期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
位置匿名在农业移动电子商务中的应用研究
1
作者 张帆 申艳光 +1 位作者 王敏 刘永红 《安徽农业科学》 CAS 北大核心 2011年第22期13877-13878,共2页
无线网络的日益完善和3G手机的广泛普及,农业移动电子商务作为先进的生产力,其潜在优势是不可估量的。然而,隐私信息泄漏情况也日益显现。位置匿名技术可有效地保护用户的位置隐私信息,促进移动电子商务的发展,是隐私保护领域中新兴的... 无线网络的日益完善和3G手机的广泛普及,农业移动电子商务作为先进的生产力,其潜在优势是不可估量的。然而,隐私信息泄漏情况也日益显现。位置匿名技术可有效地保护用户的位置隐私信息,促进移动电子商务的发展,是隐私保护领域中新兴的研究热点。 展开更多
关键词 位置匿名 农业移动电子商务 隐私保护
下载PDF
一种连续LBS请求下的位置匿名方法 被引量:1
2
作者 杨磊 魏磊 +1 位作者 叶剑 史红周 《计算机工程》 CAS CSCD 北大核心 2011年第9期266-269,272,共5页
为避免不同时刻来自同一用户的连续位置服务(LBS)请求之间的相关攻击,提出一种改进的k-匿名模型,设计一种连续LBS请求下的位置匿名方法。在满足用户隐私要求的前提下,利用位置采样寻找最优的匿名集,使用户平均匿名区域最小。分析结果表... 为避免不同时刻来自同一用户的连续位置服务(LBS)请求之间的相关攻击,提出一种改进的k-匿名模型,设计一种连续LBS请求下的位置匿名方法。在满足用户隐私要求的前提下,利用位置采样寻找最优的匿名集,使用户平均匿名区域最小。分析结果表明,该方法能合理利用系统计算资源,提高在多用户请求下系统的响应速度。 展开更多
关键词 基于位置服务 位置匿名 隐私保护 K-匿名 服务质量
下载PDF
基于P2P和网格ID的位置匿名算法研究 被引量:3
3
作者 车浩然 何永忠 刘吉强 《信息网络安全》 2015年第3期28-32,共5页
位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引... 位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引入位置匿名算法,但目前提出的算法在性能和安全性上都有不足。针对上述情况,文章提出了一种基于P2P和网格ID的位置匿名算法,通过网格ID来隐藏用户的精确位置并寻找满足用户隐私需求的匿名区域。经过与已有算法的比较,本算法可以提高匿名成功率,降低匿名区域的面积,同时避免针对P2P的匿名区域中心攻击,且不暴露任何用户的精确位置。 展开更多
关键词 位置匿名算法 P2P 网格ID
下载PDF
利用概率的位置匿名算法 被引量:1
4
作者 闫玉双 谭示崇 赵大为 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期75-80,共6页
k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域... k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域过大.为此,提出一种利用概率的位置匿名算法来保护路网中的移动用户的位置,利用当前时刻的不活跃用户的历史位置轨迹,计算出进入匿名路段的概率,可明显减小匿名路段长度.实验结果证明,基于概率的位置匿名算法与一般的k匿名模型相比较,提高了匿名效率. 展开更多
关键词 k匿名 不活跃用户 概率 基于概率的位置匿名算法
下载PDF
移动对象连续查询位置匿名策略
5
作者 赵洪斌 马志强 +1 位作者 印桂生 韩启龙 《计算机工程与应用》 CSCD 北大核心 2015年第12期5-9,共5页
