期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向安全匿名集构建的多属性决策方法
1
作者 侯占伟 杨鑫 +2 位作者 申自浩 王辉 刘沛骞 《计算机工程》 CAS CSCD 北大核心 2023年第11期169-177,186,共10页
传统利用假位置生成技术构建匿名集的隐私保护方案未进行综合因素的考量,致使最终生成的假位置区分度低、合理性差,存在较高的隐私泄露风险。提出基于多属性决策模型的匿名集构建(MDMASC)算法,基于多属性决策模型选取假位置,从而构建安... 传统利用假位置生成技术构建匿名集的隐私保护方案未进行综合因素的考量,致使最终生成的假位置区分度低、合理性差,存在较高的隐私泄露风险。提出基于多属性决策模型的匿名集构建(MDMASC)算法,基于多属性决策模型选取假位置,从而构建安全匿名集。考虑到攻击者可能具有背景知识等信息,通过对地图进行网格划分,根据用户对各位置点的历史查询概率进行初次过滤。考虑到匿名集语义多样性、物理分散性、假位置敏感程度等因素,定义语义跨度、语义敏感等级、位置普遍度等指标属性。利用层次分析法建立层次结构模型,分析位置普遍度、语义敏感等级、语义跨度等5个影响匿名集安全性的指标之间的相对重要关系,基于此构建成对比较矩阵,计算出各指标的属性权重。最后,利用多属性决策模型计算候选假位置集中各位置点的综合属性值,选出最优假位置构建安全匿名集。实验结果表明,MDMASC算法相对于MMDS算法降低了约10.3%时间开销,被语义攻击算法识别的概率相比MMDS算法和K-DLS算法分别降低了14.9%和25.5%,在满足用户隐私要求的前提下具备可行性和有效性。 展开更多
关键词 位置隐私 多属性决策 层次分析法 语义信息 匿名集
下载PDF
快照查询匿名集关联规则的概率化挖掘方法 被引量:2
2
作者 张海涛 汪佩佩 +2 位作者 张波波 朱云虹 武晨雪 《南京邮电大学学报(自然科学版)》 北大核心 2017年第5期68-73,共6页
分析时空K-匿名技术处理的LBS查询数据,可以获取反映用户查询规律的关联规则,以提供有效的预测功能。传统的数据挖掘方法不能同时考虑到匿名集的时空特性和概率化特性,文中提出了一种针对快照查询的时空K-匿名集数据的概率化关联规则挖... 分析时空K-匿名技术处理的LBS查询数据,可以获取反映用户查询规律的关联规则,以提供有效的预测功能。传统的数据挖掘方法不能同时考虑到匿名集的时空特性和概率化特性,文中提出了一种针对快照查询的时空K-匿名集数据的概率化关联规则挖掘方法。首先,采用概率化的方法计算出各元素集的支持度;其次,分析时空K-匿名集数据的时空泛化特性;再次,挖掘特定时段的匿名集数据,得到由网格推理特定用户的关联规则;最后,实验对比分析文中提出方法与传统方法挖掘规则的性能。结果发现:对于相同K值不同批次的实验数据,在挖掘规则的数量、支持度均值、置信度均值三个指标上,文中提出方法低于传统的方法;而在基于规则预测的准确率均值、召回率均值、F值均值三个指标上,文中提出方法高于传统方法,表明提出方法具有挖掘规则集中、预测性能高的优点,具有可用性。 展开更多
关键词 时空K-匿名 匿名集 关联规则挖掘 概率化 快照查询
下载PDF
网络匿名度量研究综述 被引量:4
3
作者 赵蕙 王良民 +2 位作者 申屠浩 黄磊 倪晓铃 《软件学报》 EI CSCD 北大核心 2021年第1期218-245,共28页
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈... 保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量这3部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术,对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性.用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的进一步发展,如何扩展度量标准应用于新出现的匿名技术、如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向. 展开更多
