期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
LBS中面向K-匿名服务资源约束的匿名度调节算法 被引量:4
1
作者 杨朝晖 李善平 林欣 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2011年第7期1154-1160,共7页
针对基于位置的服务(LBS)中的K-匿名机制以固定的最小匿名度为服务质量(QoS)指标,不能在计算资源允许的条件下为用户提供更高匿名度的问题,提出定义新的QoS指标——匿名结果集势指标R*,用于度量和约束匿名服务和LBS为用户的每次查询所... 针对基于位置的服务(LBS)中的K-匿名机制以固定的最小匿名度为服务质量(QoS)指标,不能在计算资源允许的条件下为用户提供更高匿名度的问题,提出定义新的QoS指标——匿名结果集势指标R*,用于度量和约束匿名服务和LBS为用户的每次查询所平均消耗的计算资源,在此约束下选择可接受的匿名度.从理论上分析匿名结果集势与匿名度的估算函数关系,据此构造相应的匿名度调节算法.模拟实验的结果与上述理论函数关系吻合很好,证明本文的匿名度调节算法能够将匿名结果集势约束在给定值附近,实现了定义的QoS指标. 展开更多
关键词 基于位置的服务(LBS) K-匿名 匿名度 服务质量(QoS)
下载PDF
基于网络行为匿名特征的Tor网络匿名度分析 被引量:1
2
作者 蒋昊 祁建清 刘增全 《计算机应用研究》 CSCD 北大核心 2017年第9期2808-2812,共5页
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为... Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,并通过仿真实验证明了行为匿名度对比传统的信息熵匿名度的优越性。在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径情况下的匿名度,得出拥塞溯源会对Tor网络的匿名度产生一定影响的结论。 展开更多
关键词 Tor网络 匿名度 拥塞溯源
下载PDF
概率Applied Pi框架下的匿名度分析
3
作者 谢思敏 蔡小娟 《计算机应用研究》 CSCD 北大核心 2009年第8期3000-3003,共4页
在概率Applied Pi下对安全协议的匿名度进行研究:它在概率Applied Pi进程上定义了metric,以对进程间的相似进行度量;该定义被证明是有效的,因为当两个进程之间的metric为0时这两个进程弱互模拟;基于metric给出了匿名度的形式化定义。最... 在概率Applied Pi下对安全协议的匿名度进行研究:它在概率Applied Pi进程上定义了metric,以对进程间的相似进行度量;该定义被证明是有效的,因为当两个进程之间的metric为0时这两个进程弱互模拟;基于metric给出了匿名度的形式化定义。最后分析了密码学家就餐问题,用概率Applied Pi对其建模,计算匿名度。 展开更多
关键词 概率进程演算 匿名度 互模拟 匿名协议 密码学家就餐问题
下载PDF
k度匿名社交网络隐私保护方法
4
作者 王振昕 刘涛 +2 位作者 汪玉洁 包象琳 徐晓峰 《天津理工大学学报》 2024年第1期92-100,共9页
随着社交网络的迅速发展,社交网络积累了大量的数据,它们在一定程度上反映了社会规律。社交网络分析人员研究这些数据可得到有用的信息,但在该过程中,往往伴随着用户隐私泄露。针对如何在挖掘有效知识的问题中保证隐私安全,提出了k度匿... 随着社交网络的迅速发展,社交网络积累了大量的数据,它们在一定程度上反映了社会规律。社交网络分析人员研究这些数据可得到有用的信息,但在该过程中,往往伴随着用户隐私泄露。针对如何在挖掘有效知识的问题中保证隐私安全,提出了k度匿名社交网络隐私保护方法(k degree anonymity social network privacy protection method,KDSNP)。首先,将社交网络转化为度序列,采用聚类的方法生成超点,再对超点进行划分得出至少包含k个节点的超点,以满足k度匿名的要求保证用户隐私,最后通过邻域中心概念和结构相似度相结合,对节点的边进行删除和增加,能有效减少信息损失和提高数据的效用性。在不同的数据集上的试验结果表明,与其他类似技术相比,该方法在匿名图和原始图间的平均相对性能较好。 展开更多
关键词 社交网络 k匿名 邻域中心 结构相似
下载PDF
基于双洋葱路径的双向匿名秘密通信方案
5
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名度 公告板
下载PDF
邻居子图扰动下的k-度匿名隐私保护模型
6
作者 丁红发 唐明丽 +3 位作者 刘海 蒋合领 傅培旺 于莹莹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期180-193,共14页
