Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 603

l-多样性

l-多样性 是什么?

l-多样性Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。


2007 年提出的 l-多样性,旨在解决 k-匿名性的两个弱点:同质性攻击(等价类内所有记录的敏感值相同)和背景知识攻击。通过要求每个等价类中敏感属性至少有 l 个不同且分布良好的取值,即便攻击者将目标锁定到单一等价类,也难以确定其敏感值。常见变体包括严格 l-多样性、基于熵的 l-多样性和递归 (c, l)-多样性,各自在隐私强度与信息损失之间权衡。l-多样性常与 k-匿名性和 t-接近度联合使用,并通过 ARX、sdcMicro、Amnesia 等工具应用于医疗、人口普查、调查数据的发布。

示例

  1. 01

    在发布前,保证每个 "年龄/邮编" 的患者组至少包含三种不同诊断。

  2. 02

    对薪资数据集应用基于熵的 l-多样性,使任一等价类都不被单一收入区间主导。

常见问题

l-多样性 是什么?

Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。 它属于网络安全的 隐私与数据保护 分类。

l-多样性 是什么意思?

Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。

l-多样性 是如何工作的?

2007 年提出的 l-多样性,旨在解决 k-匿名性的两个弱点:同质性攻击(等价类内所有记录的敏感值相同)和背景知识攻击。通过要求每个等价类中敏感属性至少有 l 个不同且分布良好的取值,即便攻击者将目标锁定到单一等价类,也难以确定其敏感值。常见变体包括严格 l-多样性、基于熵的 l-多样性和递归 (c, l)-多样性,各自在隐私强度与信息损失之间权衡。l-多样性常与 k-匿名性和 t-接近度联合使用,并通过 ARX、sdcMicro、Amnesia 等工具应用于医疗、人口普查、调查数据的发布。

如何防御 l-多样性?

针对 l-多样性 的防御通常结合技术控制与运营实践,详见上方完整定义。

l-多样性 还有哪些其他名称?

常见的别称包括: k-匿名性与 l-多样性。

相关术语