期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
Security Model for Preserving Privacy over Encrypted Cloud Computing
1
作者 Jassim R. Mlgheit Essam H. Houssein Hala H. Zayed 《Journal of Computer and Communications》 2017年第6期149-165,共17页
In our today’s life, it is obvious that cloud computing is one of the new and most important innovations in the field of information technology which constitutes the ground for speeding up the development in great si... In our today’s life, it is obvious that cloud computing is one of the new and most important innovations in the field of information technology which constitutes the ground for speeding up the development in great size storage of data as well as the processing and distribution of data on the largest scale. In other words, the most important interests of any data owner nowadays are related to all of the security as well as the privacy of data, especially in the case of outsourcing private data on a cloud server publicly which has not been one of the well-trusted and reliable domains. With the aim of avoiding any leakage or disclosure of information, we will encrypt any information important or confidential prior to being uploaded to the server and this may lead to an obstacle which encounters any attempt to support any efficient keyword query to be and ranked with matching results on such encrypted data. Recent researches conducted in this area have focused on a single keyword query with no proper ranking scheme in hand. In this paper, we will propose a new model called Secure Model for Preserving Privacy Over Encrypted Cloud Computing (SPEC) to improve the performance of cloud computing and to safeguard privacy of data in comparison to the results of previous researches in regard to accuracy, privacy, security, key generation, storage capacity as well as trapdoor, index generation, index encryption, index update, and finally files retrieval depending on access frequency. 展开更多
关键词 CLOUD Computing Multi-Keyword query Ranked query TRAPDOOR privacy preserving Encrypted CLOUD Data Top-K query CLOUD Security
下载PDF
CoPrivacy:一种用户协作无匿名区域的位置隐私保护方法 被引量:82
2
作者 黄毅 霍峥 孟小峰 《计算机学报》 EI CSCD 北大核心 2011年第10期1976-1985,共10页
