APP下载

基于k-匿名的多源数据融合算法研究

2017-06-05杨月平

计算机技术与发展 2017年5期
关键词:数据表花费条件

杨月平,王 箭

(南京航空航天大学 计算机科学与技术学院,江苏 南京 210016)

基于k-匿名的多源数据融合算法研究

杨月平,王 箭

(南京航空航天大学 计算机科学与技术学院,江苏 南京 210016)

数据在当今的网络环境下变得越来越重要,融合技术能够使不同数据提供者有效地融合他们的数据,并且提供给顾客可定制且有效的服务。数据融合技术通常采用每轮自顶向下选择候选者,并进行数据更新的方法,而这种方法随着数据量的增加使得数据融合的时间花费巨大,难以满足数据融合的时间需求。为了减少融合数据过程中的花费,提高多源数据融合的精度,结合自顶向下分类树算法TDS,属性分类树,提出了一种基于k-匿名的多源数据融合算法。利用GUI的Adult数据集进行仿真实验,并比较了数据融合的复杂度以及融合精度的差异。实验结果表明,所提出的基于k-匿名多源数据融合算法融合过程时间花费更少,可以达到理想的数据融合精度,同时还实现了多源数据的融合。

数据融合;k-匿名;自顶向下分类树;属性分类树

0 引 言

随着大数据时代的来临,大量的数据被存储在不同的存储系统中,例如:医院存储患者的医疗数据,银行存储财产收入数据,统计机构拥有户口调查数据。通常这些数据拥有者想要融合它们的数据,从而进行更好的决策分析或者为顾客提供更好的定制服务。例如:医疗数据的融合可以帮助医生对病情做出更好的决策,金融数据的融合可以让银行为顾客提供更合理的定制服务。尽管数据共享可以帮助顾客获得想要的信息,但是在半诚实模型下共享的数据存在着隐私泄露的风险。

这个研究问题是在一个瑞士的金融合作项目中被发现的,问题描述如下:贷款公司A和银行B分别拥有相同个体的不同属性集,这些数据集有相同的ID标识,A拥有TA(ID,Age,Balance),B拥有TB(ID,Job,Salary),这些公司想要融合他们的数据提供更好的决策。例如:银行是否要贷款给公司。但是简单地将数据进行融合,A可以得到B中的敏感数据,B也可以得到A中的敏感数据,或者融合后的数据可以推断出某个具体的个体信息,这个问题对于A和B都是不愿看到的。

目前已经提出了一些框架来融合数据表。2006年,Jiang和Clifon提出了DkA(安全分布式框架)[1]来融合两个不同的数据表,形成一个满足k-匿名[2]的融合表。但是DkA框架存在两个缺点:一是不适合大规模数据集,DkA随着数据集的增加,其加密花费随之增加;二是DkA仅适用于两个数据表之间的融合。为了克服上述问题,2011年Fung等提出了一种安全融合两方数据的k-匿名框架,适合两方大规模的数据融合,但是该框架存在一个问题,每次进行特殊化时都要进行两方安全最大值计算,整个算法完成时间花费较大。

针对上述问题,提出了一种基于k-匿名的多源数据融合算法[3]。该算法减少了数据融合的时间花费,得到的融合数据具有数据挖掘的价值,同时满足多源数据之间的融合。

1 融合模型框架

数据融合主要由多个数据拥有者组成(在半诚实模型下,数据拥有者想要在融合过程中尽可能地得到其他信息),数据流程大概分为下面几步:首先,多个数据拥有者将各自的数据表进行融合。其次,融合后的数据需要进行匿名化处理,在匿名化过程中数据拥有者不能得到除自身之外的其他敏感信息。最后,匿名化的融合表可以进行数据分类分析(比如:进行分类),或者直接发送给数据的接收者,这里数据的接收者可以是自身或者其他接收者。数据融合模型如图1所示。

图1 数据融合模型框架图

图1阐述了数据融合的基本框架,数据拥有者有两个关心的问题:

(1)直接将数据表融合在一起会暴露表中敏感信息给对方;

