2. 江西科技师范大学 数学与计算机科学学院, 江西 南昌 330038;
3. 嵌入式系统与服务计算教育部重点实验室(同济大学), 上海 200092
2. School of Mathematics and Computer Science, Jiangxi Science & Technology Normal University, Nanchang 330038, China;
3. Key Laboratory of Embedded System and Service Computing, Ministry of Education (Tongji University), Shanghai 200092, China
当今社会, 每天都在产生并流通海量数据, 大量数据的消费与共享给人们的工作和生活带来便利, 也增加了涉及个体或组织隐私信息泄露的风险.因此, 实现具有隐私保护的数据共享, 成为人们的期盼.“隐私”意指当事人不愿意被外人知道的敏感信息, 它与公共利益、群体利益无关, 具有隐藏特性[1, 2].数据发布中的隐私保护是对公开发布的数据, 采取隐私保护举措, 防止他人通过知识推断、数据挖掘、链接攻击等手段获取到隐私数据.例如, 表 1为一张待发布的就诊记录表, 医院可能出于方便相关机构研究病情分布特点、犯病规律等原因, 将这些医疗数据公开发布.显然, 这些数据不作防护地直接发布, 会暴露个体疾病隐私.如何对数据记录进行处理, 以防止患者疾病隐私泄露?最简单的方法就是将其中“Name”属性数据隐去, 这样就不会直接暴露“某人患有某病”这种隐私, 也不影响数据供相关分析或研究利用.但攻击者在知道患者某些背景知识的情况下, 根据(Age, Sex, Zip)属性组合, 也可能推测出某个人, 导致个人隐私泄露.例如, 攻击者如果知道“某社区(对应zip属性)42岁的男同志赵四, 曾在那段时间到所在医院看病”, 就可推断出赵四患有肝炎.另外, 美国卡耐基梅隆大学的Sweeney研究指出[3], 通过与发布的关系表(文献中举例为选民登记表)作连接运算, 能够以高概率推断出个体隐私.
对于涉及隐私保护的关系表数据, 可将其属性归纳为4类:标识(explicit identifier)属性、准标识(quasi-identifier)属性、敏感(sensitive)属性及其他属性.为方便讨论, 一般忽略其他属性.标识属性也称为身份属性, 或简称标识符, 是能够直接区分个体身份的属性, 如, 表 1中的“Name”属性.准标识属性也称为非敏感属性, 或简称为准标识符, 是联合起来可能推断出个体身份的多个属性, 如, 表 1中“Age”、“Sex”、“Zip”均为准标识属性.敏感属性, 也称为隐私属性, 是包含隐私数据的属性, 如, 表 1中的“Disease”属性.由上例可见, 单纯隐匿标识属性并不能保证隐私安全, 因为攻击者可能根据准标识属性, 借助背景知识或链接攻击等方式推断出标识属性, 从而暴露隐私.为了保护隐私, 非常简单的做法是把准标识属性和标识属性一起隐去, 这样就没有可能根据准标识属性推断出标识属性与隐私属性的一对一关联, 但这样仅剩隐私属性的表数据将变得毫无用处.隐私保护本质上就是要切断敏感属性与标识属性的联系, 防止两者间建立一一对应.然而, 隐私保护既要保护数据隐私, 又要维持数据可用, 即保持隐私保护程度与数据可用性的平衡.
Sweeney提出的k-匿名(k-anonymity)模型可以防范如上所述的基于背景知识的攻击和链接攻击, 是一种经典的隐私保护方法[3].该方法将表数据划分为至少包含k个元组的等价类, 分别对其匿名, 使每个等价类全部元组在准标识属性上取值相同, 即对表中任一元组ti, 至少存在k-1个元组与ti在准标识属性上取值相同, 以此保证最多只能以1/k的概率, 通过准标识属性关联出标识属性.概化(generalization)和压缩(suppression)技术被广泛应用于实现k-匿名[4, 5].概化是将具体的属性值用值域更广的概括值来取代, 例如, 将年龄45、55概括为[45, 55].表 2显示了表 1的2-匿名概化结果.2006年, Aggrawal等人首次提出利用聚类方法实现数据匿名[6], 此后陆续可见一些聚类匿名的研究成果.
