期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
On the Nature of Online Retrieval of Electronic Data
1
作者 WU Yingfei NI Weisi 《The Journal of Human Rights》 2024年第4期876-903,共28页
With the development of information technology,the online retrieval of remote electronic data has become an important method for investigative agencies to collect evidence.In the current normative documents,the online... With the development of information technology,the online retrieval of remote electronic data has become an important method for investigative agencies to collect evidence.In the current normative documents,the online retrieval of electronic data is positioned as a new type of arbitrary investigative measure.However,study of its actual operation has found that the online retrieval of electronic data does not fully comply with the characteristics of arbitrary investigative measures.The root cause is its inaccurately defined nature due to analogy errors,an emphasis on the authenticity of electronic data at the cost of rights protection,insufficient effectiveness of normative documents to break through the boundaries of law,and superficial inconsistency found in the mechanical comparison with the nature of existing investigative measures causes.The nature of electronic data retrieved online should be defined according to different circumstances.The retrieval of electronic data disclosed on the Internet is an arbitrary investigative measure,and following procedural specifications should be sufficient.When investigators conceal their true identities and enter the cyberspace of the suspected crime through a registered account to extract dynamic electronic data for criminal activities,it is essentially a covert investigation in cyberspace,and they should follow the normative requirements for covert investigations.The retrieval of dynamic electronic data from private spaces is a technical investigative measure and should be implemented in accordance with the technical investigative procedures.Retrieval of remote“non-public electronic data involving privacy”is a mandatory investigative measure,and is essentially a search in the virtual space.Therefore,procedural specifications should be set in accordance with the standards of searching. 展开更多
关键词 electronic data online retrieval compulsory investigation SEARCH right to privacy
下载PDF