用户位置隐私保护已经成为基于位置服务领域研究的热点问题之一,现有的方法多是只针对用户单独一次查询的隐私保护,没有考虑移动过程中由于连续查询而造成的位置隐私泄露问题。主要针对连续查询下的移动对象位置隐私保护提出一种基于历... 用户位置隐私保护已经成为基于位置服务领域研究的热点问题之一,现有的方法多是只针对用户单独一次查询的隐私保护,没有考虑移动过程中由于连续查询而造成的位置隐私泄露问题。主要针对连续查询下的移动对象位置隐私保护提出一种基于历史用户的虚假用户生成的位置匿名方法,该方法结合用户历史数据,通过确定合理的假用户生成区域及假用户生成时刻其空间位置,使虚假用户能够实时对真实用户位置进行保护,通过实验验证其可行性和有效性。 展开更多
关键词 基于位置的服务 连续查询 虚假用户 位置匿名
下载PDF
基于位置匿名的数据库隐私可搜索加密算法
6
作者 李骥才 刘丹 《计算机仿真》 北大核心 2022年第1期423-426,431,共5页
当前数据库隐私可搜索加密算法忽略了对用户位置信息的加密,导致传统算法存在恶意攻击数据拦截量低、数据加密误差大和隐私等级低的问题。现提出基于位置匿名的数据库隐私可搜索加密算法。预处理用户位置信息的比特序列,并通过分段线性... 当前数据库隐私可搜索加密算法忽略了对用户位置信息的加密,导致传统算法存在恶意攻击数据拦截量低、数据加密误差大和隐私等级低的问题。现提出基于位置匿名的数据库隐私可搜索加密算法。预处理用户位置信息的比特序列,并通过分段线性编码加密隐藏用户位置信息。加密用户搜索数据,完成用户信息二次加密,以压缩函数为基础搜索出最全面的关键词相关加密信息,实现数据库加密信息的搜索。实验结果表明,所提算法的恶意攻击数据拦截量高、数据加密误差低,且隐私等级高。 展开更多
关键词 位置匿名 数据库 预处理 搜索加密 用户隐私
下载PDF
基于位置k-匿名的LBS隐私保护方法的研究 被引量:13
7
作者 韩建民 林瑜 +2 位作者 于娟 贾泂 郑路倩 《小型微型计算机系统》 CSCD 北大核心 2014年第9期2088-2093,共6页
近年来LBS得到了迅速的发展和广泛的应用,LBS给人们生活带来了巨大的方便,但另一方面,它对个体的隐私也构成威胁.因此,如何在为用户提供方便的位置服务的同时,保护好个体的隐私成为LBS领域的研究热点.位置k-匿名作为一种有效的LBS隐私... 近年来LBS得到了迅速的发展和广泛的应用,LBS给人们生活带来了巨大的方便,但另一方面,它对个体的隐私也构成威胁.因此,如何在为用户提供方便的位置服务的同时,保护好个体的隐私成为LBS领域的研究热点.位置k-匿名作为一种有效的LBS隐私保护方法,得到了越来越多的关注,它要求当一个用户发出LBS请求时,其位置信息与其它至少k-1个用户的位置信息是不可区分的,使攻击者无法确定发出该请求用户的身份,从而保护了个体隐私.本文从LBS隐私保护的体系结构、快照LBS隐私保护方法、连续LBS隐私的攻击形式及隐私保护方法等角度,对现有的基于位置k-匿名的LBS隐私保护的研究工作进行了综述,并对LBS隐私保护面临的挑战及未来的发展趋势作了探讨. 展开更多
关键词 基于位置服务 隐私保护 位置k-匿名 时空伪装
下载PDF
基于服务相似性的k-匿名位置隐私保护方法 被引量:15
8
作者 叶阿勇 李亚成 +1 位作者 马建峰 许力 《通信学报》 EI CSCD 北大核心 2014年第11期162-169,共8页
针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器... 针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器构造匿名区域,从而实现在确保用户隐私安全的基础上,有效提高服务质量和降低系统开销。最后,通过实验验证了该算法的有效性。 展开更多
关键词 基于位置的服务 位置隐私保护 位置k-匿名 服务相似性
下载PDF
随机匿名的位置隐私保护方法 被引量:8
9
作者 杨松涛 马春光 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第3期374-378,共5页