针对表数据发布中隐私的匿名保护问题, 本文提出一种贪心聚类匿名法.该方法区别于多数统一依据概化层次树概化和评价信息损失的方法, 区分准标识属性类型, 分别概化并度量信息损失.合理定义两个元组间和元组与等价类间的距离, 使其正向反映概化信息损失.借用贪心法和聚类思想将n个元组按距离最小化进行贪心聚类划分, 分别实现匿名, 保证了总体信息损失和匿名时间趋于最优.本文第1节简介相关研究工作.第2节介绍k-匿名和概化的概念, 重点给出概化信息损失的度量方法.第3节主要阐述并分析GAA-CP匿名算法.第4节实验对本文算法与相关匿名算法进行对比分析.第5节总结全文, 并指出下一步的研究工作.
1 k-匿名技术相关研究作为一种简单而有效的隐私保护手段, k-匿名技术自提出以来, 得到了广泛研究.Sweeney最早提出的MinGen算法[4]每一步都完全搜索概化空间, 以便选取最优概化操作, 直到数据满足k-匿名原则.算法简洁、有效, 但由于时间复杂度高, 实用性受限.文献[4]提出的Datafly算法则基于MinGen算法, 引入压缩与启发式概化思想, 提升了算法效率.2005年, LeFevre等人提出了Incognito匿名算法[7], 采用全局重编码技术, 自下而上对原始数据进行概化, 但Datafly和Incognito都容易过度概化.2006年, LeFevre等人又提出了Mondrian匿名算法[8], 将原始数据映射到一个多维空间, 通过对空间多维数据的优化划分来实现数据k-匿名.2010年, 韩建民等人提出了面向敏感值的个性化(a, k)-匿名隐私保护模型[9].该方法不利于处理数值属性及多个敏感属性的情况.2012年, 王波等人提出了一种基于逆聚类的个性化隐私匿名方法[10], 依据敏感属性值上的差异程度实现聚类分簇.算法要求引入保护属性, 数据失真也较大.近10余年来, 很多种k-匿名方法陆续被提出来.Meyerson等人的研究则表明, 求最优匿名法是个NP难问题[11].一般来说, 不同匿名方法都有一定的优、劣势和应用特点.
自Aggrawal等人在k-匿名中引入聚类方法以来[6], 已有不少文献研究了隐私保护数据发布中的聚类匿名算法.Li等人提出一种KACA匿名方案[12], 应用了聚类思想, 匿名过程为反复合并等价类, 即每次随机选取一个个数小于k的等价类, 依据合并概化信息损失量最小原则, 选取某个等价类与其合并概化, 直到所有等价类包含k个以上元组为止.该方法需对所有准标识属性预定义概化层次结构, 这固化了概化模式, 容易带来不必要的概化.王智慧等人提出一种L-clustering方法[13], 对准标识属性分类概化, 通过考察概化前后属性值的不确定性变化程度, 给出了信息损失的度量方法, 从而将数据匿名问题转化为带特定约束的聚类问题, 但算法优先考虑l-多样性保持, 执行中可能无解.郭昆等人针对数据流匿名保护问题, 提出一种基于聚类的数据流匿名方法[14], 但元组间的距离与元组到簇间的距离定义并不清晰, 聚类方法的效果与起始元组t的选取密切相关, 难以保证整体信息损失最小.Zhang等人提出一种基于信息熵的k-匿名聚类算法EBKC[15], 首先根据设定的阈值d, 将表数据按准标识属性值上的平均距离最小原则划分为一些大小不一的记录子集, 然后分别将其中记录数小于k的子集合并, 将记录数大于2k的子集拆分, 使每个子集记录数在k与2k之间.但是, 该算法重复划分与合并操作, 因复杂度较高而影响实用性.综上所述, 许多匿名方法都不能同时保障信息损失量和时间效率趋于最优.
2 表数据k-匿名与概化信息损失度量二维表数据是信息发布的主要形式, 故本文以关系数据库中的表数据为研究对象, 探讨其隐私保护方法.表数据隐私保护的主要方法是数据匿名, 而数据概化是实现数据匿名的主要手段.
2.1 表数据k-匿名概念为方便讨论, 假定待发布的表数据中, 行项包含n个元组, 通常也称记录; 列项由d个准标识属性和1个敏感属性构成.设T=(t1, t2, …, tn)为待发布的表数据, tj(j=1, 2, …, n)为表中第j个元组.记Aq=(A1q, A2q, …, Adq)为表中所有准标识属性, Aiq(i=1, 2, …, d)为表中第i个准标识属性, 其属性值是数值型或分类型, 例如, 表 1中“Age”和“Zipcode”的属性值为一个数值, 即为数值型; “Sex”的属性值为一种类别, 即为分类型.记As为表中敏感属性.记元组tj在属性Aiq上的值为tj[Aiq].