Optimized Homomorphic Scheme on Map Reduce for Data Privacy Preserving 被引量:1
2
作者 Konan Martin Wenyong Wang Brighter Agyemang 《Journal of Information Security》 2017年第3期257-273,共17页
Security insurance is a paramount cloud services issue in the most recent decade. Therefore, Mapreduce which is a programming framework for preparing and creating huge data collections should be optimized and securely... Security insurance is a paramount cloud services issue in the most recent decade. Therefore, Mapreduce which is a programming framework for preparing and creating huge data collections should be optimized and securely implemented. But, conventional operations on ciphertexts were not relevant. So there is a foremost need to enable particular sorts of calculations to be done on encrypted data and additionally optimize data processing at the Map stage. Thereby schemes like (DGHV) and (Gen 10) are presented to address data privacy issue. However private encryption key (DGHV) or key’s parameters (Gen 10) are sent to untrusted cloud server which compromise the information security insurance. Therefore, in this paper we propose an optimized homomorphic scheme (Op_FHE_SHCR) which speed up ciphertext (Rc) retrieval and addresses metadata dynamics and authentication through our secure Anonymiser agent. Additionally for the efficiency of our proposed scheme regarding computation cost and security investigation, we utilize a scalar homomorphic approach instead of applying a blinding probabilistic and polynomial-time calculation which is computationally expensive. Doing as such, we apply an optimized ternary search tries (TST) algorithm in our metadata repository which utilizes Merkle hash tree structure to manage metadata authentication and dynamics. 展开更多
关键词 privacy MAPREDUCE Homomorphic ENCRYPTION Ciphertexts retrieval Optimization AUTHENTICATION
下载PDF
Research on privacy information retrieval model based on hybrid homomorphic encryption
3
作者 Wei-tao Song Guang Zeng +1 位作者 Wen-zheng Zhang Dian-hua Tang 《Cybersecurity》 EI 2024年第4期52-61,共10页
The computational complexity of privacy information retrieval protocols is often linearly related to database size.When the database size is large,the efficiency of privacy information retrieval protocols is relativel... The computational complexity of privacy information retrieval protocols is often linearly related to database size.When the database size is