ISSN在线(2319 - 8753)打印(2347 - 6710)
R.S.Venkatesh1, P.K.Reejeesh1, Prof.S.Balamurugan1, S.Charanyaa2
|
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际科学、工程和技术创新研究杂志
本文回顾了从2004年雷竞技苹果下载到2006年开发的匿名数据方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。本文旨在讨论一种高效的匿名化方法,该方法需要划分微数据等价类,通过核平滑最小化接近度,通过控制敏感属性在微数据中的分布模式并保持多样性来确定以太移动距离。
关键字 |
数据匿名化,微数据,k匿名,身份披露,属性披露,多样性 |
介绍 |
近年来,向公众公布敏感数据的需求急剧增长。虽然发布有其必要性,但发布的社交网络数据不能泄露个人隐私是有限制的。因此,保护个人隐私和确保社交网络数据的效用成为一个具有挑战性和有趣的研究课题。考虑一个图形模型[35],其中顶点表示敏感标签,可以开发算法来发布非表格数据,而不损害个人隐私。虽然KDLD序列生成[35]后的数据是用图形模型表示的,但数据容易受到同质性攻击、背景知识攻击、相似性攻击等多种攻击。本文对文献中常见的攻击和可能的解决方法进行了研究,并对其有效性进行了分析。 |
虚拟机工厂:为网格计算提供和管理虚拟机执行环境- 2004 |
虚拟机——虚拟机工厂为网格计算系统中的问题解决提供了可靠而灵活的环境。采用面向服务的体系结构代表虚拟机工厂中间,提供虚拟机定制和高效克隆。 |
该体系结构的主要目标是提供灵活性、快速虚拟机实例化、可伸缩性、故障恢复能力和互操作性。通过将克隆过程应用于各种VM技术,可以获得灵活性。互操作性是通过使用有效的克隆机制来实现的。 |
每个用户和资源提供者为虚拟机工厂架构中的分布式计算选择一个唯一的服务。“经典”虚拟机能够在不同的操作系统上运行。它提供隔离和安全机制;支持自定义和封装;为遗留应用程序提供支持。 |
VM工厂架构基于web和网格框架中提供的服务。客户端通过VMshop与服务通信。然后,该服务利用标准机制创建一个新的虚拟机。客户端无法直接访问虚拟机工厂。新实例化的VM用于访问VM工厂。VMshop可以提供安全的资源访问;配置网络;提供资源访问信息;支持查询处理。 |
VM工厂使用“生产过程规划器”(PPP)来创建新的虚拟机。PPP在收到请求后,从VM仓库中选择一个确切的VM。虚拟机信息系统提供当前使用的机器的信息。虚拟机监视器用于更新虚拟机信息系统。 |
一旦选择了确切的虚拟机,它必须满足以下测试。 |
i.子集检验 |
2前缀测试 |
3部分测试 |
在此之后,虚拟机将使用VM生产线进行克隆。然后VM应该在几个配置进程上进行解析。克隆和配置过程完成后,虚拟工作空间与n个IP地址合并。克隆和配置技术用于描述虚拟机的可行性。VM Plants体系结构可以有效地实例化VM克隆,并且可以灵活地生成新服务。 |
语义网格中的安全和信任问题——2005年 |
像“网格计算”这样的大规模分布式计算系统应该能够允许在“虚拟组织”(VO)上共享资源。近年来,网格安全基础设施(GSI)在网格计算机之间具有信任关系。但是仍然没有合适的验证和授权方法。即使他们没有能力选择一个“值得信赖的”用户。 |
“访问控制”使用基于属性的授权机制、自动认证、双向迭代安全协商和基于策略的授权增强。“信任管理”包括两种基本方法。 |
i.基于策略的信任管理。 |
2基于信誉的信任管理。 |
基于策略的信任管理揭示了某些规则、标准和策略,以识别用户是“值得信任”还是“不值得信任”。基于策略的信任管理负责做出访问控制决策。基于策略信任的系统利用语义进行决策。 |
基于信誉的信任管理主要涉及公钥证书、P2P系统、移动自组织网络和语义web。 |
用户要访问资源,必须满足以下一些安全机制。 |
i.由证书颁发机构签署的代理证书。 |
2基于身份的授权。 |
3简单的认证/授权。 |
iv.手动获取凭证。 |
引入了一个叫做“社区”的术语,在这个术语中,所有用户都可以有效地相互交流。这些社区的引入将降低交互的成本。社区可以隐式地或显式地形成。在虚拟组织中,信任的实现有四个阶段。 |
i.服务提供商识别-确定VO目标。 |
2形成和服务提供者邀请-计算社区信任和提供资源。 |
3操作和服务提供者交互——基于信任的服务调用。 |
iv.解散-终止资源。 |
在网格计算中,虚拟组织中的安全和信任问题是使用基于策略和基于信誉的信任管理方法计算的。本文的基本思想是指出网格计算中存在的资源限制和访问控制保护机制。 |
逐步转向云计算——2006年 |
云计算是SOA的扩展,它提供了存储即服务、数据即服务和平台即服务等资源。其逻辑是确定现有SOA可以采用哪种云服务。 |
在以下服务的帮助下组织云。 |
i.测试即服务 |
2管理即服务 |
3应用即服务 |
流程即服务 |
v.信息即服务 |
vi.数据库即服务 |
7存储即服务 |
8基础设施即服务 |
9平台即服务 |
x.集成即服务 |
西安全即服务 |
安全性和性能是云计算中的障碍。但是,云并不支持所有的计算资源。云计算适用于以下情况 |
i.应用、流程和数据相互独立。 |
2使用新的应用程序。 |
3采用基于Web的平台。 |
(四)企业内部核心架构要做好。 |
云计算不适合的时候 |
i.流程、应用和数据是耦合的。 |
2需要高安全性。 |
3应用程序是遗留的。 |
iv.积分点没有很好地定义。 |
云架构描述了 |
i.商业驱动。 |
2管理下的信息。 |
3管理下的现有服务。 |
iv.核心业务流程。 |
在创建云的过程中涉及到几个步骤。他们是 |
i.进入业务。 |
2接触文化。 |
3访问该值。 |
iv.了解你的服务、流程、数据和云资源。 |
v.确定候选数据、服务和流程。 |
vi.创建治理策略和安全策略。 |
7将候选服务绑定到数据和流程。 |
8重新定位服务、流程和信息。 |
9实现安全性、治理和操作。 |
结论及未来工作 |
讨论了从2004年到2006年为匿名数据开发的各种方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。详细讨论了数据匿名化技术和数据泄露防范技术的发展。介绍了数据匿名化技术在弹道数据等几种频谱数据中的应用。这项调查将促进数据库匿名化领域的许多研究方向。 |
参考文献 |
|