日期前完成任务。 |
2.用户可以进入系统,并作为请求告知资源的适当价格。 |
这种系统的一个好处是,是否产生一个确切的结果是事先知道的。在调度系统中引入该参数集,得到调度策略。这些参数如下: |
1.资源的架构和配置 |
2.资源的能力。 |
3.资源状态、需求和可用节点 |
4.访问速度、优先级和队列类型 |
5.网络带宽、负载和延迟 |
6.资源和连接的可靠性 |
7.用户偏好和容量 |
8.申请截止日期和资源成本。 |
调度程序利用资源发现器收集所有的资源信息,并从中获得一个资源,以更好的价格满足所有的资源需求。Nimrod/G组件之间使用TCP/IP套接字进行通信。Nimrod/G可以使用glob组件来实现,例如GRAM(Globus资源分配管理器)、MDS(元计算目录服务)、GSI(全球安全基础设施)、GASS(二级存储的全球访问)和GDIS(网格目录信息服务)。Nimrod/G主要集中在计算网格中的资源管理和调度。Nimred/G利用大量的参数得到了最优调度决策。 |
结论及未来工作 |
讨论了从1998年到2000年为匿名化数据而开发的各种方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。详细讨论了数据匿名化技术和数据泄露防范技术的发展。介绍了数据匿名化技术在弹道数据等几种频谱数据中的应用。这项调查将促进数据库匿名化领域的许多研究方向。 |
附录 |
参考文献 |
|