期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
路网环境下敏感位置匿名区域的生成方法 被引量:3
1
作者 戴佳筑 华亮 《计算机科学》 CSCD 北大核心 2016年第3期137-144,共8页
用户的位置信息涉及个人隐私,用户精确的位置信息可能会暴露其爱好、行为等敏感信息,因此,位置信息的匿名显得非常重要。现有的位置隐私保护方法大多是在欧氏空间下基于k-匿名算法生成位置匿名区域。欧氏空间下的k-匿名算法虽然可以在... 用户的位置信息涉及个人隐私,用户精确的位置信息可能会暴露其爱好、行为等敏感信息,因此,位置信息的匿名显得非常重要。现有的位置隐私保护方法大多是在欧氏空间下基于k-匿名算法生成位置匿名区域。欧氏空间下的k-匿名算法虽然可以在一定程度上解决用户位置信息的匿名保护问题,但是在现实生活中,用户的位置受路网环境影响较大,同时,欧氏空间下的k-匿名算法在生成匿名区域后对该区域是否还处于敏感范围内未做考虑。因此提出了一种路网环境下敏感位置匿名区域的生成方法。该方法基于空间划分,首先按照路网L-差异性要求对路网交叉点生成维诺图单元;接着考虑用户所处位置的敏感度,对用户位置生成匿名区域。实验结果表明,与一般的k-匿名算法生成的匿名区域相比,提出的算法能较好地解决一般k-匿名算法生成的匿名区域仍然处于敏感范围内的问题,从而更好地保护用户的位置隐私。 展开更多
关键词 维诺图 匿名区域 路网结构 位置敏感度 位置隐私
下载PDF
基于普通匿名区域生成的改进算法
2
作者 王智明 《贵州大学学报(自然科学版)》 2022年第2期83-88,共6页
为降低个人位置信息在LBS应用过程中的泄露风险,基于普通匿名区域生成算法提出了迭代搜索线性偏移区域切换算法与分布式匿名区域外溢切换算法。迭代搜索线性偏移区域切换算法对区域中心点进行线性偏移来提高匿名区域切换成功率;分布式... 为降低个人位置信息在LBS应用过程中的泄露风险,基于普通匿名区域生成算法提出了迭代搜索线性偏移区域切换算法与分布式匿名区域外溢切换算法。迭代搜索线性偏移区域切换算法对区域中心点进行线性偏移来提高匿名区域切换成功率;分布式匿名区域外溢切换算法根据区域用户分布情况来决定生成区域的方位,对匿名区域实行分布式和外溢处理,抵御攻击效果和服务质量明显增强。试验表明,在中心点和等比缩放攻击情况下,两种改进算法的区域切换成功率最高能达100%,显著优于普通匿名区域生成算法。 展开更多
关键词 基于位置的服务 隐私保护 匿名区域 区域切换
下载PDF
一种基于匿名区域变换的位置隐私保护方法 被引量:6
3
作者 肖燕芳 徐红云 《计算机工程》 CAS CSCD 2013年第1期157-163,共7页
针对基于位置服务的应用中存在的用户位置隐私泄露问题,提出一种基于匿名区域变换的位置隐私保护方法。在离用户一定距离处选择一个锚点生成匿名区域后,利用邻近节点处理法计算用户邻近节点查询结果与用户真实位置之间的距离,从而实现... 针对基于位置服务的应用中存在的用户位置隐私泄露问题,提出一种基于匿名区域变换的位置隐私保护方法。在离用户一定距离处选择一个锚点生成匿名区域后,利用邻近节点处理法计算用户邻近节点查询结果与用户真实位置之间的距离,从而实现在保护用户位置隐私的同时得到精确的查询结果。理论分析和实验结果表明,与Cloaking Region和SpaceTwist算法相比,该方法在保证较低通信开销的前提下,具有较好的位置隐私保护性能。 展开更多
关键词 基于位置的服务 位置隐私 K近邻 匿名区域变换 匿名
下载PDF
划分子匿名区域的k-匿名位置隐私保护方法 被引量:4
4
作者 武艳娜 赵泽茂 孙传林 《信息安全与技术》 2014年第10期33-37,共5页
