所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

进一步的调查方法开发保护隐私的计算网格

R.S.Venkatesh1,P.K.Reejeesh2,Prof.S.Balamurugan3,S.Charanyaa4
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度1、2、3
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,钦奈,印度TamilNadu4
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文综述方法为匿名化开雷竞技苹果下载发的数据从2001年到2003年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。本文旨在讨论高效的微数据匿名化方法需要划分等价类,通过最小化亲密内核平滑和确定醚移动距离通过控制微数据敏感属性的分布格局,也保持多样性。

关键字

数据匿名化、微数据k-anonymity、身份信息披露,披露属性,多样性

我的介绍。

需要发布敏感数据在最近几年公共变得奢侈。尽管出版
要求需要有一个限制,出版社会网络数据不应披露私人信息
个人。因此保护个人隐私和保证社会networ数据成为一个实用程序
具有挑战性和有趣的研究课题。考虑一个图形模型[35]顶点表示一个敏感的地方
标签算法可以开发出版non-tabular数据对个人隐私的前提下。
虽然数据在图形化模型表示KDLD序列生成[35]数据容易
等攻击同质性攻击,相似背景知识攻击,攻击和许多更多。在这个
纸我们已经做了一个调查在攻击和可能的解决方法提出了文学和效率
相同。

二世。从安全到分布式信任无处不在的计算
环境

我们将能够访问一个无处不在的计算的资源和服务在任何时候从任何地方。
这导致很多安全问题。目前安全方法集中在身份验证和访问控制。为
考虑我们提出的方法改善安全通过添加信任。只有当用户有权访问
一个资源,他是允许使用的资源。
无处不在的电脑和手持嵌入式设备的组合会给更多的服务
用户。无处不在的计算机的主要目的是提供更智能服务,可通过智能手机用户办公场景。为此,开发了“半人马座”。但出乎意料的很多
安全风险是在半人马座。
所以最好和合适的方法是“分布式信任”。政策发起了访问控制、身份验证
和代表团。如果发现一个用户使用一个服务的能力,然后认为用户有“正确”的
访问服务。委托可以谦虚的把权利委托。这就是所谓的代表团。
分布式信任管理有助于解决信任问题不使用身份验证,但是通过使用
公钥与访问控制。一个安全策略给一群范例进行授权,访问控制和信任。
每个域提供服务应该通过这些安全策略。域利用安全代理
和代表团利用授权代理。代表团被视为给予许可。也就是说,只有
用户有权利委托服务几乎可以代表该服务也代表本身可以的能力
委托。
可信代理提供一些特权。一个值得信赖的代理帮助用户服务委托给其他用户
他们信任所以代表团链。链被当且仅当用户的需求
不满意。
一般来说,用户可以发送一个请求安全代理寻求使用服务。安全代理
会产生一些授权证书给用户访问服务“门票”。安全代理
识别一个代表团的全权代表根据政策,委托。用于解决“XML签名”
在分布式网络隐私问题。
为了看到无处不在的计算在现实中,我们需要添加分布式信任安全
基础设施。信托服务将提供更大的灵活性和容易。

三世。对信任——了解网格计算系统的资源管理

网格计算系统实现资源管理使用沙盒技术,
加密和访问控制方法。但在这些方法使系统开销降低。因此
我们使用一个资源管理算法来实现系统中“信任”。
苛刻的情况下,发生在由于资源管理是网格系统
我。资源的地理分布。
二世。资源的异质性。
三世。使用网格领域有自己的政策和做法。
第四,使用不同的访问和成本模型网格域。
当一般的资源分布,我们需要考虑的“服务质量”和“安全”
问题。因此鼓励“资源管理系统”来决定资源的分配。主要的目标
信任——意识到资源管理系统是通过使用资源管理安全开销降到最低
系统。“信任关系”资源消费者和资源提供者之间提供。
网格系统是网格划分为许多领域(GD)一个管理员控制
和客户的资源。每个GD相关资源域和一个客户端域。每个资源领域
包括所有权、组类型的活动和信任水平。客户端相关的领域还包括某些属性
客户端。代表客户和资源,存在两个“需要的信任级别”。
为了整合资源的服务质量管理体系,我们打算
使用信任——意识到资源管理算法。当收到来自客户机的请求,信任——意识到
资源管理调度程序分配资源的基础上
我集中调度程序的组织。
二世。非抢占式任务执行。
三世。不可分割的任务。
的帮助下资源管理算法,所有客户端请求相结合形成一个“元
请求”。一些模拟进行了测试资源管理算法的性能。结果,
性能提高算法时“信任-意识”。
第四,对网格服务的安全
网格计算是负责交换和多样化的利用资源在分布式虚拟
组织”。web服务实现机制为特权网络服务的必要性。
虚拟组织(VO)包括组用户和相关资源或服务。安全壁垒
认证和授权时观察到的虚拟组织的管理和控制资源。来
虚拟组织是解决这些障碍,治疗作为“桥梁”。
一般来说,用户在虚拟组织和资源控制的策略和标准
古典组织制定。访问特定资源,我们需要一个“二进制信任关系”
我,一个本地用户和他们的组织。
二世。签证官和用户。
网格安全模型应具备以下三个功能。
我,多重安全机制。
二世。动态创建的服务/资源。
三世。动态建立信任域。
用户驱动的安全模型需要制定政策和签证官的标准控制资源。一个
Globus Toolkit版本2 (GT2)安全模型提供了网格服务资源的分配和管理,
监控与发现和数据移动。GT2提供代理证书和社区授权
服务。如果这些安全服务满意,用户是可以信任的。
Globus Toolkit版本3 (g3)是综合使用开放网格服务体系结构(OGSA)
它定义了一些web服务和他们的行为。及至利用HTTP,简单对象访问协议(SOAP),
Web服务描述语言(WSDL)和安全相关的协议。
网格计算必须强调特定的安全机制(如身份验证、授权、
证书转换、审计和代表团来执行一个安全操作。使用OGSA及至合并
获取——定义许多安全服务,如凭证处理服务协议,授权服务,
证书转换服务,身份映射服务和审计。使用托管环境的相互作用
服务/资源将是安全的。
有两个主要的g3相比GT2好处。
我。及至利用web服务——使用安全协议和标准。
二世。利用紧最小特权模式——g3最小或没有特权服务。
及至设计兼容GT2。及至还提供了一个名为网格的复杂的服务
资源分配和管理(克)。这允许远程客户端与所需的资源进行交互
安全的方式。

诉的结论和未来的工作

各种方法为匿名化开发数据讨论了从2001年到2003年。微数据发布等
人口普查或病人数据的广泛研究和其他目的集中的地区是一个重要的问题
政府机构和其他社会关联。通过文献调查显示确定的传统方法
唯一标识等领域的的方法消除社会安全号码从微数据,还是结果
k-anonymization优化算法在披露敏感数据,似乎是很有前途的和强大的在特定的
情况下,仍然携带优化k-anonymity赋权的限制,从而导致严重的计算
挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念
建议在文献中解决这个问题也是一个数量的约束,因为它被证明是低效的
为了防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,不得
提供足够的隐私保护对敏感属性等价类可以大幅提高
隐私与信息披露限制技术,如抽样细胞抑制舍入和数据
交换和pertubertation。进化的数据匿名化技术和数据披露预防
技术进行了较为详细的试验研究。数据匿名化技术的应用了光谱的数据
如轨迹数据进行描述。这个调查将推动很多数据库领域的研究方向
匿名化。

引用