大规模图数据在商业和学术研究中应用广泛,在其共享发布场景中隐私保护极为重要。现有的匿名隐私保护模型难以有效解决图数据隐私保护和数据效用间的冲突问题。针对此问题,基于邻居子图扰动提出一种增强隐私保护程度和数据效用水平的k... 大规模图数据在商业和学术研究中应用广泛,在其共享发布场景中隐私保护极为重要。现有的匿名隐私保护模型难以有效解决图数据隐私保护和数据效用间的冲突问题。针对此问题,基于邻居子图扰动提出一种增强隐私保护程度和数据效用水平的k度匿名隐私保护模型。首先,该模型利用邻居子图扰动机制优化扰动图数据节点的1-邻居子图,提高扰动效率并减少数据效用损失;其次,利用分治策略并依据节点度序列实现对节点匿名组的优化划分,提高匿名图数据的效用;最后,采用边修改和子图边缘修改的策略重构匿名图数据,实现图数据k度匿名隐私保护。对比和实验结果表明,所提出模型比现有模型在计算开销和安全性方面有了较大提升,能够同时抗节点度攻击和邻居子图攻击,在边变化比例、信息损失、平均节点度变化和聚类系数等指标方面数据效用显著提升。 展开更多
关键词 隐私保护技术 图结构 匿名 k-匿名 邻居子图
下载PDF
基于k-度匿名的社会网络隐私保护方法 被引量:11
7
作者 龚卫华 兰雪锋 +1 位作者 裴小兵 杨良怀 《电子学报》 EI CAS CSCD 北大核心 2016年第6期1437-1444,共8页
针对当前社会网络的匿名化隐私保护方法存在信息损失量巨大、网络关系结构被改变严重等问题,提出一种保持网络结构稳定的k-度匿名隐私保护模型Similar Graph,运用动态规划方法对社会网络按照节点度序列进行最优簇划分,然后采用移动边操... 针对当前社会网络的匿名化隐私保护方法存在信息损失量巨大、网络关系结构被改变严重等问题,提出一种保持网络结构稳定的k-度匿名隐私保护模型Similar Graph,运用动态规划方法对社会网络按照节点度序列进行最优簇划分,然后采用移动边操作方式重构网络图以实现图的k-度匿名化.区别于传统的数值扰乱或图修改如随机增加、删除节点或边等方法,该模型的优势在于既不增加网络边数和节点数,也不破坏网络原有连通性和关系结构.实验结果表明,Similar Graph匿名化方法不仅能有效提高网络抵御度属性攻击的能力,并且还能保持网络结构稳定,同时具有较理想的信息损失代价. 展开更多
关键词 社会网络 隐私保护 k-匿名 信息损失
下载PDF
大规模社会网络K-出入度匿名方法 被引量:2
8
作者 张晓琳 刘娇 +2 位作者 毕红净 李健 王永平 《计算机工程》 CAS CSCD 北大核心 2020年第11期164-173,共10页
现有社会网络隐私保护技术在处理大规模社会网络有向图时数据处理效率较低,且匿名数据发布通常不能满足社区结构分析的需求。为此,提出一种基于层次社区结构的大规模社会网络K-出入度匿名(KIODA)算法。该算法基于层次社区结构划分社区,... 现有社会网络隐私保护技术在处理大规模社会网络有向图时数据处理效率较低,且匿名数据发布通常不能满足社区结构分析的需求。为此,提出一种基于层次社区结构的大规模社会网络K-出入度匿名(KIODA)算法。该算法基于层次社区结构划分社区,采用贪心算法分组并匿名K-出入度序列,分布式并行添加虚拟节点以实现K-出入度匿名,基于GraphX图数据处理平台传递节点间的信息,根据层次社区熵的变化情况选择虚拟节点对并进行合并删除,从而减少信息损失。实验结果表明,KIODA算法在处理大规模社会网络有向图数据时具有较高的执行效率,并在匿名后保证了数据发布时社区结构分析结果的可用性。 展开更多
关键词 层次社区结构 社会网络有向图 K-出入匿名 社区划分 GraphX框架
下载PDF
PLRD-(k,m):保护链接关系的分布式k-度-m-标签匿名方法 被引量:2
9
作者 张晓琳 何晓玉 +1 位作者 张换香 李卓麟 《计算机科学与探索》 CSCD 北大核心 2019年第1期70-82,共13页
现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的分布式匿名方法PLRD-(k,m)(distributed k-de... 现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的分布式匿名方法PLRD-(k,m)(distributed k-degree-m-label anonymity with protecting link relationships)。该方法利用GraphX的消息传递机制,通过将互为N-hop邻居的节点分为一组并进行k-degree匿名和m-标签匿名,保证攻击者无法通过度和标签识别出目标并保护链接关系不被泄露。最后,扩展了PLRD-(k,m)方法,提出一种个性化匿名方法以满足用户不同的需求。基于真实社会网络数据集的实验结果表明,提出的方法不仅能提高处理大规模社会网络的执行效率,同时具有很好的数据可用性。 展开更多
关键词 社会网络 隐私保护 分布式 k--m-标签匿名 GraphX
下载PDF
基于节点分类的k度匿名隐私保护方法 被引量:4
10
作者 金叶 丁晓波 +1 位作者 龚国强 吕科 《计算机工程》 CAS CSCD 北大核心 2020年第3期138-143,共6页