随着移动计算技术和无线设备的蓬勃发展,位置服务中的隐私保护成为了研究热点。传统的K-匿名方法存在查询结果不精确的缺点,尤其是在用户稀少的场景下,将产生较大的匿名区域,从而增大通信开销。为了平衡服务质量和隐私保护之间的矛盾,... 随着移动计算技术和无线设备的蓬勃发展,位置服务中的隐私保护成为了研究热点。传统的K-匿名方法存在查询结果不精确的缺点,尤其是在用户稀少的场景下,将产生较大的匿名区域,从而增大通信开销。为了平衡服务质量和隐私保护之间的矛盾,依据将匿名区域分裂成几个分散的子匿名区域,提出一种新的划分子匿名区域的方法,该方法将不产生连续的匿名区域而是直接划分出n个子匿名区域,并随机选择一个子匿名区域代替真实用户的位置向LBS服务器发起查询。实验结果表明,该方法能更加有效地保护用户的隐私,并且能够提高服务质量,减少通信开支。 展开更多
关键词 位置服务 隐私保护 K-匿名 服务质量 匿名区域
下载PDF
基于匿名区域优化的位置隐私保护算法研究
5
作者 卜莹雪 冯玮 《科技通报》 2018年第2期147-150,共4页
提出了基于匿名区域优化位置隐私保护方法,通过预测的时长请求为用户计算出最优的匿名时间且划出最优的匿名时刻。本文所定义的概率位置指的是用户在一个位置出现的概率。算法主要考虑了用户的移动速度和方向,预测出用户的位置,然后推... 提出了基于匿名区域优化位置隐私保护方法,通过预测的时长请求为用户计算出最优的匿名时间且划出最优的匿名时刻。本文所定义的概率位置指的是用户在一个位置出现的概率。算法主要考虑了用户的移动速度和方向,预测出用户的位置,然后推出用户的可能匿名区域,且给出最优时间。仿真实验结果表明,本文提出的请求位置隐私保护算法能够有效保护用户位置隐私信息。 展开更多
关键词 位置信息 隐私保护 概率转移矩阵 匿名区域
下载PDF
基于随机偏移和零交集偏移的匿名区域切换算法
6
作者 王智明 《贵州大学学报(自然科学版)》 2019年第2期59-64,共6页
近年来,LBS技术迅猛发展,渗透着我们生活的方方面面,与此同时个人位置隐私安全也成为一个不容忽视的社会问题。通过对普通匿名区域生成算法改进,提出了匿名区域偏移切换算法与匿名区域零交集偏移切换算法。匿名区域偏移切换算法对普通... 近年来,LBS技术迅猛发展,渗透着我们生活的方方面面,与此同时个人位置隐私安全也成为一个不容忽视的社会问题。通过对普通匿名区域生成算法改进,提出了匿名区域偏移切换算法与匿名区域零交集偏移切换算法。匿名区域偏移切换算法对普通匿名区域生成算法产生的匿名区域进行偏移,偏移与用户分布情况有关,具有随机性。匿名区域零交集偏移切换算法则对匿名区域偏移切换算法中匿名区域的偏移量作进一步要求,使得切换前、后的匿名区域无交集,进一步提升抵御攻击能力。经过实验验证,两种改进算法在抵御攻击的能力和提升匿名区域切换的成功率方面有良好表现。 展开更多
关键词 基于位置的服务 隐私保护 K-匿名 匿名区域
下载PDF
基于分散子匿名区域的位置隐私保护方法 被引量:2
7
作者 赵泽茂 李林 +3 位作者 张帆 张品 周建钦 王家波 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第7期56-61,共6页
针对传统匿名方法存在查询结果不精确、通信开销大等不足,提出一种新的位置匿名方法,并为匿名模型提出了基于熵的隐私度量方法。相对于传统的匿名方法而言,该方法将匿名区域分裂为几个分散的子匿名区域,并用子匿名区域的中心位置代替子... 针对传统匿名方法存在查询结果不精确、通信开销大等不足,提出一种新的位置匿名方法,并为匿名模型提出了基于熵的隐私度量方法。相对于传统的匿名方法而言,该方法将匿名区域分裂为几个分散的子匿名区域,并用子匿名区域的中心位置代替子匿名内用户的真实位置向LBS服务器发起查询。该方法能使用户在保护自身隐私的同时相对地得出自己的精确查询结果。理论分析表明,该方法能将匿名器与LBS服务器之间的通信量降到最低,提高查询服务的质量。在用户稀少的场景下,方法的优越性更加明显。 展开更多