large,the efficiency of privacy information retrieval protocols is relatively low.This paper designs an effective privacy information retrieval model based on hybrid fully homomorphic encryption.The assignment method is cleverly used to replace a large number of homomorphic encryption operations.At the same time,the multiplicative homomorphic encryption scheme is first used to deal with the large-scale serialization in the search,and then the fully homomorphic encryption scheme is used to deal with the remaining simple operations.The depth of operations supported by the fully homomorphic scheme no longer depends on the size of the database,but only needs to support the single homomorphic encryption scheme to decrypt the circuit depth.Based on this hybrid homomorphic encryption retrieval model,the efficiency of homomorphic privacy information retrieval model can be greatly improved. 展开更多
关键词 Cryptography Hybrid homomorphic encryption privacy protection Private information retrieval
原文传递
基于密文KNN检索的室内定位隐私保护算法 被引量:2
4
作者 欧锦添 乐燕芬 施伟斌 《数据采集与处理》 CSCD 北大核心 2024年第2期456-470,共15页
在定位请求服务中,如何保护用户的位置隐私和位置服务提供商(Localization service provider,LSP)的数据隐私是关系到WiFi指纹定位应用的一个具有挑战性的问题。基于密文域的K-近邻(K-nearest neighbors,KNN)检索,本文提出了一种适用于... 在定位请求服务中,如何保护用户的位置隐私和位置服务提供商(Localization service provider,LSP)的数据隐私是关系到WiFi指纹定位应用的一个具有挑战性的问题。基于密文域的K-近邻(K-nearest neighbors,KNN)检索,本文提出了一种适用于三方的定位隐私保护算法,能有效提升对LSP指纹信息隐私的保护强度并降低计算开销。服务器和用户分别完成对指纹信息和定位请求的加密,而第三方则基于加密指纹库和加密定位请求,在隐私状态下完成对用户的位置估计。所提算法把各参考点的位置信息随机嵌入指纹,可避免恶意用户获取各参考点的具体位置;进一步利用布隆滤波器在隐藏接入点信息的情况下,第三方可完成参考点的在线匹配,实现对用户隐私状态下的粗定位,可与定位算法结合降低计算开销。在公共数据集和实验室数据集中,对两种算法的安全、开销和定位性能进行了全面的评估。与同类加密算法比较,在不降低定位精度的情况下,进一步增强了对数据隐私的保护。 展开更多
关键词 隐私保护 指纹定位 密文K-近邻检索 布隆滤波器 WIFI
下载PDF
云环境中语义感知密文检索研究综述
5
作者 刘源龙 戴华 +3 位作者 李张晨 周倩 易训 杨庚 《计算机科学》 CSCD 北大核心 2024年第11期298-306,共9页
随着云计算、大数据技术的不断发展,数据拥有者愈发倾向于将数据外包给云服务器。为了保证这些数据的安全,许多在云环境下进行的隐私保护密文检索技术被不断提出。但传统的隐私保护检索方案通常没有考虑关键词和文档之间的语义联系。为... 随着云计算、大数据技术的不断发展,数据拥有者愈发倾向于将数据外包给云服务器。为了保证这些数据的安全,许多在云环境下进行的隐私保护密文检索技术被不断提出。但传统的隐私保护检索方案通常没有考虑关键词和文档之间的语义联系。为了解决这个问题,近年来,针对云环境的语义感知密文检索方案成为了研究的热点。针对基于云环境的语义感知密文检索问题,首先展示了现有研究工作主要采用的系统模型、安全模型和检索框架;接着按提取语义的核心技术对现有的语义感知密文检索方案进行分类并分别作研究和综述,阐述其优点与不足;最后,对现有研究工作进行总结,并对该领域未来的研究方向进行探讨。 展开更多
关键词 云计算 隐私保护 语义感知 关键词检索 可搜索加密
下载PDF
基于可信身份检索的电力物联网数据隐私保护方法研究
6
作者 戚力彦 汤国龙 +1 位作者 汪洋 王萍 《电子设计工程》 2024年第23期61-65,共5页
