在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。
A: AL-多样性模型
B: BK-多样性模型
C: CL-匿名隐私保护模型
D: DP-匿名隐私保护模型
A: AL-多样性模型
B: BK-多样性模型
C: CL-匿名隐私保护模型
D: DP-匿名隐私保护模型
举一反三
- 关于隐私保护技术,以下描述正确的包括 A: K-匿名的局限性是容易遭受同质性攻击 B: L-多样性的局限性是容易遭受相似性攻击 C: T-相近比K-匿名和L-多样性有更强的隐私保护性能 D: K-匿名无法保证敏感值缺乏多样性
- 关于隐私保护技术,以下描述正确的包括 A: K-匿名的局限性是容易遭受同质性攻击 B: L-多样性的局限性是容易遭受相似性攻击 C: T-相近比K-匿名和L-多样性有更强的隐私保护性能 D: K-匿名无法保证敏感值缺乏多样性
- 云数据安全隐私保护主要包括去标识、混合执行模型以及()等技术手段。 A: 差分隐私 B: 差分备份 C: K匿名 D: T-接近性
- 利用大数据特性进行隐私保护的方式不包含: A: 数据匿名化 B: 属性多样性 C: 差分隐私保护 D: 数据加密传输技术
- 通过匿名保护能够很好地达到保护用户隐私的目的。()