针对传统k度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提出改进的k度匿名隐私保护方法。引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要性,实现社区内节点的度匿名... 针对传统k度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提出改进的k度匿名隐私保护方法。引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要性,实现社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k度匿名。实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背景知识的攻击,提升隐私保护力度。 展开更多
关键词 社交网络 隐私保护 边缘节点 k匿名 社区
下载PDF
基于邻居度序列相似度的k-度匿名隐私保护方案 被引量:2
11
作者 周克涛 刘卫国 施荣华 《计算机工程与应用》 CSCD 北大核心 2017年第19期102-108,共7页
针对传统的k-度匿名方案添加随机噪声次数过多,构图成功率低,且无法抵御更复杂的图查询背景知识攻击的问题,提出了改进的k-度匿名隐私保护方案。该方案提出一种优先级构图算法,通过设置参数来调整邻居节点与度需求高的节点之间的权重,... 针对传统的k-度匿名方案添加随机噪声次数过多,构图成功率低,且无法抵御更复杂的图查询背景知识攻击的问题,提出了改进的k-度匿名隐私保护方案。该方案提出一种优先级构图算法,通过设置参数来调整邻居节点与度需求高的节点之间的权重,引入欧式距离并对k-度匿名后的同度节点构造出相似度较高的邻居度序列。实验结果表明,该方案的度信息损失较少,能够调节边信息损失与构图成功率之间的冲突,抵御以节点的度结合邻居度序列作为背景知识的攻击。 展开更多
关键词 社交网络 隐私保护 k-匿名 优先级算法 邻居序列 欧式距离
下载PDF
社会网络中基于节点平均度的k-度匿名隐私保护方案 被引量:2
12
作者 许佳钰 章红艳 +1 位作者 许力 周赵斌 《计算机系统应用》 2021年第12期308-316,共9页
社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划... 社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划分,使得同一分组中节点的度都修改成平均度,从而生成k-度匿名序列;然后利用优先保留重要边的图结构修改方法对图进行修改,从而实现图的k-度匿名化.本方案在生成k-度匿名序列时引入平均度,提高了聚类的精度,降低了图结构修改的代价.同时,由于在图结构修改时考虑了衡量边重要性的指标—邻域中心性,重要的边被优先保留,保持了稳定的网络结构.实验结果表明,本方案不仅能有效地提高网络抵抗度攻击的能力,还能极大降低信息损失量,在保护用户隐私的同时提高了发布数据的可用性. 展开更多
关键词 社会网络 隐私保护 k-匿名 平均 重要边
下载PDF
改进的k度匿名图构造算法
13
作者 曾滔 《计算机系统应用》 2022年第5期157-164,共8页
在社交网络中,为防范用户隐私泄漏,在用户数据发布前需要做匿名化处理.针对以节点度数为背景知识的隐私攻击,将社交网络匿名化问题建模为图的k度匿名化问题;其主要方法是对图添加尽可能少的边或点来满足度匿名化要求,其中要求添加边或... 在社交网络中,为防范用户隐私泄漏,在用户数据发布前需要做匿名化处理.针对以节点度数为背景知识的隐私攻击,将社交网络匿名化问题建模为图的k度匿名化问题;其主要方法是对图添加尽可能少的边或点来满足度匿名化要求,其中要求添加边或点较少是期望尽可能保持原图结构特性.目前,加边类算法并不能很好地保留平均路径长度等结构特性;加边且可加点类算法尽管能更好地保留原图结构特性,但添加的边或点较多.本文融合两类算法的策略提出改进算法.新算法利用贪心法生成匿名度序列,然后基于社区结构加边,并且优先满足其匿名代价高于平均匿名代价的节点的匿名化要求;若加边不能完成匿名化,则通过加点实现图匿名化.真实数据集上的实验结果表明新算法能更好地保留图的几种典型的结构特性,并且添加的边或点更少. 展开更多
关键词 社交网络 隐私保护 k匿名 序列 加边 加点 复杂网络
下载PDF
基于随机带宽加权的匿名通信节点选择算法 被引量:4
14
作者 杨明 张怡婷 罗军舟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期1169-1173,共5页
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿... 为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径. 展开更多
关键词 匿名通信 节点选择算法 性能 匿名度
下载PDF
匿名系统中统计分析攻击及防御策略研究 被引量:1
15
作者 徐红云 江丽 +1 位作者 彭曙光 张涛 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第7期73-77,共5页
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送... 研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度. 展开更多