(2)融合后的表可能推断出某个个体的具体信息,存在着隐私泄露的风险。

例如,表1展示了一个融合的原始数据表D,Ta(信用卡公司)表有属性(ID,Class,Sex…),Tb(贷款公司)表有属性(ID,Class,Job…),Tc(银行)有属性(ID,Class,Salary…),这些表拥有共同的ID,Class属性,Class的值代表是否已经被贷款,Y表示已经贷款,N表示拒绝贷款。

表1 原始数据表

从表中第三行可以看出,共有5条记录,其中2条Y表示被贷款,3条N表示拒绝贷款。融合后的数据表,Ta可以得到Tb中的Job信息,可以得到Tc中的Salary敏感信息。融合后的数据表(Female,Lawyer)是唯一的,通过联合攻击可以推断出某个个体的具体信息。这样的融合数据表存在着隐私泄露的风险,可以采取泛化处理,将Account和Lawyer泛化为Professional,这样(Female,Lawyer)将不是唯一的,不能通过联合攻击推断出个体信息。

2 隐私和信息需要

这节主要阐述了多源k-匿名融合后所要满足的需要条件:隐私需要和信息需要。

2.1 隐私需要

融合后的数据需要满足k-匿名:融合后的匿名数据表的数据中存在一定数量(至少为k)的在准标识符上不可区分的记录,使攻击者不能判别出隐私信息所属的具体个体,从而保护了个人隐私。k-匿名通过参数k指定用户可承受的最大信息泄露风险,k值越大,代表隐私保护程度越高,相反k值越小,数据值接近真实值,隐私保护程度越低。k-匿名化在一定程度上保护了个人隐私,但同时会降低数据的可用性。因此,k-匿名化的研究工作主要集中在保护私有信息的同时提高数据的可用性。

此外,在数据匿名化的过程中,数据提供者A不能得到比最后匿名化融合数据表更加详细的信息。例如:表1中的Account,Lawyer是比Professional更加详细的信息,那么在匿名化的过程中A不可以确定Job的值是Account或者Lawyer。

2.2 信息需要

多源数据融合发布的匿名数据是有效且有用的,可以用来进行数据挖掘操作,比如可以用来进行分类分析。那么为什么不直接的发布分类器或者统计数据给数据接收者?在商业环境的项目合作中,数据接收者(信用卡公司)想要接收的是融合的金融数据,可用这些有用的数据在其它工作中进行分析,挖掘相应的数据结果,而不是想得到具体的统计数据或者某一分类器,这些数据接收者想要对数据进行更加灵活的操作。为不同的项目需要向数据提供商的IT部门请求不同参数的分类器在显示应用场景下是不切实际的。

3 问题定义

这节定义了匿名需要条件,介绍了属性分类树,阐述了安全数据融合问题,陈述了匿名化技术。

3.1 匿名需要

假设有一张融合表T(ID,Att1,Att2,…,Class)。其中,ID代表一个个体的标识符(如SSN),这个标识符在数据发布之前已经被移除;Atti代表个体的属性,包括连续属性和分类属性;Class代表类标签。数据提供者想要减少隐私泄露的风险,防止联合攻击。联合攻击可能发生在两个属性和多个属性的联合问题上,联合属性可以潜在地确定某个个体的信息称为准标识符QID(quasi-identifiers)[4-6],准标识符属性上的值记录数越小,隐私泄露风险越大。问题定义如下:

定义1(匿名需要):设在表T中有p个准标识符,分别为QID1,QID2,…,QIDp。a(qidj)代表在标识符QIDj上取qidj的记录数,A(qidj)表示a(qidj)中的最小值,QIDj的匿名由A(qidj)决定。融合表T满足匿名需要{,,…,},必须使得A(QIDj)≥kj,1≤j≤p。kj的值决定了匿名的程度,kj值越大,匿名程度越高,隐私保护程度越高;相反,kj值越小,匿名程度越小,隐私保护程度越小。