随着数据量的激增和数据应用场景的多样化,如何确保这些数据在采集、传输、存储和处理过程中的安全性与隐私性,成为电力物联网领域亟待解决的关键问题。因此,该文提出基于可信身份检索的电力物联网数据隐私保护方法研究。通过基于可信... 随着数据量的激增和数据应用场景的多样化,如何确保这些数据在采集、传输、存储和处理过程中的安全性与隐私性,成为电力物联网领域亟待解决的关键问题。因此,该文提出基于可信身份检索的电力物联网数据隐私保护方法研究。通过基于可信身份检索技术生成加密数据库,进而对电力物联网数据进行预处理,利用该数据构建数据隐私加密模型,最终实现电力物联网数据的隐私性保护。实验结果表明:基于可信身份检索的电力物联网数据隐私保护方法能够有效对电力物联网数据进行隐私保护并最大程度上对其进行存储,存储数据量远超其他常用方法,均高于3 000条。且数据泄露率均低于20%。因此,该方法被证明在实际应用中具有良好的隐私保护效果。 展开更多
关键词 电力系统 数据隐私 电力物联网 隐私保护 可信身份检索
下载PDF
个人信息刑事调取的适用限度与法律规制
7
作者 钱程 《中国海商法研究》 CSSCI 2024年第2期91-102,共12页
数字时代,侦查机关依托数字信息技术增强数据收集处理能力,提升案件侦破效能。但是,侦查机关泛用刑事调取措施向网络信息企业调取公民个人信息,存在损害公民隐私权、个人信息权且过度干预企业合法经营的风险。在侦查机关适用信息调取措... 数字时代,侦查机关依托数字信息技术增强数据收集处理能力,提升案件侦破效能。但是,侦查机关泛用刑事调取措施向网络信息企业调取公民个人信息,存在损害公民隐私权、个人信息权且过度干预企业合法经营的风险。在侦查机关适用信息调取措施的过程中,应当遵循限度理念,即以程序法定原则与比例原则归正侦查机关信息调取的必要限度,以公民个人信息权利与网络信息企业合法权益为信息刑事调取划定适用边界。强化侦查机关个人信息调取措施的法律规制具体从以下方面进行:其一,完善个人信息刑事调取的程序规范机制,按照任意性侦查措施与强制性侦查措施两种属性分别进行法律授权与程序规制,对现有刑事诉讼规范内容予以“信息化”调适,强化对侦查权的法律控制。其二,构建刑事诉讼中公民个人信息保护机制,保障信息主体通过行使信息知情权、信息访问权、信息更正删除权等权利直接、积极地进行个人信息保护。其三,优化企业配合刑事执法的权益保护机制,细化企业协助刑事执法义务,建立企业义务豁免机制,调和执法协助义务与数据合规义务的冲突;赋予作为第三方信息控制者的企业必要的权利,使企业能够以积极方式维护自身的合法权益。 展开更多
关键词 刑事调取 个人信息权 隐私权 强制性措施 法律规制
下载PDF
成本摊销式单服务器私人情报检索方法
8
作者 蔡馨燕 于晓 《山东科学》 CAS 2024年第5期122-130,共9页
私人情报检索旨在保护用户的查询内容和隐私,是情报检索领域内隐私保护的重要技术扩展。基于成本摊销的思想设计了一种高度可配置、有状态的、单服务器私人情报检索方案。在一个包含100万个1 kB元素的数据库上进行的实验表明,该方法能... 私人情报检索旨在保护用户的查询内容和隐私,是情报检索领域内隐私保护的重要技术扩展。基于成本摊销的思想设计了一种高度可配置、有状态的、单服务器私人情报检索方案。在一个包含100万个1 kB元素的数据库上进行的实验表明,该方法能够在不到1 s的时间内响应客户端的查询请求,同时服务器的响应数据仅放大不到3.6倍。值得注意的是,实验分析基于一个简单的、未经过优化的Rust实现,说明该方法在涉及大量客户端的部署环境中特别适用。综上,结果表明该方法在私人情报检索领域具有显著的潜力,并且可以为处理大规模情报检索任务提供高效、经济实惠的解决方案。 展开更多
关键词 情报检索 单服务器 在线开销 摊销成本 隐私保护
下载PDF
关系型数据库中数值数据的密文检索模型研究 被引量:14
9
作者 王小英 刘庆杰 +1 位作者 陈丹琪 白灵 《计算机仿真》 CSCD 北大核心 2013年第11期409-411,425,共4页
研究关系数据库密文检索优化问题。对于加密后的关系数据库,由于密文数据不再保持原有明文的顺序性,查询操作带来了极大的困难。传统的密文检索模型,无法全面分析加密后的密文数据的排名大小以及概率值大小,获取的密文检索在语义上具有... 研究关系数据库密文检索优化问题。对于加密后的关系数据库,由于密文数据不再保持原有明文的顺序性,查询操作带来了极大的困难。传统的密文检索模型,无法全面分析加密后的密文数据的排名大小以及概率值大小,获取的密文检索在语义上具有歧义性,出现不同的检索结果,导致算法的实用性很低。提出了一种新的关系型数据库中数值数据的密文检索方案,对数值型数据进行聚类分析,过滤无价值数据,对数据库进行加密和解密分析,采用P-kRanks算法实现数值型数据密文的精确检索,获取最佳的密文检索结果。实验结果说明,提出的密文检索模型获取密钥的时间开销是传统模型的一半,数据获取者得到会话密钥的效率提高了50%,具有较高的应用价值。 展开更多
关键词 密文数据库 倒排索引 密文检索 隐私保护
下载PDF
虚拟参考咨询隐私问题的研究 被引量:14
10
作者 丁永玲 詹德优 《图书馆杂志》 CSSCI 北大核心 2005年第8期10-12,共3页
虚拟环境下,图书馆服务模式发生变化,技术环境的变更给用户和馆员带来了便利的同时也引发了新的问题,如网络安全、隐私保护等。本文从图书馆历史上的隐私问题出发,从网络、虚拟图书馆、信息咨询与隐私的因果关系层面分析了虚拟参考咨询... 虚拟环境下,图书馆服务模式发生变化,技术环境的变更给用户和馆员带来了便利的同时也引发了新的问题,如网络安全、隐私保护等。本文从图书馆历史上的隐私问题出发,从网络、虚拟图书馆、信息咨询与隐私的因果关系层面分析了虚拟参考咨询中的不安全因素以及隐私侵犯的可能,建议最好以法律手段来进行隐私保护。 展开更多