关键词 数据隐私 匿名系统 匿名度 动态固定重路由
下载PDF
移动P2P网络双向匿名通信机制设计 被引量:1
16
作者 杨志兴 汤红波 +1 位作者 王晓雷 杨森 《计算机工程》 CAS CSCD 2012年第11期120-123,共4页
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下... 无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。 展开更多
关键词 移动P2P网络 系统架构演进 双向匿名通信 NCS-Crowds算法 匿名度
下载PDF
利用匿名通信的匿名电子拍卖协议 被引量:3
17
作者 王小丽 李晓宇 《小型微型计算机系统》 CSCD 北大核心 2020年第1期85-91,共7页
为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率P... 为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率Pf将数据发送给下一个中转节点或是以概率1-Pf将数据发送给拍卖服务器,下一个中转节点重复该中转节点的过程,直到最后一个中转节点将数据发送给拍卖服务器.在发送数据的过程中,使用AES算法和RSA算法分别对消息和密钥进行混合加密解密操作.数据经过多次转发最终到达拍卖服务器.拍卖服务器、任意的中转节点和攻击者都不可能获取竞拍者的身份和位置信息.任意的中转节点和攻击者都不可能获取竞拍者的竞标信息.相比较Crowds、Tor以及其改进的方案,本方案在通信过程中不需要提前建立链路,避免了路由路径上节点建好链路后节点故障而引起的通信失败.通信过程中所有节点都是对等的,并且整个路由路径中不依赖于某些特殊节点,因此该协议实现了网络流量的负载均衡且大大提高了网络的健壮性.理论分析和实验结果表明,该协议不仅稳定性较好,而且可以在较低的通信和计算代价下获得较好的匿名效果. 展开更多
关键词 匿名通信 电子拍卖 随机选择策略 混合加密技术 匿名度
下载PDF
基于进化算法的社会网络数据k-匿名发布 被引量:2
18
作者 胡琪 蒋朝惠 吕晓丹 《贵州大学学报(自然科学版)》 2016年第1期89-93,共5页
基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中... 基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中的适应度函数与循环结束条件进行改进,得到最优的k-度匿名序列,之后按照得到的k-度匿名序列对匿名图进行构造,得到最优的k-度匿名社会网络图。实验结果表明,改进后的进化算法不但降低了对原社会网络图的修改,并且对图结构性质的保持也优于EAGA算法。 展开更多
关键词 社会网络 隐私保护 进化算法 k-匿名 图结构性质
下载PDF
基于局部聚类和杂度增益的数据信息隐私保护方法探讨
19
作者 孙通源 《数字通信世界》 2013年第11期54-57,共4页
近年来,隐私保护的数据挖掘已逐渐成为数据挖掘研究的热点。用户个人信息的隐私保护是其中的重要问题之一。针对已有隐私保护方法匿名效果不理想,信息损失程度高聚集查询精度低等不足,在"alpha,k"隐私保护模型基础上,结合局... 近年来,隐私保护的数据挖掘已逐渐成为数据挖掘研究的热点。用户个人信息的隐私保护是其中的重要问题之一。针对已有隐私保护方法匿名效果不理想,信息损失程度高聚集查询精度低等不足,在"alpha,k"隐私保护模型基础上,结合局部聚类和杂度增益方法,本文尝试提出了一种改进原有方法的数据隐私保护方法"alpha+"。通过局部聚类和杂度增益这两种数据集处理方法代替原有数据概化过程,使得信息损失程度得以降低,最后对比两种方法所得到的匿名数据杂度值,得到一种数据匿名性更高的方法。 展开更多
关键词 数据隐私保护k-匿名局部聚类杂增益
下载PDF
传感网中能量均衡高效的源位置隐私保护协议 被引量:5
20
作者 牛晓光 魏川博 姚亚兰 《通信学报》 EI CSCD 北大核心 2016年第4期23-33,共11页
针对无线传感网中现有信源匿名协议大都存在无法同时兼顾源位置匿名性、延迟和生存周期的问题,对数据混淆、虚假信息注入等方法在隐私性、网络性能等方面进行了分析,在此基础上首次提出了基于匿名量化动态混淆环的源位置隐私保护协议ADR... 针对无线传感网中现有信源匿名协议大都存在无法同时兼顾源位置匿名性、延迟和生存周期的问题,对数据混淆、虚假信息注入等方法在隐私性、网络性能等方面进行了分析,在此基础上首次提出了基于匿名量化动态混淆环的源位置隐私保护协议ADRing:以能量均衡消耗确保的动态混淆环以及相应基于区位象限的匿名度量化评估机制来高效地保护信源节点位置隐私。仿真实验结果表明,ADRing相比于现有协议能明显改善网络能耗和延迟均衡性,延长网络寿命,能满足网络节点对于数据分组匿名性和延迟的不同需求。 展开更多
关键词 源位置隐私 匿名量化动态混淆环 全网侦听攻击 匿名度 无线传感网
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部