定义1(等价类).在表数据中, Aq取值相近的若干元组作为一个概化单位, 概化后具有相同的Aq值, 称这些元组为一个等价类, 记为Ci.
k-匿名过程需要将表数据分成多个等价类, 使任意两个等价类相互没有共同元组, 所有等价类的集合构成表数据.即
定义2(等价元组).经过概化后的某个等价类Ci, 类中所有元组具有相同的准标识属性值, 统称为等价元组, 记为
定义3(k-匿名).将表数据T分成m个等价类, 每个等价类至少包含k个元组, 表T满足k-匿名, 当且仅当在每个等价类中, 各元组在准标识属性上取值相同, 不能区分.即
可见, k-匿名要求对表数据中任一元组, 至少存在k-1个其他元组, 它们具有相同的准标识属性值.因此, 即便侵犯者具备背景知识, 既知道被侵者的准标识属性值, 又知道表中肯定包含入侵者的数据记录, 能够顺利获知被侵者数据在某一等价类中, 但并不能确定到底是该组中哪一条元组, 理论上侵犯者只有1/k的概率能够定位出元组序号.因此, k-匿名能够防范基于背景知识的隐私攻击.
2.2 数据概化及其信息损失在匿名处理前的原始表数据中, 一个元组和另一元组的准标识属性值一般不会完全相同, 不妨假设不存在准标识属性值相同的元组.为了达到k-匿名, 通过值域概化的方法, 使同一等价类中各元组具有相同的准标识属性值.
定义4(值域概化).对原始表数据中的某个准标识属性
概化的本质是通过将属性值进行放大, 使多个不同的属性值在某个被放大的范围内取值相同.概化后的属性值不再是具体的某一属性值, 而是体现为一个包含各个概化前原值的集合概念, 故表数据概化能够阻止根据具体准标识属性值进行的表连接.由于链接攻击[3]需要在不同的表数据之间, 根据共同的属性值进行表连接, 因此k-匿名能够有效地防范表链接攻击.
概化方法一般是对需要概化的准标识属性
毫无疑问, 概化用某个抽象属性值取代原来多个不同的具体属性值, 将导致不同程度的数据失真.习惯上用信息损失量来衡量数据失真程度.目前, 多数衡量信息损失的办法采用统一的计算公式, 如文献[4, 9, 10, 12]等用到的度量方法.为了更为合理地评价数据失真度, 本文特别区分属性类型, 对数值型和分类型属性分别采用不同方法度量其概化信息损失.
2.2.1 数值型属性概化信息损失度量假设d个准标识属性中, 数值型属性个数为d1, 分类型属性个数为d2, d=d1+d2.记
在等价类
$iloss({C_r},{A^{nq}}) = \sum\limits_{i = 1}^{{d_1}} {iloss({C_r},A_i^{nq})} .$ |
容易计算出, 在表数据T上, 所有数值型非标识属性概化后的信息损失为
$iloss(T,{A^{nq}}) = \sum\limits_{r = 1}^m {iloss({C_r},{A^{nq}})} .$ |
分类型属性需要根据预定义的概化层次树进行概化, 每个分类型属性对应建立一棵概化层次树, 图 1即为一棵概化层次树.如图 1所示, 树中叶子节点为表数据T中该属性上的各个取值, 中间节点为各个层次的概化值, 根节点为最终概化值.两个属性值的最小概化值即为对应两个叶子节点的最小上界节点, 如, “Influenza”和“Asthma”的最小概化值为“Respiratory diseases”.具有垂直关系的两个属性值的路径长度为它们之间的边数, 如, “Asthma”到“Diseases”的路径长度为2.