基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼... 基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼此之间的网格距离大于阈值s。利用私有信息检索协议保证了查询结果在检索过程中的隐私性,实现了服务提供者在无法知道用户精确查询结果的前提下为用户提供基于位置的服务。仿真实验验证了算法的安全性和有效性。 展开更多
关键词 无线网络 移动通信 隐私保护 基于位置服务 位置k-匿名 私有信息检索 随机匿名
下载PDF
一种基于类四叉树的位置K-匿名算法 被引量:3
10
作者 金福生 叶子石 宋红 《北京理工大学学报》 EI CAS CSCD 北大核心 2014年第1期68-71,76,共5页
通过对Casper模型在匿名度和位置服务精准度方面优化,提出了一种基于类四叉树的位置K-匿名算法.该算法采用自底向上的机制,在扩大扫描区域时,对请求用户所在网格的周边网格进行优先扫描,然后再进行层级和空间分辨率上的提高.实验结果表... 通过对Casper模型在匿名度和位置服务精准度方面优化,提出了一种基于类四叉树的位置K-匿名算法.该算法采用自底向上的机制,在扩大扫描区域时,对请求用户所在网格的周边网格进行优先扫描,然后再进行层级和空间分辨率上的提高.实验结果表明,该算法能够更好地提高位置服务的质量和匿名区域的准确度. 展开更多
关键词 类四叉树 位置K-匿名 Casper优化 自底向上
下载PDF
基于随机网格的位置隐私保护方法 被引量:5
11
作者 杨松涛 王慧强 马春光 《系统工程与电子技术》 EI CSCD 北大核心 2018年第2期422-426,共5页
针对当前已有的基于位置服务隐私保护技术在用户较少的情况下很难保障用户隐私保护级别的情况,借鉴网格计算和密码学理论,提出了一种改进的位置隐匿方法。该方法利用随机变化的网格区域,在移动节点之间进行简单位置计算并实时进行用户... 针对当前已有的基于位置服务隐私保护技术在用户较少的情况下很难保障用户隐私保护级别的情况,借鉴网格计算和密码学理论,提出了一种改进的位置隐匿方法。该方法利用随机变化的网格区域,在移动节点之间进行简单位置计算并实时进行用户位置更新,通过移动终端和匿名服务器之间的协同计算完成位置隐匿。最后,通过理论分析阐述了该方法所具有轨迹不可追踪性和身份不可关联性等特点。同时,仿真实验进一步表明该方法的计算复杂度和通信复杂度满足位置服务中的即时通信的要求。 展开更多
关键词 隐私保护 基于位置服务 位置匿名 随机网格
下载PDF
物联网位置数据安全策略研究 被引量:7
12
作者 聂金慧 苏红旗 《信息网络安全》 2014年第6期6-10,共5页
在物联网技术中,基于位置的服务在定位技术的推动下得到长足发展,在给用户带来便利的同时,也给用户位置信息的暴露提供了极大可能。文章研究了位置数据保护的主要技术和研究进展,分析了各类隐私保护方法,为位置隐私数据保护研究研究提... 在物联网技术中,基于位置的服务在定位技术的推动下得到长足发展,在给用户带来便利的同时,也给用户位置信息的暴露提供了极大可能。文章研究了位置数据保护的主要技术和研究进展,分析了各类隐私保护方法,为位置隐私数据保护研究研究提供了一定的借鉴。 展开更多
关键词 物联网 位置数据安全 位置匿名
下载PDF
面向关联攻击的轨迹匿名方法 被引量:2
13
作者 张磊 马春光 +1 位作者 杨松涛 李增鹏 《网络与信息安全学报》 2017年第6期8-20,共13页
针对用户在申请位置连续查询服务时,不同移动类型产生的轨迹差异泄露用户位置隐私的情况,提出一种相似轨迹实时生成方法。该方法实时计算可产生相似轨迹的连续位置,通过在生成的位置上添加虚假用户与真实用户建立匿名组,满足在连续查询... 针对用户在申请位置连续查询服务时,不同移动类型产生的轨迹差异泄露用户位置隐私的情况,提出一种相似轨迹实时生成方法。该方法实时计算可产生相似轨迹的连续位置,通过在生成的位置上添加虚假用户与真实用户建立匿名组,满足在连续查询过程中实时轨迹匿名的需求,弥补了当前轨迹隐私保护方法都针对已形成的轨迹进行匿名、无法满足实时位置更新下用户位置隐私保护方面的不足。在这种方法下,提出了一种根据用户移动方向、速度等移动类型一致性计算的轨迹匿名方法,提高了生成轨迹的相似程度。同时,该方法充分考虑生成位置与真实用户位置之间存在的差异,在保障轨迹相似的基础上,进行了位置筛选,降低了攻击者通过生成轨迹的不可到达性辨识出真实轨迹的概率。实验表明,该方法在有效保护连续查询用户位置隐私的前提下,具有很好的执行效率。 展开更多