基于位置的服务的广泛应用给人们的生活带来了极大的便利.但是用户在享受这些便利服务的同时,个人的位置隐私也面临着严重的威胁.目前,典型的位置隐私保护技术是基于中心服务器的位置k-匿名方法.该方法容易使中心服务器成为性能瓶颈和... 基于位置的服务的广泛应用给人们的生活带来了极大的便利.但是用户在享受这些便利服务的同时,个人的位置隐私也面临着严重的威胁.目前,典型的位置隐私保护技术是基于中心服务器的位置k-匿名方法.该方法容易使中心服务器成为性能瓶颈和集中攻击点,也容易造成查询处理过程的复杂化,且牺牲了用户的服务质量.文中提出了一种用户协作无匿名区域的隐私保护方法CoPrivacy,该方法通过用户之间协作形成匿名组,匿名组内的用户用该组的密度中心代替真实位置发出查询,并增量地从服务器获得近邻查询结果.组内成员通过近邻查询结果与自身位置之间的距离计算得出精确的查询结果.CoPrivacy在不使用匿名区域的情况下达到了k-匿名的效果,不牺牲用户的服务质量,并且提高了匿名系统的整体性能,简化了服务提供商的查询处理过程.文中在真实数据和模拟数据集上进行了充分的实验,验证了该方法的优越性. 展开更多
关键词 基于位置的服务 位置隐私 隐私保护 用户协作 增量近邻查询
下载PDF
可搜索加密及其驱动的SQL隐私数据库设计 被引量:1
3
作者 陆海 薛显斌 +4 位作者 朱岩 陈娥 韩皓庭 孟疏桐 林鸿杰 《工程科学学报》 EI CSCD 北大核心 2024年第11期2085-2098,共14页
隐私数据库是促进国家大数据战略与数据要素市场发展中构建数据开放、共享及治理体系的重要手段,而可搜索加密作为实现隐私数据库的重要密码技术,仍存在缺乏灵活检索机制及抗量子安全等问题,也难以适配关系数据库中的结构化查询语言(SQL... 隐私数据库是促进国家大数据战略与数据要素市场发展中构建数据开放、共享及治理体系的重要手段,而可搜索加密作为实现隐私数据库的重要密码技术,仍存在缺乏灵活检索机制及抗量子安全等问题,也难以适配关系数据库中的结构化查询语言(SQL)查询机制.在对可搜索加密技术现状分析基础上,本文设计了可适配关系数据库SQL查询语言的隐私数据库架构,客户端引入隐私SQL引擎将索引和数据字段转变为密文状态;用户发起查询请求时,该引擎可依据查询策略生成查询凭证,隐私数据库进而依据凭证对密态索引进行密码化检索,匹配成功的密态数据字段可由用户私钥进行解密.进一步,本文在格密码体制下利用理想格上短整数解(R-SIS)和带误差学习(R-LWE)困难问题,设计了检索策略的属性基可搜索加密(RPABSE)方案用以支持上述隐私数据库密码系统的构建.该方案将查询策略与查询凭证相绑定,确保密文数据的索引可依据查询策略进行细粒度密码化检索;同时,引入小策略矩阵(SPM)来优化安全查询策略生成,降低索引匹配过程中累积误差.由安全性证明可知,查询凭证满足在选择策略攻击下的不可伪造性(EU-CPA),所提系统满足在带有策略和标识查询的选择明文攻击下的语义安全性(IND-PIQ-CPA). 展开更多
关键词 隐私数据库 安全查询策略 属性基可搜索加密 理想格 小策略矩阵
下载PDF
保护两方隐私的多类型的路网K近邻查询方案
4
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
下载PDF
差分隐私保护及其应用 被引量:176
5
作者 熊平 朱天清 王晓峰 《计算机学报》 EI CSCD 北大核心 2014年第1期101-122,共22页
数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在... 数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在数据发布与数据挖掘中的应用研究进行综述.在数据发布方面,介绍了各种交互式和非交互式的差分隐私保护发布方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据挖掘方面,阐述了差分隐私保护数据挖掘算法在接口模式和完全访问模式下的实现方式,并对这些算法的执行性能进行了分析.最后,介绍了差分隐私保护在其它领域的应用,并展望未来的研究方向. 展开更多
关键词 差分隐私 数据发布 数据挖掘 机器学习 统计查询 隐私保护
下载PDF
基于有损分解的数据隐私保护方法 被引量:21
6
作者 刘玉葆 黄志兰 +1 位作者 傅慰慈 印鉴 《计算机研究与发展》 EI CSCD 北大核心 2009年第7期1217-1225,共9页
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数... 隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足,在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha,k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 展开更多
关键词 数据隐私保护 隐私保护的数据挖掘 有损分解 K-匿名化 聚集查询
下载PDF
无线传感器网络数据隐私保护技术 被引量:64
7
作者 范永健 陈红 张晓莹 《计算机学报》 EI CSCD 北大核心 2012年第6期1131-1146,共16页