分别记rooti为属性Aicq的概化层次树的根节点值,
在等价类
$iloss({C_r},{A^{cq}}) = \sum\limits_{i = 1}^{{d_2}} {iloss({C_r},A_i^{cq})} .$ |
在表数据T上, 所有分类型非标识属性概化后的信息损失为
$iloss(T,{A^{cq}}) = \sum\limits_{r = 1}^m {iloss({C_r},{A^{cq}})} .$ |
综合第2.2.1节和第2.2.2节的计算, 我们得到原始表数据T在k-匿名处理后的总数据信息损失为
$iloss(T,{A^q}) = iloss(T,{A^{nq}}) + iloss(T,{A^{cq}}).$ |
如第1节所述, 针对数据发布的k-匿名隐私保护, 近年已有多种聚类方法被提出来.聚类(clustering)的基本思想是将一个数据集按相似性程度划分为若干类(cluster, 或称为簇), 使同一簇中的数据比簇间数据具有更强的相似性.k-匿名一般是将数据表按元组的准标识属性值相近程度分成若干等价类, 分别概化, 以使相同数目的类中元组比类间元组具有更小的概化信息损失量.可见, 聚类划分与k-匿名中等价类划分, 两者在数据划分上有相近的思想.本文在k-匿名中引入聚类方法, 其中关键之一是如何度量准标识属性值的相近性.为此, 考虑到最大程度地减少数据信息损失, 我们将准标识属性值的相近性与概化信息损失量关联起来, 通过定义元组间距离, 来反映元组间准标识属性的相近程度和概化信息损失量大小.元组间距离越小, 它们之间的准标识属性值就越相近, 合并概化到同一等价类所造成的信息损失也就越小.
3.1 元组与等价类距离定义5(元组间距离).表数据T中任意两个元组tp和tq在对应各个准标识属性上取值差异程度的平均值称为元组间的距离, 记为dist(tp, tq).
由定义5可知, 元组间距离值反映两者准标识属性值间的相近程度, 由彼此在各个准标识属性上的取值差异度共同决定.为此, 可以先按类型不同, 对数值型和分类型准标识属性分别引入属性差异度计算方法.
两个数值型属性值
两个分类型属性值
$div({t_p}(A_i^{cq}),{t_q}(A_i^{cq})) = \frac{1}{2} \times \left( {\frac{{h({t_p}[A_i^{cq}],{t_{p \wedge q}}^*[A_i^{cq}])}}{{h({t_p}[A_i^{cq}],roo{t_i})}} + \frac{{h({t_q}[A_i^{cq}],{t_{p \wedge q}}^*[A_i^{cq}])}}{{h({t_q}[A_i^{cq}],roo{t_i})}}} \right).$ |
上式中,
$dist({t_p},{t_q}) = \frac{1}{d} \times \left( {\sum\limits_{i = 1}^{{d_1}} {div({t_p}(A_i^{nq}),{t_q}(A_i^{nq}))} + \sum\limits_{i = 1}^{{d_2}} {div({t_p}(A_i^{cq}),{t_q}(A_i^{cq}))} } \right).$ |
命题1.两个元组间的距离与这两个元组最小合并概化的信息损失量成正比.
证明:首先因为两元组合并概化后, 分类型属性值是根据相应的属性概化树概化到两者原值的最小上界, 所以称为最小合并概化.以元组tp和tq为例, 根据第2.2节的内容, 经过最小合并概化后, 两者数值型属性值将概化为
$iloss({t_p} \vee {t_q},{A^{nq}}) = 2 \times \sum\limits_{i = 1}^{{d_1}} {\frac{{max({t_p}(A_i^{nq}),{t_q}(A_i^{nq})) - \min ({t_p}(A_i^{nq}),{t_q}(A_i^{nq}))}}{{\max T(A_i^{nq}) - \min T(A_i^{nq})}}} ,$ |
分类型属性值将概化为
$iloss({t_p} \vee {t_q},{A^{cq}}) = \sum\limits_{i = 1}^{{d_2}} {\left( {\frac{{h({t_p}[A_i^{cq}],{t_{p \wedge q}}^*[A_i^{cq}])}}{{h({t_p}[A_i^{cq}],roo{t_i})}} + \frac{{h({t_q}[A_i^{cq}],{t_{p \wedge q}}^*[A_i^{cq}])}}{{h({t_q}[A_i^{cq}],roo{t_i})}}} \right).} $ |
故两个元组最小合并概化后的信息损失量计算为
$iloss({t_p} \vee {t_q},{A^q}) = iloss({t_p} \vee {t_q},{A^{nq}}) + iloss({t_p} \vee {t_q},{A^{cq}}),$ |
与上面两元组间距离计算公式比较, 容易得出
定义6(元组到等价类的距离).对于等价类Cq和任一元组
显然, 计算元组到等价类的距离即为求元组间的距离.因此, 我们有如下结论.
命题2.元组到等价类的距离与该元组和等价类最小合并概化的信息损失量成正比.
证明与命题1类似, 这里省略.
根据命题1、命题2的结论, 由于元组间距离和元组到等价类的距离都直接反映两者间最小合并概化的信息损失量, 故我们可以得出下述推论.
