《表5 经个性化k匿名隐私保护算法后的等价类表》
攻击者可能采取三种方式尝试攻击:首先,可以捕获匿名等价类中的某个用户,进行背景知识攻击;其次,可以捕捉某一个匿名等价类,进行相似性攻击;再次,可以俘获第三方服务器,进行数据挖掘。后文将以表5为例进行分点说明。
图表编号 | XD00147888500 严禁用于非法目的 |
---|---|
绘制时间 | 2020.06.10 |
作者 | 彭丽寻、刘丰恺 |
绘制单位 | 江苏大学计算机科学与通信工程学院、江苏大学计算机科学与通信工程学院 |
更多格式 | 高清、无水印(增值服务) |
攻击者可能采取三种方式尝试攻击:首先,可以捕获匿名等价类中的某个用户,进行背景知识攻击;其次,可以捕捉某一个匿名等价类,进行相似性攻击;再次,可以俘获第三方服务器,进行数据挖掘。后文将以表5为例进行分点说明。
图表编号 | XD00147888500 严禁用于非法目的 |
---|---|
绘制时间 | 2020.06.10 |
作者 | 彭丽寻、刘丰恺 |
绘制单位 | 江苏大学计算机科学与通信工程学院、江苏大学计算机科学与通信工程学院 |
更多格式 | 高清、无水印(增值服务) |