定义1:通过多个数据提供者指出QIDi概括了传统的k-匿名方案,文献[7]详细指出了QIDi具体信息。定义1同时指出,如果QIDi是QIDj的子集,并且ki≤kj,那么包含,在QID中可以移除

通过上述定义,指出sex,job属性联合的准标识符qid的记录数不少于4,则表1中下面的qid{sex,job}不满足匿名需要条件:,,,,,

3.2 属性分类树

泛化技术[8]是形成属性分类树的核心技术,泛化技术表现为继承或实现关系,具体形式为类与类之间的继承关系,接口与接口之间的继承关系,类对接口的实现关系。泛化是将具有相同特征的值抽取出来泛化为更高层次的值,表现为child(v)→v。图2给出了∪Cuti={sex,job,salary}中job属性分类树。

图2 job属性分类树

从图中可以看出,Lawyer,Account泛化为Professional,在数据融合时每个数据提供者提供私有数据表的属性树。

3.3 安全数据融合

多源数据融合[9]首先需要多个数据提供者的多张数据表,数据提供者想要融合这些表同时希望释放最少的信息进行数据融合,融合的数据表具有分类分析的价值。最少信息的程度由联合匿名需要{,,…,}决定。

定义2(安全数据融合):给出多个数据表T1,T2,…,Tn,联合的匿名需要条件{,,…,},以及∪QIDj中属性的分类树,安全数据融合问题是产生一个泛化的融合表T,同时T满足下面几个条件:T要满足联合匿名需要条件;T中的信息是有用的,可以满足数据挖掘分类分析的需要;在匿名化的过程中,一方不能得到其他方比最终融合信息更加具体的信息。

例如:在融合表T中,sex,job属性有值Female,Professional,并且A知道Professional来自Lawyer,那么条件3被违反了,所采用的模型确保数据融合的过程中一方不能得到比最终融合信息更加详细的信息。

3.4 匿名技术

可以匿名一个表T从表的最顶端值(每个属性分类树的最顶端值)进行特殊化操作,特殊化过程写成v→child(v)。例如:White-collar→{Manager,Professional}特殊化时根据原始数据表Tb中Job属性的值泛化表T决定特殊化为Manager或是Professional。特殊化时有效指的是特殊化后的融合表满足匿名需要条件。

特殊化的过程可以看作是从最顶端选择分裂值向下分支的过程,∪Cuti代表要分支的选择路径,其中每个∪Cuti代表一种分支。特殊化过程就是依次地选择路径进行向下分支,直到不满足匿名条件或者没有路径分支。

从∪Cuti选择分支的核心环节对候选者进行打分操作。打分函数Score的公式[10]如下:

Gain(v):信息增益定义为原来的信息需求(即仅基于类比例)与新需求(即对v划分之后得到的)之间的差,即

Gain(v)=Info(D)-InfoA(D)

一般说来,对于一个具有多个属性的元组,用一个属性就将它们完全分开几乎不可能,否则的话,树的深度就只能是2了。从这里可以看出,一旦选择一个属性A,假设将元组分成了两个部分A1和A2,由于A1和A2还可以用其他属性接着再分,所以又引出一个新的问题:接下来要选择哪个属性来分类?对D中元组分类所需的期望信息是Info(D),那么同理,当通过A将D划分成v个子集Dj(j=1,2,…,v)之后,要对Dj的元组进行分类,需要的期望信息就是Info(Dj),而一共有v个类,所以对v个集合再分类,需要的信息就是InfoA(D)了。

使用信息增益有一个缺点,那就是它偏向于具有大量值的属性,信息增益率使用“分裂信息”值将信息增益规范化,解决了这一问题。

对于连续属性,使用信息增益Gain(v)确定分界值,由于连续属性分裂只有两种分支,采用信息增益完全可以选择出最好的分支结果。

例如:对于连续属性Salary,最顶层值(1,99),为了确定分支点,评估5个值30,32,35,37,42所获得信息增益Gain(v),经计算在分裂值37所获得信息增益最大。则将最顶端值划分为(1,37),[37,99)。