推论1.根据元组间或元组与等价类间距离最小原则, 选择元组构造等价类, 能够保证生成的等价类具有最小概化信息损失值.
3.2 GAA-CP匿名算法本节提出一种基于贪心聚类划分的匿名算法GAA-CP, 其基本思想为:将待匿名发布的表数据T, 依据推论1的结论, 利用贪心法和聚类思想, 划分成一些个数不小于k的聚类(即等价类), 最后对每个等价类按预定规则进行概化匿名, 使匿名后总信息损失量最小.下面我们通过伪码形式给出算法实现步骤.
算法1.基于贪心聚类划分的匿名算法GAA-CP.
输入:待发布的表数据T, 匿名参数k.
输出:满足约束条件的匿名表数据T*.
步骤:
1. T*=Ø; m=0; /*初始化匿名表T*和变量m, m记录等价类个数*/
2. ∀tr∈T, C={tr}; T=T-{tr}; /*从T*中任取一个元组作为等价类C的初始元组*/
3. while |T|≥kdo /*只要T中元组个数不小于k, 即循环划分等价类*/
{3.1. while |C| < k do {从T中找出与C距离最小的元组(集)加入};
3.2. T*=T*∪{C}; /*将等价类C添加到T*中*/
3.3.在T中找与C距离最远的某元组tmaxi;
3.4. C={tmaxi}; T=T-{tmaxi}; }; /*将tmaxi从T移出到C, 构造一个新等价类C */
4.对T中剩余元组, 逐个找到距离最近的等价类加入;
5.依次取Ci∈T*(i∈[1, m]), 对其所有准标识属性Aqi进行最小概化;
3.3 GAA-CP算法分析 3.3.1 复杂性分析根据上述伪代码描述的算法具体步骤, 可以分析其计算复杂性.其中, 主要的步骤3是一个双层循环, 其外循环次数为划分成的等价类个数m, m≤[n/k]([n/k]表示不大于n/k的整数).内循环操作主要是实现等价类构造, 其循环次数等于元组添加次数(每次添加与C距离最小的元组(集), 可能不止一个元组), 故内循环次数上限为k, 可以认为约等于k.内循环操作中, 每次选取与C距离最小的元组(集)(步骤3.1)和每次选取等价类的初始元组(步骤3.3), 都需要做|T|次(|T|表示T中剩余元组个数)距离求值与比较, 此操作可以在O(n)时间内完成.以上累计计算, 步骤3可以在mxkxO(n)时间内完成, 其时间复杂度为O(n2).最后步骤4和步骤5都可以在O(n)时间内完成, 其时间复杂度为O(n).因此, 算法总的时间复杂度为O(n2).
在算法运行过程中, 内存空间消耗主要是存储两个表数据T和T*, 其大小与原始表数据T的元组个数和属性值个数相关, 一般不需要作特别考虑.
3.3.2 有效性分析本算法主要实现将包含n个元组的表T划分为m个等价类, 使得:∀i∈[1, m], |Ci|∈[k, 2k), 且iloss(T, Aq)有最佳的极小值, 其实质是解决一个带约束条件的聚类划分问题.由第3.2节所给出的算法可见, 类划分过程的每步都是按距离最小原则选取元组, 依据第3.1节的推论1, 算法能够保障划分后的各等价类在概化匿名时的数据信息损失总和具有最优的极小值.根据算法描述细节中的步骤3.1可知, 所划分等价类的元组个数均大于等于k, 结合步骤4考虑可知, 最终各等价类元组个数不会达到2k, 所以, 对∀i∈[1, m], |Ci|∈[k, 2k).
由于划分后各等价类元组个数不小于k, 经过概化匿名后, 同一等价类中各元组在准标识属性上取值相同.因此, 在算法输出的匿名表T*中任取一个元组t, 至少存在k-1个其他元组, 它们具有相同的准标识属性值, 显然, 表T*符合k-匿名模型.根据第2.1节和第2.2节相关部分的论述, 满足k-匿名要求的输出表T*能够有效地抵抗基于背景知识的攻击和链接攻击.
4 实验与结果分析本节通过实验分析验证GAA-CP算法的性能, 并将其与文献[12]提出的KACA算法和文献[15]提出的EBKC算法进行比较.在第1节, 我们按年代顺序例举了近10年来有一定典型意义的4种聚类匿名方法, 它们分别出自文献[12-15].其中, 文献[12]中提出的KACA算法和文献[15]中提出的EBKC算法在距离定义、信息损失度量、隐私保护的对象和目标等方面与本文的GAA-CP算法有更近的相似性和可比性, 故我们选择这三者进行实验对比和分析.
