l-多样性
l-多样性 是什么?
l-多样性Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。
2007 年提出的 l-多样性,旨在解决 k-匿名性的两个弱点:同质性攻击(等价类内所有记录的敏感值相同)和背景知识攻击。通过要求每个等价类中敏感属性至少有 l 个不同且分布良好的取值,即便攻击者将目标锁定到单一等价类,也难以确定其敏感值。常见变体包括严格 l-多样性、基于熵的 l-多样性和递归 (c, l)-多样性,各自在隐私强度与信息损失之间权衡。l-多样性常与 k-匿名性和 t-接近度联合使用,并通过 ARX、sdcMicro、Amnesia 等工具应用于医疗、人口普查、调查数据的发布。
● 示例
- 01
在发布前,保证每个 "年龄/邮编" 的患者组至少包含三种不同诊断。
- 02
对薪资数据集应用基于熵的 l-多样性,使任一等价类都不被单一收入区间主导。
● 常见问题
l-多样性 是什么?
Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。 它属于网络安全的 隐私与数据保护 分类。
l-多样性 是什么意思?
Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。
l-多样性 是如何工作的?
2007 年提出的 l-多样性,旨在解决 k-匿名性的两个弱点:同质性攻击(等价类内所有记录的敏感值相同)和背景知识攻击。通过要求每个等价类中敏感属性至少有 l 个不同且分布良好的取值,即便攻击者将目标锁定到单一等价类,也难以确定其敏感值。常见变体包括严格 l-多样性、基于熵的 l-多样性和递归 (c, l)-多样性,各自在隐私强度与信息损失之间权衡。l-多样性常与 k-匿名性和 t-接近度联合使用,并通过 ARX、sdcMicro、Amnesia 等工具应用于医疗、人口普查、调查数据的发布。
如何防御 l-多样性?
针对 l-多样性 的防御通常结合技术控制与运营实践,详见上方完整定义。
l-多样性 还有哪些其他名称?
常见的别称包括: k-匿名性与 l-多样性。
● 相关术语
- privacy№ 576
k-匿名性
由 Latanya Sweeney 提出的隐私模型,要求数据集中每条记录在准标识符上至少与 k-1 条其他记录无法区分。
- privacy№ 1126
t-接近度
Li、Li 与 Venkatasubramanian 提出的隐私模型,要求每个等价类中敏感属性的分布与全局分布的差距不超过阈值 t,以增强 l-多样性。
- privacy№ 274
数据匿名化
对个人数据进行不可逆的处理,使其在与其他可用信息结合时也无法直接或间接识别到任何个人。
- privacy№ 317
差分隐私
一种数学框架,用于在发布统计或训练模型时量化隐私损失,通过加入经过校准的噪声使任何单个个体的影响在可证明的范围内。
- privacy№ 875
假名化
将个人数据中的直接标识符替换为可还原的别名,使数据在缺少另行保管的附加信息时无法归属到具体个人。
- privacy№ 280
数据最小化
一项隐私原则,要求组织仅在明确合法目的所必需的范围内收集、处理和保留个人数据。