关键词 隐私 数字图书馆 虚拟参考咨询 隐私问题 图书馆历史 网络安全 隐私保护 虚拟图书馆 不安全因素 虚拟环境
下载PDF
保护位置隐私和查询内容隐私的路网K近邻查询方法 被引量:13
11
作者 周长利 陈永红 +1 位作者 田晖 蔡绍滨 《软件学报》 EI CSCD 北大核心 2020年第2期471-492,共22页
位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,... 位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,是目前研究的难题.以私有信息检索中除用户自身外其他实体均不可信的思想为基本假设,基于Paillier密码系统的同态特性,提出了无需用户提供真实位置及查询内容的K近邻兴趣点查询方法,实现了对用户位置、查询内容隐私的保护及兴趣点的精确检索;同时,以路网顶点为生成元组织兴趣点分布信息,进一步解决了高强度密码方案在路网连续查询中因用户位置变化频繁导致的实用效率低的问题,减少了用户的查询次数,并能确保查询结果的准确性.最后从准确性、安全性及查询效率方面对本方法进行了分析,并通过仿真实验验证了理论分析结果的正确性. 展开更多
关键词 基于位置的服务 隐私保护 连续K近邻查询 私有信息检索
下载PDF
云计算环境下加密图像检索 被引量:12
12
作者 朱旭东 李晖 郭祯 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第2期151-158,共8页
公共云存储服务为企业海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.但考虑到隐私安全问题,企业多媒体数据必须加密存储在云端,然而目前的大多数加密体制都不支持在加密多媒体数据上直接运算,因此,如何有效地管理和检索密... 公共云存储服务为企业海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.但考虑到隐私安全问题,企业多媒体数据必须加密存储在云端,然而目前的大多数加密体制都不支持在加密多媒体数据上直接运算,因此,如何有效地管理和检索密文数据成为具有挑战性的问题.针对云计算环境下加密图像检索问题,首先给出了其形式化定义以及隐私安全要求;然后提出了一种基于安全相似度运算的隐私保护检索方案.该方案预先构建描述加密图像内容的基于内容的索引,再通过安全相似度运算检索加密图像.安全分析和性能评估证明该方案是IND-CCA安全的,并能有效地实现对加密图像检索. 展开更多
关键词 云计算 基于内容的图像检索 隐私保护 可搜索加密
下载PDF
RSA乘法同态的数据库密文检索实现 被引量:7
13
作者 魏占祯 杨亚涛 陈志伟 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2013年第5期641-645,共5页
为了解决网络环境下数据库中隐私数据的安全获取问题,基于RSA乘法同态加密机制,提出了一种新的网络数据库中隐私数据的保护机制,设计了带有隐私保护的同态密钥协商方案,实现了在数据记录的发送、查询与接收阶段用户数据的私密性保护.利... 为了解决网络环境下数据库中隐私数据的安全获取问题,基于RSA乘法同态加密机制,提出了一种新的网络数据库中隐私数据的保护机制,设计了带有隐私保护的同态密钥协商方案,实现了在数据记录的发送、查询与接收阶段用户数据的私密性保护.利用BAN逻辑对所设计的协议进行了安全性证明,并对密钥获取的性能进行了对比测试.仿真表明,利用RSA乘法同态性质所获取密钥的时间开销基本上相当于不采用乘法同态的一半,即数据获取者获取会话密钥的效率提升了50%.研究为网络数据库中的密文检索提供了一条有效解决思路. 展开更多
关键词 数据安全 隐私保护 同态加密 乘法同态 密文检索
下载PDF
云计算环境中支持模糊检索的加密算法 被引量:3
14
作者 黄汝维 李志坤 +1 位作者 江恩玮 陈宁江 《广西大学学报(自然科学版)》 CAS 北大核心 2017年第3期1121-1130,共10页
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题。传统的加密方法是常用的保护敏感数据的方法,但是它们不支持对密文的直接操作。为了提供云计算环境中的隐私保护,提出了基于双哈希和带权重的Bloom Filter(DWBF),并构建了基... 随着云计算的深入发展,隐私安全成为了云安全的一个关键问题。传统的加密方法是常用的保护敏感数据的方法,但是它们不支持对密文的直接操作。为了提供云计算环境中的隐私保护,提出了基于双哈希和带权重的Bloom Filter(DWBF),并构建了基于DWBF的支持模糊检索的加密算法KEDWBF。安全分析和性能评估证明KEDWBF是IND-CPA安全的,并能高效地实现对加密数据的模糊检索。 展开更多
关键词 云计算 隐私安全 模糊检索 加密算法 BLOOMFILTER
下载PDF
基于平滑熵的无条件安全秘密钥的提取 被引量:6
15
作者 杨波 张彤 王育民 《电子学报》 EI CAS CSCD 北大核心 2001年第7期930-932,共3页
本文讨论了通信双方在公共信道上基于平滑熵进行无条件安全秘密钥协商协议来提取秘密钥时 ,窃听者在信息协调阶段获得的边信息对保密增强阶段所能提取出的秘密钥长度的影响 ,得出了以一定概率所协商的秘密钥长度 .