实验数据集来源于隐私保护研究领域被广泛使用的UCI机器学习数据库中的Adult数据集(http://archive.ics. uci.edu/ml/datasets/Adult).和文献[12]一样, 在删除了那些具有未知属性值的元组以后, 得到一个共包含45 222个元组的表数据, 表中每个元组都保留了9个属性, 分别为Age, Gender, Education, Marital Status, Race, Work Class, Native Country, Salary Class和Occupation, 其中, Occupation为敏感属性, 前面8个属性均为准标识属性, 在这8个准标识属性中, Age为数值型, 其余7个均为分类型.实验环境为:英特尔Pentium双核E2140 @1.60GHz CPU; 1GB (DDR)内存; 希捷ST3160815AS (160GB/7200转/分)主硬盘; Windows XP专业版32位SP3操作系统; Microsoft SQL Server2000数据库系统, 算法均采用Microsoft Visual C++ 7.0实现.考虑到各算法在构造新等价类时, 随机选取起始元组会导致结果有略微差别, 每组实验重复进行10次, 结果取其平均值.
4.1 信息损失量分析为了分析数据信息损失量随准标识属性维数|Aq|以及k-匿名中对应k值改变而变化的规律, 我们各进行了一组实验, 数据结果按千分之一比例取值.图 2(a)和图 2(b)分别给出了当k=5和k=10时, KACA, EBKC和GAA-CP中|Aq|的变化对信息损失大小的影响.可以发现, 当k值相同时, 随着|Aq|的增大, 数据信息损失量不断增大, 且增大比例不完全成正比.这是因为, |Aq|增大, 需要概化的数据量也显著增大, 导致信息损失量对应显著增大.但是, 在8个准标识属性中, 由于只有第1个“Age”属性是数值型属性, 显然准标识属性的维数从2增加到8, 每次增加的都是一个分类型属性, 而一般来说, 分类型属性概化导致的信息损失会略大于数值型属性, 故随着|Aq|的增加, 信息损失量不是完全成比例地增大, 且略微体现先快后慢的趋势.比较k值和|Aq|值均相等时的信息损失量, 始终有KACA > EBKC > GAA-CP, 这是因为KACA对全部准标识属性概化都需要依据预定义的概化树, 这容易导致一些属性值过度概化.EBKC在聚类初始划分和聚类合并时是按信息最小原则进行, 而聚类拆分过程却是在最大熵值属性上按熵值最大化原则进行, 而GAA-CP在划分全部等价类过程中, 每一次元组添加都是按照信息损失最小原则来选取.
图 3(a)~3(c)分别给出了当|Aq|=2, 5, 8时, 数据信息损失随着反映匿名程度的k值改变而变化的情况.可以看出, 当|Aq|值确定时, 随着k值增大, 信息损失量有所增大.这是因为k值变大, 等价类中元组个数将增多, 将这些更多的元组概化到同一属性值时, 一般需要增大概化程度, 以至于各元组数据信息损失量将变大, 相应的整体信息损失量增大.然而, k值变大, 意味着匿名强度高, 匿名后将有更多元组具有相同准标识属性值.这也验证了信息损失量与匿名强度是两者不可兼得的矛盾关系.前者反映匿名代价, 后者反映隐私保护强度, 需要我们根据实际平衡取舍.
4.2 运行时间分析
为了进一步比较分析GAA-CP算法的运行时间特点, 我们分别进行了3组实验.第1组实验为保持元组个数不变, 分别固定k=5和k=10, 考察|Aq|值改变时的运行时间变化, 图 4(a)和4(b)分别给出了其实验结果.可以看出, 当k值一定时, 随着|Aq|值的增大, 3种算法的运行时间都明显增大, 且EKBC算法运行时间最大, KACA其次, GAA-CP最小.这是因为随着|Aq|值的变大, 各种算法均需要对更多的准标识属性进行概化, 并根据其信息损失来求元组间距离, 从而运算量明显增加, 故运行时间增大.EBKC由于要重复等价类合并和划分过程, 导致运行时间较长, GAA-CP每步根据所包含元组个数不超过k值逐个构造等价类, 均衡了各等价类大小, 使等价类个数和等价类之间距离的计算量都趋于最优, 因而运行时间较短.