4 多源数据融合算法

4.1 算法思想

从TDS[7,11-12]最顶层树[13-14]向下分支的过程中,每次多方之间候选者进行打分比较,然后选出分最高的候选者进行向下分支并且通知其他方进行向下划分,这样的过程花费较大。倘若首先已经选择了分数最高的候选者,对分数最高的候选者向下划分得到新的候选者,再去和其他候选者进行比较,依次向下直到没有候选者或者分数小于其他候选者。更新完该表之后通知其他表进行更新,该过程不需要每次都通知更新,减少了花费情况。

4.2 多源融合算法

Fung提出了TDS算法[15-16]泛化一张表T,该算法不满足隐私需要条件(见2.1节)。首先,TDS将各个数据表进行融合,然后对融合后的数据表进行泛化处理满足k-匿名,但是将数据表融合时,数据表中的隐私信息已经泄露,不满足隐私需要。

可以采用TDS的泛化思想,在数据表融合前将每个属性泛化为相应属性分类树的最顶层值,然后将数据表进行融合,在每一轮迭代中选择∪Cuti中Score最高的值,依靠相应的属性分类树进行分支。算法结束的条件为∪Cuti没有有效的候选者,或者说算法结束与当前状态的分支将不满足匿名需要条件(见定义1)。算法过程如下:

1.初始化融合表Tg,属性分类树AttrTree,Ta,∪Cuti;

2.对本地候选者打分Score(v),v是本地候选者;

3.while∪Cuti存在有效候选者do

4.找到本地分值最高的候选者HighScore(VA);

5.与HighScore(VB),HighScore(VC)等进行比较;

6.if本地候选者分最高

7.更新∪Cuti,对新加入的候选者打分Score(new1)…;

8.whileScore(newi)≥max(HighScore(VB),HighScore(VC))do

9.更新∪Cuti,对新加入的候选者打分Score(new2)…;

10.endwhile

11.确定候选者winner;

12.end if

13.if winner是本地候选者;

14.更新Tg,v→child(v);

15.使用指令(id,c)通知B,C….更新Tg;

16.else

17.等待通知指令,∪Cuti更新Tg;

18.endif

19.更新∪Cuti,检查有效性;

20.endwhile

21.输出Tg

算法描述如下:

(1)每一方数据初始化时将自己的数据表泛化为最顶层值然后发送给B,C…形成融合数据表Tg,融合的前提可以通过文献[7]中提到的交换加密技术将拥有相同ID值的数据进行融合。A中拥有私有表Ta,所有的候选者∪Cuti,sex属性分类树AttrTree。

(2)选择候选者:在每轮迭代中,首先每一方对自己的候选者进行打分,选择本地分数最高的候选者,依次与其他方的候选者进行比较。倘若分数最高的winner是本地的候选者,可以根据属性树向下分支更新本地的Tg以及本地的∪Cuti,然后对新的候选者进行打分比较新的候选者是否依然分值最高,直到新的候选者不满足匿名需要条件或者分数不是最高,这一轮迭代结束。

(3)通过指令(id,c)通知其他方更新Tg以及∪Cuti。

例如:表1中,Tb拥有(ID,Class,Job)属性,融合时,Ta,Tc将会把自己要融合的数据泛化为最高值(any_sex,any_salary)发给Tb,这样初始化时Tb将会得到(any_sex,any_job,any_salary),并且得到∪Cuti={any_sex,any_job,any_salary}的候选者。Tb对any_job打分并且与其他候选者进行比较,若any_job分最高,选为候选者,这时通过job属性树可以将{blue-collar,white-collar}替换any_job候选者,再对新的候选者进行打分判断新的候选者分数是否最高。依次执行下去,每轮迭代时,先特殊化一张表满足条件,再去通知其他表的更新。

4.3 正确性与复杂性分析

正确性:

(1)对于信息需要来说,匿名化融合表在满足匿名条件后信息是有用的,相比于TDS[11]在算法融合过程中不会透露敏感信息给对方。

(2)对于隐私来说,算法实现过程中首先需要比较打分函数,为了不透露具体分数,采用安全多方最大值协议进行比较,并且打分函数代表的是该属性对分类的增益大小,不会透露具体信息;指令(id,c)中id代表标识,c的值相对泛化,不会违反隐私需要条件。