关键词 平滑熵 密钥协商 保密通信
下载PDF
面向DaaS的隐私保护机制研究综述 被引量:2
16
作者 杨进 王亮明 杨英仪 《计算机应用研究》 CSCD 北大核心 2013年第9期2565-2569,2582,共6页
DaaS是基于云基础设施对外提供数据库服务的云服务模式,能有效地解决个人和企业处理海量数据所带来的存储、管理压力,但隐私泄露极大地阻碍了DaaS的发展,如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析... DaaS是基于云基础设施对外提供数据库服务的云服务模式,能有效地解决个人和企业处理海量数据所带来的存储、管理压力,但隐私泄露极大地阻碍了DaaS的发展,如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析了DaaS的服务框架及其隐私泄露模型,接着对DaaS中实现委托数据的机密性、对机密数据查询过程中的隐私保护及查询结果的验证、委托数据完整性验证过程中隐私保护三个方面的发展现状进行了综合分析。通过分析得出,现有的隐私保护方法对DaaS中数据更新和查询效率方面的支持及其实用性都存在不同程度的缺陷,如何设计高效的机密性算法和保护隐私的数据查询及查询结果验证仍是未来研究的重点。最后展望了未来的研究方向。 展开更多
关键词 云计算 数据库即服务 隐私保护 数据机密性 隐私信息检索
下载PDF
极少信息共享的敏感信息检索方法 被引量:2
17
作者 苑迎 刘国华 +1 位作者 张宇 李颖 《计算机工程》 CAS CSCD 北大核心 2009年第16期39-41,共3页
敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分... 敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分析和证明了方案的正确性和安全性。 展开更多
关键词 安全多方计算 敏感信息检索 隐私保护 密码学
下载PDF
基于伪随机数加密的保护位置隐私近邻查询方法 被引量:6
18
作者 张峰 倪巍伟 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期128-142,共15页
空间定位与移动通信的快速发展促进了基于位置服务的普及,近邻查询作为位置服务的基本操作得到了广泛的应用.位置服务在给人们带来方便的同时也带来位置隐私保护问题,随着人们对个体隐私的日益关注,保护位置隐私近邻查询成为数据库领域... 空间定位与移动通信的快速发展促进了基于位置服务的普及,近邻查询作为位置服务的基本操作得到了广泛的应用.位置服务在给人们带来方便的同时也带来位置隐私保护问题,随着人们对个体隐私的日益关注,保护位置隐私近邻查询成为数据库领域研究热点之一.近年来,隐私信息检索以其能提供高强度隐私保护、无需可信第三方等优点得到了研究者的持续关注.针对已有的基于隐私信息检索的保护位置隐私近邻查询方法普遍存在预处理时间长、查询效率较低的不足,提出基于隐私信息检索的近邻查询方法 PRN_kNN,通过空间加密使用户可以在本地快速查询k近邻候选集;同时,引入伪随机数加密规则替代查询计划,抵御模式攻击的同时减少预处理时间;在数据组织方面,采用连续储存POI实体的策略避免部分块存储大量假实体的情况,实现对查询效率的提升.理论分析和实验结果验证了所提方法的有效性. 展开更多
关键词 位置服务 位置隐私保护 隐私信息检索 伪随机数规则
下载PDF
隐私数据库多关键词秘密同态检索方法研究 被引量:6
19
作者 姜姗 曹莉 《计算机仿真》 北大核心 2022年第4期408-412,共5页
为避免在隐私数据库检索过程中因服务器端返回的文件相关度低而增加检索耗时,在秘密同态技术的基础上,设计了隐私数据库多关键词检索方法。在模拟隐私数据系统模型的基础上,并利用秘密同态技术分析隐私数据库检索的过程,根据加密解密算... 为避免在隐私数据库检索过程中因服务器端返回的文件相关度低而增加检索耗时,在秘密同态技术的基础上,设计了隐私数据库多关键词检索方法。在模拟隐私数据系统模型的基础上,并利用秘密同态技术分析隐私数据库检索的过程,根据加密解密算法获取该技术的运算定理。在保证数据检索安全性的同时将数据关键词检索分为五个模块,使用相关性分数计算基本原则,通过相关性分数以及向量空间模型构建相关性索引,最后依据秘密同态加密解密算法从根本上实现多关键词分级检索。实验结果表明:上述方法检索结果的输出状态较为平稳,且时效性和稳定性较高。 展开更多
关键词 隐私数据库 秘密同态技术 多关键词检索 加密 解密
下载PDF
随机匿名的位置隐私保护方法 被引量:8
20
作者 杨松涛 马春光 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第3期374-378,共5页
基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼... 基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼此之间的网格距离大于阈值s。利用私有信息检索协议保证了查询结果在检索过程中的隐私性,实现了服务提供者在无法知道用户精确查询结果的前提下为用户提供基于位置的服务。仿真实验验证了算法的安全性和有效性。 展开更多
关键词 无线网络 移动通信 隐私保护 基于位置服务 位置k-匿名 私有信息检索 随机匿名
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部