分析算法运行时间的第2组实验是, 分别固定值|Aq|=2, 5, 8, 考察k值改变时的运行时间变化, 图 5(a)~5(c)分别给出其实验结果.可以发现, 在运行时间上, 随着k值变大, 3种算法均只有微小变化, 且一直维持EBKC > KACA > GAA-CP, 其中, EBKC有微量缩小, KACA有微量增大, GAA-CP大体呈微小幅度先增后减.因为一般情况是, k值增大, 等价类将变大, 故构造单个等价类时间将变长, 但同时由于总元组个数固定, 划分出的等价类个数将减少, 因此算法总的运行时间变化很小.然而, 综合考察等价类的规模和数量变化可能给运行时间带来的此增彼减, 各算法总体运行时间大小应该与其最佳性能发挥大小趋向一致.故运行时间变化之所以是EBKC微幅减小, 是因为算法中选取的阈值(δ=0.5)比较有利于较小等价类的形成; KACA微幅增大, 是因为算法性能最佳化与等价类规模适量变大趋向基本吻合; GAA-CP微幅先增后减, 是因为算法在划分等价类的规模适中(k=9~11)时, 性能趋向最佳.
分析算法运行时间的第3组实验是, 固定|Aq|值和k值, 考察匿名表规模, 即总体元组个数成倍增减时的运行时间变化.图 6(a)和6(b)分别给出了当k=8, |Aq|=3和k=8, |Aq|=6时的实验结果.可以看出, 保持|Aq|值和k值不变, 随着匿名表规模的成倍增加, 算法运行时间也在近似成倍地增大.这是因为匿名表规模成倍增加, 意味着有成倍的元组数量需要概化, 算法总体运算量也对应成倍的增加, 但由于各算法如重复执行, 在构造起始等价类时都有一定的随机性, 导致运算量可能会有微小差别, 所以总运算量不会是严格意义地成倍增加, 故运行时间是近似成倍地增大.从图中还可以看出, k值和|Aq|值相同时, 如果总元组个数相同, 运行时间都有EBKC > KACA > GAA-CP; 但当k值和总元组个数相同, 而|Aq|值取为3和6时, 运行时间相差悬殊, 这两种情况与本节上述两个实验结果吻合, 原因同以上分析.
5 结束语
k-匿名是一种主流的隐私保护模型, 聚类是实现k-匿名的一种重要手段.面向表数据发布隐私保护, 本文提出了一种基于贪心聚类思想的匿名方法.该方法在完成全部等价类划分时, 每步选取元组都依据距离最小原则, 符合信息损失最小要求, 从而保证了信息损失总量极小.同时, 由于采用贪心聚类法划分等价类, 均衡了各等价类大小, 使距离计算总量趋于最小, 因而节省了运行时间.围绕信息损失小、运行时间短两个目标, 通过多组实验结果的比较与分析, 验证了算法的有效性.针对隐私属性分布特点对隐私保护的影响, 以及表中有多个隐私属性的数据发布隐私保护, 我们将在此后的研究中进一步深入考察.
[1] | Big data branch of CCF. The development overview of technology and industry for big data in China (2013). 2013(in Chinese). http://www.ccf.org.cn/sites/ccf/ccfziliao.jsp?contentId=2774793649105 |
[2] | Blum A, Katrina L, Aaron R. A learning theory approach to noninteractive database privacy. Journal of the ACM, 2013, 60(2): 1–25 . [doi:10.1145/2450142.2450148] |
[3] | Sweeney L. K-Anonymity:A model for protecting privacy. Int'l Journal on Uncertainty, Fuzziness, and Knowledge-Based Systems, 2002, 10(5): 557–570 . [doi:10.1142/S0218488502001648] |
[4] | Sweeney L. Achieving k-anonymity privacy protection using generalization and suppression. Int'l Journal on Uncertainty, Fuzziness, and Knowledge-Base Systems, 2002, 10(5): 571–588 . [doi:10.1142/S021848850200165X] |
[5] | Wang PS, Wang JD. Survery of research on anonymization privacy-preserving techniques. Journal of Chinese Computer Systems, 2011, 32(2): 248–252 (in Chinese with English abstract). http://www.cnki.com.cn/Article/CJFDTOTAL-XXWX201102012.htm |
[6] | Aggarwal G, Feder T, Kenthapadi K, Khuller S, Panigrahy R, Thomas D, Zhu A. Achieving anonymity via clustering. In:Proc. of the 25th ACM SIGMOD-SIGACT-SIGART Symp. on Principles of Database Systems. New York:ACM, 2006. 153-162.[doi:10.1145/1142351.1142374] |
[7] | LeFevre K, DeWitt DJ, Ramakrishnan R. Incognito:Efficient full domain k-anonymity. In:Proc. of the ACM SIGMOD Conf. on Management of Data. Baltimore, 2005. 49-60.[doi:10.1145/1066157.1066164] |