复杂性(算法主要花费在四个方面):

(1)该算法首先要对本地的候选者进行打分,选择本地候选者。

(2)与其他候选者进行比较,得到分数最高的候选者并用新的候选者分数进行比较。

(3)更新本地Tg。

(4)通过指令通知其他方更新。

对于文献[17]提出的算法,由于在每一轮迭代时需要选择候选者然后进行指令更新,花费相当大。文中提出的算法尽量选择出下一轮的候选者然后进行指令更新,避免文献[17]中每一次进行指令更新,花费相对减少。

5 实验与分析

实验数据融合算法采用Java开发工具多线程机制实现,分类器测试和训练部分使用开源机器学习工具Weka3.6。实验环境为Windows10i3-3220CUP3.30GHz,内存4G。实验数据集采用UCIAdult数据集(包含data和test数据集)。该数据集有14个属性以及1个class属性(≥50K和≤50K)。

QID匿名条件采用每一方提供属性组合形式完成,k值手动定义。实验1主要是测试针对不同的k值匿名条件下,在不同的QID情况下,完成匿名数据融合的时间花费情况。为了比较提出算法的融合时间问题,首先将Adult数据集分成两方数据进行融合,如图3所示。然后将Adult数据集分成三方进行数据融合,如图4所示,分析时间花费问题。QID5代表匿名条件总共由5个属性决定,相同的QID7代表匿名条件由7个属性共同决定。

图3 两方数据融合时间花费图

图4 三方数据融合时间花费图

从图3中可以看出,当QID的属性增加时,即匿名条件更加严格时,花费的时间减少,这是因为融合的数据在判断匿名条件时更快地满足匿名条件,融合的表更容易生成融合数据。同时可以看出,在相同的k值,相同的QID情况下,提出算法融合时间花费比文献[17]算法花费更少。

从图4中可以看出,当QID的属性增加时,花费的时间越来越少,需要特殊化的次数也越来越少;当k值增加时,匿名条件更加严格,融合表生成时间花费随之降低。

实验2主要是测试实验1情况下生成的匿名融合表做C4.5分类分析,如图5所示。

图5 三方数据融合分类精确度图

图中,BE代表原始数据分类器的精度,IA_QID5代表在QID5匿名条件下融合数据表的分类精度,同样的IA_QID7代表在QID7匿名条件下融合数据表的分类精度。可以看出,随着k值的增加,分类精度随之降低,数据的有效性越低,k值越小,分类的精度越高。在某些特殊的情况下,k值越大,分类精度却增加,出现这样的原因是因为在某些属性层次上k值的增加可以降低泛化带来的噪声干扰,使得在一定的k值范围内增加了精确度。从实验的精确度可以看出,数据是有效的。

6 结束语

为了减少融合数据过程中的花费,提高多源数据融合的精度,在分析现有多源数据融合算法存在不足的基础上,提出了一种基于k-匿名的多源数据融合算法。与文献[17]算法进行了比较,提出算法采用子节点分数与父节点分数进行比较的方法,减少了数据的更新次数和时间花费。实验结果表明,该算法在融合多源数据过程中花费时间较少,并且匿名后的融合数据是有效的,可以进行分类分析。

[1]WeiJ,CliftonC.Asecuredistributedframeworkforachievingk-anonymity[J].TheVLDBJournal,2006,15(4):316-333.

[2] 岑婷婷,韩建民,王基一,等.隐私保护中K-匿名模型的综述[J].计算机工程与应用,2008,44(4):130-134.

[3] 吴 艳.多传感器数据融合算法研究[M].西安:西安电子科技大学,2003.

[4] 宋金玲,黄立明,刘国华.k-匿名方法中准标识符的求解算法[J].小型微型计算机系统,2008,29(9):1688-1693.

[5]SweeneyL.Achievingk-anonymityprivacyprotectionusinggeneralizationandsuppression[J].InternationalJournalonUncertaintyFuzzinessandKnowledge-basedSystem,2011,10(5):571-588.

