期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于多匿名器的轨迹隐私保护方法 被引量:7
1
作者 张少波 王国军 +1 位作者 刘琴 刘建勋 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期576-584,共9页
位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商... 位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商之间部署多个匿名器,每次查询时用户先取假名,并结合Shamir门限方案将用户查询内容分成n份额子信息,然后将其分别发送到随机选择的n个匿名器中处理再转发给服务提供商,其中随机选择一个匿名器负责对用户位置进行K匿名.该方法中匿名器可以不完全可信,攻击者从单个匿名器不能获得用户的轨迹和查询内容,加强了该模型中用户轨迹的隐私保护,也有效解决了单个匿名器单点失效风险和性能瓶颈问题.安全分析表明该方法能有效保护用户的轨迹隐私;实验表明:相对于经典的可信第三方模型,该方法能减小单匿名器的计算和通信开销. 展开更多
关键词 基于位置服务 轨迹隐私 匿名器 Shamir门限 假名
下载PDF
基于位置混淆的轨迹隐私保护方法 被引量:9
2
作者 张少波 刘琴 王国军 《通信学报》 EI CSCD 北大核心 2018年第7期81-91,共11页
在用户连续查询过程中,针对第三方匿名器结构中K匿名难以保证用户隐私的问题,提出一种基于位置混淆的轨迹隐私保护方法。首先通过位置预测机制和假位置选择机制获得(G-1)个查询混淆位置,然后将其与用户真实查询位置一起发送到不同匿名... 在用户连续查询过程中,针对第三方匿名器结构中K匿名难以保证用户隐私的问题,提出一种基于位置混淆的轨迹隐私保护方法。首先通过位置预测机制和假位置选择机制获得(G-1)个查询混淆位置,然后将其与用户真实查询位置一起发送到不同匿名器形成匿名域后,再发送到LBS服务器进行查询,最后将获得的查询结果经不同匿名器返回给用户。该方法通过位置混淆来混淆用户的真实查询位置,使攻击者从单匿名器和LBS服务器不能推断出用户的真实轨迹,加强了对用户轨迹的隐私保护,也解决了单匿名器的性能瓶颈问题。安全分析表明了该方法的安全性,实验结果表明,该方法能减少用户与LBS服务器的交互次数以及单匿名器的开销。 展开更多
关键词 轨迹隐私 位置混淆 位置预测 假位置 匿名器
下载PDF
移动社交网络中的轨迹隐私PTPM保护方法 被引量:5
3
作者 郑振青 毋小省 +2 位作者 王辉 刘琨 申自浩 《小型微型计算机系统》 CSCD 北大核心 2021年第10期2153-2160,共8页
针对移动社交网络中用户轨迹隐私泄露问题,提出一种轨迹隐私保护方法.首先,将用户所在区域网格划分便于进行缓存区查询,通过用户端设置缓存机制,及时缓存用户所在区域查询到的候选结果集;其次,安全中心对用户进行安全注册,调配公私钥对... 针对移动社交网络中用户轨迹隐私泄露问题,提出一种轨迹隐私保护方法.首先,将用户所在区域网格划分便于进行缓存区查询,通过用户端设置缓存机制,及时缓存用户所在区域查询到的候选结果集;其次,安全中心对用户进行安全注册,调配公私钥对位置信息进行安全验证,并将同一用户位置信息随机分割为M份发送给多匿名器;接着,设计了多匿名器的随机并发k匿名机制,对M份位置信息并发k匿名;最后,LBS服务器端引入前缀树,使用分簇数据融合隐私保护算法对位置信息进行加密,通过最优二叉树算法查询用户兴趣点.安全分析和实验验证表明,该方法能有效保护用户轨迹隐私,提升位置信息查询效率. 展开更多
关键词 轨迹隐私 缓存区 安全中心 匿名器 LBS服务
下载PDF
A Sensor Anonymity Enhancement Scheme Based on Pseudonym for Clustered Wireless Sensor Network 被引量:2
4
作者 SHI Leyi FU Wenjing +2 位作者 JIA Cong LIU Xin JIA Chunfu 《China Communications》 SCIE CSCD 2014年第9期6-15,共10页
Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustere... Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustered Wireless Sensor Network,which provides anonymity for both the sensors within a cluster and the cluster head nodes.Simulation experiments are launched through NS2 platform to validate the anonymity performance.The theoretical analysis and empirical study imply that the proposed scheme based on pseudonym can protect the privacies of both the sensor nodes and the cluster head nodes.The work is valuable and the experimental results are convincible. 展开更多
关键词 wireless sensor network (WSN) CLUSTER ANONYMITY PRIVACY pseudonym
下载PDF
Clustered trajectories anonymity in wireless sensor networks
5
作者 Seble Hailu Dady Wang Jiahao +1 位作者 Qin Zhiguang Yang Fan 《High Technology Letters》 EI CAS 2015年第2期140-146,共7页
This paper proposes a clustered trajectories anonymity scheme (CTA) that enhances the kano nymity scheme to provide the intended level of source location privacy in mobile event monitoring when a global attacker is ... This paper proposes a clustered trajectories anonymity scheme (CTA) that enhances the kano nymity scheme to provide the intended level of source location privacy in mobile event monitoring when a global attacker is assumed. CTA applies isomorphic property of rotation to create traces of the fake sources distributions which are similar to those of the real sources. Thus anonymity of each trajectory and that of the clustered is achieved. In addition, location kdiversity is achieved by dis tributing fake sources around the base station. To reduce the time delay, tree rooted at the base sta tion is constructed to overlap part of the beacon interval of the nodes in the hierarchy. Both the ana lytical analysis and the simulation results prove that proved energy overhead and time delay. our scheme provides perfect anonymity with improved energy overhead and time delay. 展开更多
关键词 clustered trajectories anonymity scheme (CTA) source location privacy K-ANONYMITY global attackers wireless sensor networks (WSNs)
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部