关键词 隐私保护 连续查询 位置匿名 相似轨迹
下载PDF
移动平台的定制化位置隐私保护方案及实现
14
作者 范昊 束德勤 张亮 《微型机与应用》 2014年第15期7-9,19,共4页
提出在为不同类别的用户提供个性化位置服务时兼顾位置服务与隐私保护的目的,当用户好友对用户进行定位时,系统将在服务器中查找用户对其好友的隐私策略分组,并得到对应的隐私开放类别,对用户的位置信息进行处理,从而实现个性化位置隐... 提出在为不同类别的用户提供个性化位置服务时兼顾位置服务与隐私保护的目的,当用户好友对用户进行定位时,系统将在服务器中查找用户对其好友的隐私策略分组,并得到对应的隐私开放类别,对用户的位置信息进行处理,从而实现个性化位置隐私保护的目标。方案已在IOS和Java环境下实现。 展开更多
关键词 无线网络 隐私保护 位置匿名服务器
下载PDF
一种基于决策树的位置隐私保护方法
15
作者 杨松涛 孟凡波 焦博 《佳木斯大学学报(自然科学版)》 CAS 2015年第6期888-891,共4页
针对位置信息滥用导致用户隐私泄漏问题,设计了位置隐私保护模型,该模型满足查询匿名性、轨迹不可追踪性.在该模型下,提出了基于决策树的匿名方法,该方法通过决策树判定规则来实现位置匿名,解决了位置k-匿名、位置l-多样性问题.理论分... 针对位置信息滥用导致用户隐私泄漏问题,设计了位置隐私保护模型,该模型满足查询匿名性、轨迹不可追踪性.在该模型下,提出了基于决策树的匿名方法,该方法通过决策树判定规则来实现位置匿名,解决了位置k-匿名、位置l-多样性问题.理论分析和实验验证表明该方法的安全性和有效性. 展开更多
关键词 隐私保护 基于位置的服务 位置k-匿名 决策树
下载PDF
基于泛播式雾计算的位置隐私保护方案 被引量:1
16
作者 许沁顺 杨佳仪 +1 位作者 盛廷玉 郭丽红 《工业控制计算机》 2021年第9期41-45,共5页
针对基于位置服务带来的隐私泄露问题,设计了一种基于泛播式雾计算的隐私保护模型,提出了融合多种技术的位置隐私保护方案。由于传统的隐私护模型大多采用对云端数据进行加密的形式来保护隐私,这种模式使得云端承载了繁重的存储与计算负... 针对基于位置服务带来的隐私泄露问题,设计了一种基于泛播式雾计算的隐私保护模型,提出了融合多种技术的位置隐私保护方案。由于传统的隐私护模型大多采用对云端数据进行加密的形式来保护隐私,这种模式使得云端承载了繁重的存储与计算负荷,而且一旦云端受到攻击,用户上传的位置数据极易遭到破坏,存在一定的安全隐患。在该方案中,由用户将数据上传至更为靠近用户的可信雾节点,经过雾服务器进行加密处理后再上传至云端,在这一过程中,不仅采用了k匿名算法来构造匿名区域,而且还融合了差分隐私与分层确定性钱包算法来提高其安全性能。实验结果表明,该方案在隐私预算误差、可用性及云端时效性方面性能良好,大大提高了用户位置数据的安全性。 展开更多
关键词 隐私保护 雾计算 差分隐私 位置k匿名 分层确定性钱包
下载PDF
基于维诺图的位置隐私最近邻查询方法 被引量:1
17
作者 周艺华 杜建航 +1 位作者 杨宇光 侍伟敏 《北京工业大学学报》 CAS CSCD 北大核心 2018年第2期225-233,共9页