关键词 隐私保护 位置服务(LBS) K-匿名 匿名区域
原文传递
基于缓存与k-1匿名技术的隐私保护方法
8
作者 卢炼 《信息与电脑》 2023年第5期238-241,共4页
基于位置的服务中,隐私保护是为了保证用户在使用位置服务时可以获得高质量的服务,而且不让服务器提供商识别出用户的精准位置。为降低隐私泄露风险,提出一种基于缓存与k-1匿名技术的隐私保护方法。
关键词 位置服务 隐私保护 缓冲 匿名区域
下载PDF
基于匿名区域构造的物联网隐私安全保护模型及仿真 被引量:1
9
作者 赵勃 《自动化与仪器仪表》 2020年第10期51-54,58,共5页
针对传统的物联网隐私安全保护模型通信开销过大的问题,研究基于匿名区域构造的物联网隐私安全保护模型。将物联网用户所在区域划分后,构造匿名区域。设计隐私安全保护模型架构,并对模型中的物联网节点做加密防护处理,完成模型的初步构... 针对传统的物联网隐私安全保护模型通信开销过大的问题,研究基于匿名区域构造的物联网隐私安全保护模型。将物联网用户所在区域划分后,构造匿名区域。设计隐私安全保护模型架构,并对模型中的物联网节点做加密防护处理,完成模型的初步构建。采用基于单位熵的隐私度度量方法对模型进行校验,完成基于匿名区域构造的物联网隐私安全保护模型的构建。设计与传统的基于k-匿名技术的隐私安全保护模型的对比仿真实验,通过实验证明了传统的保护模型的平均通信开销是基于匿名区域构造的模型平均通信开销的1.83倍,即基于匿名区域构造的保护模型的性能更佳。 展开更多
关键词 匿名区域构造 物联网 隐私安全 保护模型
原文传递
增强现实中基于LBS的矩形区域K-匿名位置隐私保护方法 被引量:5
10
作者 杨洋 王汝传 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2016年第4期44-49,共6页
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患.因此,如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题.本文借助k-匿名法,提出矩形区域k-... 基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患.因此,如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题.本文借助k-匿名法,提出矩形区域k-匿名法,将k-匿名法的理念引入该方法中,实验结果表明该方法提高了相对匿名度和匿名区域面积,从而有效地保护了用户的位置隐私. 展开更多
关键词 基于位置服务 位置隐私 k-匿名 矩形区域k-匿名
下载PDF
连续查询下基于缓存队列的区域匿名策略
11
作者 王仲晖 白光伟 沈航 《计算机工程与设计》 北大核心 2016年第8期2011-2015,共5页
针对位置服务的广泛应用带来个人隐私泄露的问题,提出连续查询场景下基于缓存队列的区域匿名策略(RCBQ)。分析并理解最大移动速度攻击问题;依据区域面积比隐私度量标准,对圆形区域匿名的隐私保护效果进行分析;设计带缓存的隐私检测算法... 针对位置服务的广泛应用带来个人隐私泄露的问题,提出连续查询场景下基于缓存队列的区域匿名策略(RCBQ)。分析并理解最大移动速度攻击问题;依据区域面积比隐私度量标准,对圆形区域匿名的隐私保护效果进行分析;设计带缓存的隐私检测算法,在满足保护需求的基础上提高请求转发率。仿真结果表明,RCBQ可以提高请求转发率,降低处理时间成本。 展开更多