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据... 研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向. 展开更多
关键词 物联网 无线传感器网络 隐私保护 数据聚集 数据查询 访问控制
下载PDF
面向路网环境速度预测攻击的隐私保护 被引量:7
8
作者 张磊 马春光 +1 位作者 杨松涛 李增鹏 《西安交通大学学报》 EI CAS CSCD 北大核心 2017年第2期27-32,110,共7页
针对路网环境中攻击者利用速度预测获得用户位置隐私的问题,提出了一种提高当前路段查询密度值的密度压缩算法。该算法在用户真实位置附近添加大量噪声用户,通过噪声用户影响当前路段查询密度,进而降低速度预测的准确性,破坏攻击者通过... 针对路网环境中攻击者利用速度预测获得用户位置隐私的问题,提出了一种提高当前路段查询密度值的密度压缩算法。该算法在用户真实位置附近添加大量噪声用户,通过噪声用户影响当前路段查询密度,进而降低速度预测的准确性,破坏攻击者通过概率转移矩阵预测用户行驶速度的攻击行为,以此保护用户在路网环境中的位置轨迹隐私。该算法通过密度压缩使真实用户和噪声用户表现出相同速度,提高了真实用户与噪声用户之间的相似程度,降低了噪声用户被识别的机率,进一步隐藏了真实用户。实验结果表明,与其他主流算法相比,密度压缩算法能够更有效地抵抗基于速度预测的攻击行为,具有更好的隐私保护能力。在执行时间和隐私保护成功率等方面的实验结果进一步表明,该算法更适合在路网环境下提供隐私保护服务,具有广阔的应用前景。 展开更多
关键词 轨迹隐私 隐私保护 速度预测 查询密度
下载PDF
无线传感器网络中隐私保护通用近似查询协议 被引量:10
9
作者 范永健 陈红 +2 位作者 张晓莹 彭辉 李翠平 《计算机学报》 EI CSCD 北大核心 2014年第4期915-926,共12页
无线传感器网络中实现隐私保护通用近似查询是具有挑战性的问题.文中提出一种无线传感器网络中隐私保护通用近似查询协议PGAQ.PGAQ将传感器节点编号和其采集数据隐藏于设计的数据结构中,在基站构造线性方程组解出直方图,根据直方图具有... 无线传感器网络中实现隐私保护通用近似查询是具有挑战性的问题.文中提出一种无线传感器网络中隐私保护通用近似查询协议PGAQ.PGAQ将传感器节点编号和其采集数据隐藏于设计的数据结构中,在基站构造线性方程组解出直方图,根据直方图具有的统计信息,不泄露隐私地完成Top-k查询、范围查询、SUM、MAX/MIN、Median、Histogram等近似查询.PGAQ使用网内求和聚集以减少能量消耗,并且能够通过调节直方图划分粒度来平衡查询精度与能量消耗.PGAQ协议分为H-PGAQ和F-PGAQ两种模式.H-PGAQ模式使用数据扰动技术加强数据安全性,F-PGAQ使用过滤器减少连续查询通信量.通过理论分析和使用真实数据集实验验证了PGAQ的安全性和有效性. 展开更多
关键词 无线传感器网络 隐私保护 近似查询 数据聚集 物联网
下载PDF
保护位置隐私和查询内容隐私的路网K近邻查询方法 被引量:13
10
作者 周长利 陈永红 +1 位作者 田晖 蔡绍滨 《软件学报》 EI CSCD 北大核心 2020年第2期471-492,共22页
位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,... 位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,是目前研究的难题.以私有信息检索中除用户自身外其他实体均不可信的思想为基本假设,基于Paillier密码系统的同态特性,提出了无需用户提供真实位置及查询内容的K近邻兴趣点查询方法,实现了对用户位置、查询内容隐私的保护及兴趣点的精确检索;同时,以路网顶点为生成元组织兴趣点分布信息,进一步解决了高强度密码方案在路网连续查询中因用户位置变化频繁导致的实用效率低的问题,减少了用户的查询次数,并能确保查询结果的准确性.最后从准确性、安全性及查询效率方面对本方法进行了分析,并通过仿真实验验证了理论分析结果的正确性. 展开更多
关键词 基于位置的服务 隐私保护 连续K近邻查询 私有信息检索
下载PDF
路网环境下保护LBS位置隐私的连续KNN查询方法 被引量:24
11
作者 周长利 马春光 杨松涛 《计算机研究与发展》 EI CSCD 北大核心 2015年第11期2628-2644,共17页
位置隐私保护与基于位置的服务(location based service,LBS)的查询服务质量是一对矛盾,在连续查询(continuous query)和实际路网环境下,位置隐私保护问题需考虑更多限制因素.如何在路网连续查询过程中有效保护用户位置隐私的同时获取... 位置隐私保护与基于位置的服务(location based service,LBS)的查询服务质量是一对矛盾,在连续查询(continuous query)和实际路网环境下,位置隐私保护问题需考虑更多限制因素.如何在路网连续查询过程中有效保护用户位置隐私的同时获取精确的兴趣点(place of interest,POI)查询结果是目前的研究热点.利用假位置的思想,提出了路网环境下以交叉路口作为锚点的连续查询算法,在保护位置隐私的同时获取精确的K邻近查询(K nearest neighbor,KNN)结果;基于注入假查询和构造查询匿名组的方法,提出了抗查询内容关联攻击和抗运动模式推断攻击的轨迹隐私保护方法,并在分析中给出了位置隐私保护和查询服务质量平衡方法的讨论.性能分析及实验表明,该方法能够在连续查询中提供较强的位置隐私保护,并具有良好的实效性和均衡的数据通信量. 展开更多
