t-接近度
t-接近度 是什么?
t-接近度Li、Li 与 Venkatasubramanian 提出的隐私模型,要求每个等价类中敏感属性的分布与全局分布的差距不超过阈值 t,以增强 l-多样性。
2007 年提出的 t-接近度,针对 l-多样性面对偏斜与相似性攻击时的不足,要求每个等价类中敏感属性的分布与整体数据集中该属性的分布之间的距离不超过阈值 t,通常采用 Earth Mover's Distance 衡量。这样可以避免当某个等价类被语义相近但不同的取值主导(如多种罕见癌症)时,攻击者推断出敏感值。降低 t 通常会损失更多数据效用,需要更高程度的泛化或压制,因此 t 的取值需在风险与效用之间权衡。t-接近度常与 k-匿名性、l-多样性叠加应用于医疗、政府与研究数据发布。
● 示例
- 01
确保每个 "性别/年龄" 单元中的薪资分布与总体分布的距离不超过 t=0.2。
- 02
应用 t-接近度,使任一等价类不会过度集中于某种罕见疾病。
● 常见问题
t-接近度 是什么?
Li、Li 与 Venkatasubramanian 提出的隐私模型,要求每个等价类中敏感属性的分布与全局分布的差距不超过阈值 t,以增强 l-多样性。 它属于网络安全的 隐私与数据保护 分类。
t-接近度 是什么意思?
Li、Li 与 Venkatasubramanian 提出的隐私模型,要求每个等价类中敏感属性的分布与全局分布的差距不超过阈值 t,以增强 l-多样性。
t-接近度 是如何工作的?
2007 年提出的 t-接近度,针对 l-多样性面对偏斜与相似性攻击时的不足,要求每个等价类中敏感属性的分布与整体数据集中该属性的分布之间的距离不超过阈值 t,通常采用 Earth Mover's Distance 衡量。这样可以避免当某个等价类被语义相近但不同的取值主导(如多种罕见癌症)时,攻击者推断出敏感值。降低 t 通常会损失更多数据效用,需要更高程度的泛化或压制,因此 t 的取值需在风险与效用之间权衡。t-接近度常与 k-匿名性、l-多样性叠加应用于医疗、政府与研究数据发布。
如何防御 t-接近度?
针对 t-接近度 的防御通常结合技术控制与运营实践,详见上方完整定义。
t-接近度 还有哪些其他名称?
常见的别称包括: t-接近度匿名化。
● 相关术语
- privacy№ 576
k-匿名性
由 Latanya Sweeney 提出的隐私模型,要求数据集中每条记录在准标识符上至少与 k-1 条其他记录无法区分。
- privacy№ 603
l-多样性
Machanavajjhala 等人提出的对 k-匿名性的扩展,要求每个等价类中至少包含 l 个分布良好、不同的敏感属性取值。
- privacy№ 274
数据匿名化
对个人数据进行不可逆的处理,使其在与其他可用信息结合时也无法直接或间接识别到任何个人。
- privacy№ 317
差分隐私
一种数学框架,用于在发布统计或训练模型时量化隐私损失,通过加入经过校准的噪声使任何单个个体的影响在可证明的范围内。
- privacy№ 875
假名化
将个人数据中的直接标识符替换为可还原的别名,使数据在缺少另行保管的附加信息时无法归属到具体个人。
- privacy№ 280
数据最小化
一项隐私原则,要求组织仅在明确合法目的所必需的范围内收集、处理和保留个人数据。