[8] | LeFevre K, DeWitt DJ, Ramakrishnan R. Mondrian multi-dimensional k-anonymity. In:Proc. of the 22nd Int'l Conf. on Data Engineering. Atlanta, 2006. 25-35.[doi:10.1109/ICDE.2006.101] |
[9] | Han JM, Yu J, Yu HQ, Jia J. Individuation privacy preservation oriented to sensitive values. Acta Electronica Sinica, 2010, 38(7): 1723–1728 (in Chinese with English abstract). http://www.cnki.com.cn/Article/CJFDTOTAL-DZXU201007044.htm |
[10] | Wang B, Yang J. A personalized privacy anonymous method based on inverse clustering. Acta Electronica Sinica, 2012, 40(5): 883–890 (in Chinese with English abstract). [doi:10.3969/j.issn.0372-2112.2012.05.004] |
[11] | Meyerson A, Williams R. On the complexity of optimal k-anonymity. In:Proc. of the 23rd ACM SIGACT-SIGMOD-SIGART Symp. on Principles of Database Systems. New York:ACM Press, 2004. 223-228.[doi:10.1145/1055558.1055591] |
[12] | Li JY, Wong RCW, Fu ACW, Pei J. Achieving k-Anonymity by clustering in attribute hierarchical structures. In:Proc. of the Data Warehousing and Knowledge Discovery 2006. LNCS 4081, 2006. 405-416.[doi:10.1007/11823728_39] |
[13] | Wang ZH, Xu J, Wang W, Shi BL. Clustering-Based approach for data anonymization. Ruan Jian Xue Bao/Journal of Software, 2010, 21(4): 680–693 (in Chinese with English abstract). http://www.jos.org.cn/ch/reader/view_abstract.aspx?flag=1&file_no=3508&journal_id=jos [doi:10.3724/SP.J.1001.2010.03508] |
[14] | Guo K, Zhang QS. Fast clustering-based anonymization algorithm for data streams. Ruan Jian Xue Bao/Journal of Software, 2013, 24(8): 1852–1867 (in Chinese with English abstract). http://www.jos.org.cn/ch/reader/view_abstract.aspx?flag=1&file_no=4330&journal_id=jos [doi:10.3724/SP.J.1001.2013.04330] |
[15] | Zhang JP, Zhao Y, Yang Y, Yang J. A k-anonymity clustering algorithm based on the information entropy. In:Proc. of 2014 IEEE the 18th Int'l Conf. on Computer Supported Cooperative Work in Design. 2014. 319-324.[doi:10.1109/CSCWD.2014.6846862] |
[1] | 中国计算机学会大数据专委会.中国大数据技术与产业发展白皮书(2013).2013. http://www.ccf.org.cn/sites/ccf/ccfziliao.jsp?contentId=2774793649105 |
[5] | 王平水, 王建东. 匿名化隐私保护技术研究综述. 小型微型计算机系统, 2011 , 32(2) : 248 –252. http://www.cnki.com.cn/Article/CJFDTOTAL-XXWX201102012.htm |
[9] | 韩建民, 于娟, 虞慧群, 贾泂. 面向敏感值的个性化隐私保护. 电子学报, 2010 , 38(7) : 1723 –1728. http://www.cnki.com.cn/Article/CJFDTOTAL-DZXU201007044.htm |
[10] | 王波, 杨静. 一种基于逆聚类的个性化隐私匿名方法. 电子学报, 2012 , 40(5) : 883 –890. [doi:10.3969/j.issn.0372-2112.2012.05.004] |
[13] | 王智慧, 许俭, 汪卫, 施伯乐. 一种基于聚类的数据匿名方法. 软件学报, 2010 , 21(4) : 680 –693. http://www.jos.org.cn/ch/reader/view_abstract.aspx?flag=1&file_no=3508&journal_id=jos [doi:10.3724/SP.J.1001.2010.03508] |
[14] | 郭昆, 张岐山. 基于聚类的快速数据流匿名方法. 软件学报, 2013 , 24(8) : 1852 –1867. http://www.jos.org.cn/ch/reader/view_abstract.aspx?flag=1&file_no=4330&journal_id=jos [doi:10.3724/SP.J.1001.2013.04330] |