[6] 王平水,马钦娟.隐私保护k-匿名算法研究[J].计算机工程与应用,2011,47(28):117-119.

[7] 刘 明,叶晓俊.个性化K-匿名模型[J].计算机工程与设计,2008,29(2):282-286.

[8] 吕 品,钟 珞,于文兵,等.MA-Datafly:一种支持多属性泛化的k-匿名方法[J].计算机工程与应用,2013,49(4):138-140.

[9]DayalU,HwangHY.Viewdefinitionandgeneralizationfordatabaseintegrationinamultidatabasesystem[J].IEEETransactionsonSoftwareEngineering,1984,10(6):628-645.

[10]MohammedN,FungBCM,YuPS.Differentiallyprivatedatareleasefordatamining[C]//Internationalconferenceonknowledgediscovery&datamining.[s.l.]:[s.n.],2011:493-501.

[11]FungBCM,WangK,YuPS.Anonymizingclassificationdataforprivacypreservation[J].IEEETransactionsonKnowledgeandDataEngineering,2007,19(5):711-725.

[12] 吴步祺,白小明,张 乐.医疗信息发布中k-匿名模型的分析与改进[J].计算机与现代化,2009(10):182-184.

[13] 晏 华,刘贵松.采用熵的多维K-匿名划分方法[J].电子科技大学学报,2007,36(6):1228-1231.

[14] 兰丽辉,鞠时光,金 华.社会网络数据的k-匿名发布[J].计算机科学,2011,38(11):156-160.

[15]InanA,KantarciogluM,BertinoE,etal.Ahybridapproachtoprivaterecordlinkage[C]//Proceedingsoftheinternationalconferenceondataengineering.[s.l.]:IEEE,2008.

[16]ZhangN,ZhaoW.Distributedprivacypreservinginformationsharing[C]//ProceedingsoftheVLDB.[s.l.]:[s.n.],2005:889-900.

[17]MohammedN,FungBCM,DebbabiM.Anonymitymeetsgametheory:securedataintegrationwithmaliciousparticipants[J].TheVLDBJournal,2011,20(4):567-588.

Research on Data Fusion Algorithm for Multi-party Based onk-anonymity

YANG Yue-ping,WANG Jian

(Institute of Computer Science and Technology,Nanjing University of Aeronautics and Astronautics,Nanjing 210016,China

In today’s network environment,data has become more and more important.Data integration technology can make the effective data integration for different data providers,and provide customized service for the customers.Data fusion technology usually adopts the top-down to choose candidates for updating data in each round,and with the increase of amount of data,this kind of method costs a lot of time,which is difficult to meet the time requirements of data fusion.In order to reduce the cost in the process of data fusion and improve the accuracy of data integration for multi-party,a multi-party data fusion algorithm based onk-anonymous combining with the top-to-down TDS algorithm and the attribute classification tree has been proposed.Simulation experiments have been conducted with Adult set of GUI as well as comparison of accuracy of data fusion with complexity.The experimental results show that the proposed algorithm has taken less time and effectively achieve ideal accuracy of data fusion.

data integration;k-anonymous;top-to-down TDS;attribute classification tree

2016-05-31

2016-09-09 网络出版时间:2017-03-13

中国博士后科学基金(2014M561644);江苏省博士后科学基金(1402034C)

杨月平(1992-),男,硕士研究生,研究方向为隐私保护;王 箭,教授,研究方向为信息安全。

http://kns.cnki.net/kcms/detail/61.1450.TP.20170313.1546.066.html

TP

A

1673-629X(2017)05-0102-06

10.3969/j.issn.1673-629X.2017.05.022

猜你喜欢

数据表花费条件
排除多余的条件
新春开拍小礼物
选择合适的条件
情况不同,“花费”不一样
湖北省新冠肺炎疫情数据表(2.26-3.25)
湖北省新冠肺炎疫情数据表
基于列控工程数据表建立线路拓扑关系的研究
为什么夏天的雨最多
图表
2014年世界杯会花费多少?