关键词 位置隐私保护 连续查询 基于位置的服务 路网 关联攻击
下载PDF
基于差分隐私的权重社会网络隐私保护 被引量:25
12
作者 兰丽辉 鞠时光 《通信学报》 EI CSCD 北大核心 2015年第9期145-159,共15页
针对权重社会网络发布隐私保护中的弱保护问题,提出一种基于差分隐私模型的随机扰动方法可实现边及边权重的强保护。设计了满足差分隐私的查询模型-WSQuery,WSQuery模型可捕获权重社会网络的结构,以有序三元组序列作为查询结果集;依据WS... 针对权重社会网络发布隐私保护中的弱保护问题,提出一种基于差分隐私模型的随机扰动方法可实现边及边权重的强保护。设计了满足差分隐私的查询模型-WSQuery,WSQuery模型可捕获权重社会网络的结构,以有序三元组序列作为查询结果集;依据WSQuery模型设计了满足差分隐私的算法-WSPA,WSPA算法将查询结果集映射为一个实数向量,通过在向量中注入Laplace噪音实现隐私保护;针对WSPA算法误差较高的问题提出了改进算法-LWSPA,LWSPA算法对查询结果集中的三元组序列进行分割,对每个子序列构建满足差分隐私的算法,降低了误差,提高了数据效用。实验结果表明,提出的隐私保护方法在实现隐私信息的强保护同时使发布的权重社会网络仍具有可接受的数据效用。 展开更多
关键词 权重社会网络 隐私保护 差分隐私 查询模型 LAPLACE分布
下载PDF
云计算中面向隐私保护的查询处理技术研究 被引量:8
13
作者 霍峥 孟小峰 徐建良 《计算机科学与探索》 CSCD 2012年第5期385-396,共12页
在云计算环境中既能同时保护数据隐私和用户查询隐私,又能提供给用户满足需求的查询结果是云计算中面向隐私保护的查询处理的关键问题。对云计算中面向隐私保护的查询处理技术的若干关键问题进行了全面的调研,包括数据库索引技术与查询... 在云计算环境中既能同时保护数据隐私和用户查询隐私,又能提供给用户满足需求的查询结果是云计算中面向隐私保护的查询处理的关键问题。对云计算中面向隐私保护的查询处理技术的若干关键问题进行了全面的调研,包括数据库索引技术与查询优化、基于加密的隐私保护技术、基于安全多方计算的隐私保护技术以及查询结果完整性验证技术。分析了云计算中面向隐私保护的查询处理技术的挑战性问题,指明了未来研究方向。 展开更多
关键词 云计算 查询处理 隐私保护 索引
下载PDF
抗轨迹差异识别攻击的相似轨迹实时生成方法 被引量:9
14
作者 张磊 马春光 +1 位作者 杨松涛 郑晓东 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第7期1173-1178,共6页
用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提... 用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提交进行需要匿名的真实位置计算,实时生成、筛选建立虚假位置集合,利用虚假位置形成的位置轨迹与真实轨迹之间的相似性模糊了真实轨迹,降低了生成的虚假轨迹被攻击者识别的概率,实现了连续位置查询中的实时轨迹匿名。通过性能分析和模拟对比实验验证,进一步说明了本文所提出算法的隐私保护效力和算法执行效率。 展开更多
关键词 基于位置服务 连续查询 隐私保护 虚假位置 实时轨迹匿名 相似轨迹
下载PDF
面向路网隐私保护连续近邻查询的安全区域构建 被引量:11
15
作者 倪巍伟 马中希 陈萧 《计算机学报》 EI CSCD 北大核心 2016年第3期628-642,共15页
保护位置隐私连续查询中查询发起时间的设置关系着查询效率和查询结果使用的正确性,路网的复杂结构使得保护位置隐私路网连续近邻查询中查询发起时间对查询效果的影响更为显著.针对路网环境保护位置隐私连续近邻查询中查询发起时间设置... 保护位置隐私连续查询中查询发起时间的设置关系着查询效率和查询结果使用的正确性,路网的复杂结构使得保护位置隐私路网连续近邻查询中查询发起时间对查询效果的影响更为显著.针对路网环境保护位置隐私连续近邻查询中查询发起时间设置问题,从为查询者构建关于查询结果的有效运动范围角度,引入k近邻安全区域概念,解析安全区域成因,提出路网k近邻分割点定义并给出路网k近邻分割点的判断与定位方法.在此基础上,充分利用可信第三方服务器获取的查询中间结果,提出独立于LBS服务器的基于候选解集的路网k近邻安全区域构建方案和基于安全区域的保护位置隐私路网连续k近邻查询策略.所提基于候选解集的k近邻安全区域机制在兼顾查询者位置隐私的同时对传统基于空间混淆的路网连续k近邻查询有良好的兼容性.理论分析和实验结果表明,所设计的基于候选解集的安全区域机制能有效地解决路网环境保护位置隐私连续查询中查询发起时间设置的问题,所提方案是有效可行的. 展开更多