针对K-匿名、空间匿名、位置模糊等隐私保护方法易受推理攻击及连续多查询攻击的不足,提出了一种抗连续多查询攻击的基于维诺图的位置隐私最近邻查询算法.该算法基于K-匿名思想以及维诺图算法,在可信第三方生成K-匿名集,用基于位置的服... 针对K-匿名、空间匿名、位置模糊等隐私保护方法易受推理攻击及连续多查询攻击的不足,提出了一种抗连续多查询攻击的基于维诺图的位置隐私最近邻查询算法.该算法基于K-匿名思想以及维诺图算法,在可信第三方生成K-匿名集,用基于位置的服务(location based service,LBS)运营方服务器上存储的兴趣点(point of interest,POI)划分维诺图,基于用户与POI之间的邻近关系生成关系矩阵;用K-匿名集生成的离散维诺图构成匿名空间,以抵抗多查询攻击,保护用户位置隐私安全;用私有信息检索(privacy information retrieval,PIR)技术保护用户兴趣点查询隐私的安全.在保证关系矩阵匿名度的同时,也确保了K-匿名集的用户查询位置语义的单一性,以不同的维诺图划分集合,确保了l-多样性. 展开更多
关键词 基于位置服务 位置K-匿名 移动通信 隐私保护 私有信息检索 随机匿名
下载PDF
基于网格密度的位置隐私保护系统设计与实现
18
作者 武发明 刘佩林 赵毅 《信息技术》 2016年第1期67-71,共5页
基于位置服务(LBS)给人们生活带来巨大便利的同时,其对个人隐私的泄露风险不容忽视。首先讨论了位置服务中的隐私泄露途径及隐私保护模型,并着重介绍了位置k匿名思想;针对位置k匿名中对模糊匿名区域的寻找问题,提出基于网格密度模型的... 基于位置服务(LBS)给人们生活带来巨大便利的同时,其对个人隐私的泄露风险不容忽视。首先讨论了位置服务中的隐私泄露途径及隐私保护模型,并着重介绍了位置k匿名思想;针对位置k匿名中对模糊匿名区域的寻找问题,提出基于网格密度模型的保护系统方案,利用网格结构简单、索引便捷的特点,可以迅速获知周围用户数目状态,找到覆盖临近k个用户的最小包含空间;此外,考虑若连续使用位置服务,即使每次请求均满足k匿名条件仍可能泄露大概的轨迹信息,提出动态假名算法,量化轨迹隐私泄露风险,将高风险用户的假名与临近用户的假名进行随机的交换,使得攻击者无法对其轨迹进行追踪。 展开更多
关键词 位置隐私保护 位置k匿名 网格密度模型 动态假名
下载PDF
基于空间四分的Hilbert位置k-匿名算法设计与实现 被引量:1
19
作者 林英 谢勇 +1 位作者 朱艳萍 康雁 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第3期225-230,共6页
位置服务在给人们带来便利的同时也带来了很多的位置隐私问题.位置k-匿名作为保护位置隐私的主要方法,一般通过用一块包含至少k个不可区分位置的匿名区域代替真实位置,从而保护用户的位置隐私,但是过大的匿名区域往往会影响位置服务的效... 位置服务在给人们带来便利的同时也带来了很多的位置隐私问题.位置k-匿名作为保护位置隐私的主要方法,一般通过用一块包含至少k个不可区分位置的匿名区域代替真实位置,从而保护用户的位置隐私,但是过大的匿名区域往往会影响位置服务的效果.本文提出基于空间四分的Hilbert位置k-匿名方法,该方法在首先使用间隔匿名法得到满足k-匿名要求区域的基础上,使用Hilbert方法对该匿名区域进行进一步优化.实验结果表明该方法能够得到包含对象数更接近于k值,且面积更小的匿名区域. 展开更多
关键词 位置服务 位置隐私 位置k-匿名
原文传递
基于两种网格划分空间隐私保护选择机制 被引量:1
20
作者 孙传林 赵泽茂 +2 位作者 张帆 武艳娜 李庆华 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期406-412,共7页
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有... Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.两种算法的最优选择减少了LBS服务器和匿名器不必要的通信成本的浪费,缩小查询匿名集,从而提高了用户查询质量. 展开更多
关键词 位置隐私保护 位置匿名算法 网格划分空间 匿名
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部