关键词 基于位置服务 隐私保护 连续查询 区域匿名 缓存队列
下载PDF
障碍空间中保持位置隐私的最近邻查询方法 被引量:10
12
作者 朱怀杰 王佳英 +1 位作者 王斌 杨晓春 《计算机研究与发展》 EI CSCD 北大核心 2014年第1期115-125,共11页
基于位置服务的隐私保护是近年来空间数据库领域研究的热点.然而,现有的位置隐私保护方法只支持简单的最近邻查询,没有考虑障碍物的空间.但是障碍物的空间在实际中是普遍存在的,因此,研究障碍空间中保持位置隐私的最近邻查询问题是有意... 基于位置服务的隐私保护是近年来空间数据库领域研究的热点.然而,现有的位置隐私保护方法只支持简单的最近邻查询,没有考虑障碍物的空间.但是障碍物的空间在实际中是普遍存在的,因此,研究障碍空间中保持位置隐私的最近邻查询问题是有意义的,也是一个难点.针对这个问题,提出了一种基于第三方可靠服务器的方法.该方法能够保证用户在享受基于位置服务所提供的实际准确答案的同时,其位置信息不被泄露.该方法首先针对用户查询的准确位置,利用第三方可靠服务器来构造一个匿名的区域并发送给位置服务器,进行匿名区域的查询处理.在查询处理过程中,提供了两种查询处理方法:1)基于线段的最大障碍距离的查询处理方法(基本方法),即利用线段的最大障碍距离来扩展匿名区域,返回扩展后的区域内的结果;2)优化查询处理方法,即在基本方法的基础上,进行迭代优化,进一步缩小扩展区域.然后把匿名区域的查询处理的结果返回给第三可信方.最后,第三方可靠服务器根据用户的准确位置,把实际准确结果返回给用户.实验结果和理论表明了这两种查询处理方法的有效性和正确性. 展开更多
关键词 障碍空间 最近邻查询 位置隐私 匿名区域 障碍距离
下载PDF
基于用户偏好选择的假位置生成方案 被引量:3
13
作者 李畅 张兴 +2 位作者 颜飞 李万杰 李帅 《计算机工程与设计》 北大核心 2019年第4期914-919,1195,共7页
为在稀疏路段构建安全匿名区域,提出一种基于用户偏好选择的生成假位置方案。采用集中式系统架构,选取历史位置信息点生成假位置,根据历史位置的概率值大小进行排列,选取历史用户发出请求较多的位置生成假位置,将其速度、行驶方向与用... 为在稀疏路段构建安全匿名区域,提出一种基于用户偏好选择的生成假位置方案。采用集中式系统架构,选取历史位置信息点生成假位置,根据历史位置的概率值大小进行排列,选取历史用户发出请求较多的位置生成假位置,将其速度、行驶方向与用户位置作对比,选取相似度较高的假位置构造匿名区域,用户根据自身特点,选择不同类别的敏感信息点进行隐匿。实验结果表明,所提方法可增强位置真实性,减少通信量,确保用户隐私安全。 展开更多
关键词 假位置 匿名区域 兴趣点 历史信息 位置隐私
下载PDF
基于四叉树结构的增量近邻查询方法
14
作者 庄礼金 《电子测试》 2018年第21期74-75,49,共3页
针对用户在获得位置服务的同时,用户的位置隐私可能会被泄露的问题,采用四叉树结构的方法构造匿名区域,提出基于四叉树结构的增量近邻查询方法。该方法考虑到目标节点的密度,采用四叉树结构的方法构造合理的匿名区域,进行增量近邻查询,... 针对用户在获得位置服务的同时,用户的位置隐私可能会被泄露的问题,采用四叉树结构的方法构造匿名区域,提出基于四叉树结构的增量近邻查询方法。该方法考虑到目标节点的密度,采用四叉树结构的方法构造合理的匿名区域,进行增量近邻查询,从而实现用户根据自身的查询需求获取位置服务的同时保护目标用户的位置隐私。经过性能分析,提高查询隐私保护度和位置查询准确度。 展开更多
关键词 位置服务 四叉树结构 匿名区域 隐私保护度 查询准确度
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部