关键词 路网 位置隐私 连续K近邻查询 k近邻安全区域 候选解集 隐私保护
下载PDF
两层传感器网络中隐私与完整性保护的范围查询协议 被引量:7
16
作者 李睿 林亚平 +1 位作者 易叶青 胡玉鹏 《计算机学报》 EI CSCD 北大核心 2013年第6期1194-1209,1208-1209,共16页
针对两层传感器网络中存储节点更容易受到攻击这一问题,文中提出一种隐私与完整性保护的范围查询协议:VQuery.VQuery在保证存储节点正确执行查询的同时能有效防止敏感数据与查询条件的泄露.为了保护数据的隐私性,提出了一种基于多项式... 针对两层传感器网络中存储节点更容易受到攻击这一问题,文中提出一种隐私与完整性保护的范围查询协议:VQuery.VQuery在保证存储节点正确执行查询的同时能有效防止敏感数据与查询条件的泄露.为了保护数据的隐私性,提出了一种基于多项式技术的隐私保护方案,该方案利用多项式技术对节点采集的数据范围信息和查询条件进行编码,保证存储节点在不知道数据和查询条件真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种基于水印链技术的完整性认证方案,该方案能有效检测查询结果的完整性.为了对多维数据查询结果的完整性认证,提出了一种多维区间树的数据结构来表示多维数据.分析和实验结果论证了VQuery协议的有效性. 展开更多
关键词 两层传感器网络 隐私与完整性保护 范围查询 多项式 水印链
下载PDF
基于差分隐私的大数据隐私保护 被引量:17
17
作者 朱天清 何木青 邹德清 《信息安全研究》 2015年第3期224-229,共6页
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效... 随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向. 展开更多
关键词 差分隐私 数据发布 数据挖掘 统计查询 隐私保护 大数据
下载PDF
路网环境下基于伪随机置换的LBS隐私保护方法研究 被引量:6
18
作者 周长利 田晖 +1 位作者 马春光 杨松涛 《通信学报》 EI CSCD 北大核心 2017年第6期19-29,共11页
针对路网连续查询用户的位置隐私和查询内容隐私保护问题,提出一种基于伪随机置换的隐私保护方法。首先,基于路网顶点(锚点)组织兴趣点(Po I)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机置换的LBS服务端兴趣点记录置换方案,... 针对路网连续查询用户的位置隐私和查询内容隐私保护问题,提出一种基于伪随机置换的隐私保护方法。首先,基于路网顶点(锚点)组织兴趣点(Po I)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机置换的LBS服务端兴趣点记录置换方案,该方案以32 bit随机种子生成置换表,并对兴趣点记录进行加密和置换处理后存入数据库;然后,可信中心服务器代理用户以目标类型兴趣点记录号发起查询,LBS服务器无法确定用户真实位置及查询内容,实现了保护隐私的秘密检索;最后,对查询准确性、数据分组量和处理时间进行了对比分析实验,性能分析证明了所提方法具有位置不可追踪性和查询内容不可关联性。 展开更多
关键词 基于位置的服务 隐私保护 K近邻查询 不可追踪性 不可关联性
下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
19
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 Top—k查询 前缀编码验证 对称加密 Hash消息身份验证编码
下载PDF
面向加密云数据的多关键词模糊检索方法 被引量:9
20
作者 申艳光 张猛 范永健 《计算机工程与设计》 北大核心 2016年第12期3156-3160,共5页
现有密文检索方案无法有效解决模糊检索及陷门关联性问题,为此提出一种面向加密云数据的多关键词模糊检索方法 (multi-keyword fuzzy query,MKFQ)。对关键词的二元向量集合进行二进制编码,结合Bloom Filter和LSH函数对二进制编码进行哈... 现有密文检索方案无法有效解决模糊检索及陷门关联性问题,为此提出一种面向加密云数据的多关键词模糊检索方法 (multi-keyword fuzzy query,MKFQ)。对关键词的二元向量集合进行二进制编码,结合Bloom Filter和LSH函数对二进制编码进行哈希,分别选取常数和正态随机数对索引位进行扩展及加密,采用内积相似性算法计算相似分数并排序。实验通过安全性分析,以Enron邮件数据集作为测试数据集,验证了MKFQ方案的高效性和正确性。 展开更多
关键词 云环境 隐私保护 布隆过滤器 局部敏感哈希 模糊检索
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部