关键词 网络匿名通信系统 匿名 度量 匿名集
下载PDF
基于连续位置服务请求的位置匿名方法的研究 被引量:7
4
作者 武艳娜 赵泽茂 《信息网络安全》 2015年第1期39-44,共6页
随着无线技术和移动定位技术的蓬勃发展,出现了一种新的研究领域——基于位置的服务(location-based service,LBS)。用户在享受此类服务的时候不得不把自己的精确位置发送给服务提供商,使得用户可能面临位置隐私泄露的危险。位置k-匿名... 随着无线技术和移动定位技术的蓬勃发展,出现了一种新的研究领域——基于位置的服务(location-based service,LBS)。用户在享受此类服务的时候不得不把自己的精确位置发送给服务提供商,使得用户可能面临位置隐私泄露的危险。位置k-匿名是最常见的位置隐私保护技术之一,通过将用户的精确位置泛化为一个具有k-匿名性质的区域来达到隐私保护的目的。但是在移动用户连续不断发出位置服务请求的场景下,攻击者能够根据用户的历史请求之间的关系推测出用户的隐私。此种状况下,传统的孤立查询的k-匿名模型失效。文章提出了一种更加优化的k-匿名模型,在满足用户指定匿名度的前提下,利用活动区域内用户的历史位置分布情况寻找出现次数最多且位置分布最密集的k-1个用户组成共同匿名集。实验结果表明,该方法在保证用户要求匿名度的前提下能够有效降低共同匿名区域的面积。 展开更多
关键词 基于位置的服务 K-匿名 历史位置 活动区域 共同匿名集
下载PDF
位置隐私保护技术综述 被引量:23
5
作者 贾金营 张凤荔 《计算机应用研究》 CSCD 北大核心 2013年第3期641-646,共6页
随着如智能手机和平板电脑等移动设备的普及,基于位置的服务(LBS)变得越来越流行,人们通过网络进行查询的同时,将自己的位置信息暴露给了LBS提供商。如何保护用户的位置信息不被潜在地泄露给LBS提供商,对一个LBS系统来说是至关重要的。... 随着如智能手机和平板电脑等移动设备的普及,基于位置的服务(LBS)变得越来越流行,人们通过网络进行查询的同时,将自己的位置信息暴露给了LBS提供商。如何保护用户的位置信息不被潜在地泄露给LBS提供商,对一个LBS系统来说是至关重要的。目前关于LBS的隐私保护的研究已经取得了一定的成果,为了更深入地解决位置隐私保护技术中还没有解决的诸多问题,展开对相关课题的深入研究,从非k-匿名位置隐私技术、k-匿名位置隐私技术、P2P架构下的k-匿名技术和连续查询轨迹匿名技术四个方面对相关文献进行了综述,分别介绍了相关的算法。最后,总结了位置隐私保护技术当前存在的问题及未来的发展方向。 展开更多
关键词 匿名集 匿名 候选 兴趣点(POI)
下载PDF
公路网移动用户隐私保护算法研究
6
作者 王玉 黄刚 《计算机应用研究》 CSCD 北大核心 2018年第10期3078-3081,共4页
为移动用户定义个性化隐私配置文件,建立KLP匿名模型,并基于其提出一种通过匿名集交换合并过程实现的隐私保护算法(AMAGS)。算法是一个合并交换的过程,具有最小化初始k-匿名集的特点。AMAGS可以用来保护公路网移动用户的位置、身份以及... 为移动用户定义个性化隐私配置文件,建立KLP匿名模型,并基于其提出一种通过匿名集交换合并过程实现的隐私保护算法(AMAGS)。算法是一个合并交换的过程,具有最小化初始k-匿名集的特点。AMAGS可以用来保护公路网移动用户的位置、身份以及其他敏感信息。通过仿真实验表明,AMAGS可以在有效保护数据隐私的前提下,花费比P3RN更少的查询时间和更低的查询成本,得到更加精确的查询结果。 展开更多
关键词 隐私保护 公路网 匿名集 匿名模型
下载PDF
DASS:路网上基于交换和合并的用户敏感信息保护方法 被引量:1
7
作者 李晓燕 朴春慧 潘晓 《河北省科学院学报》 CAS 2014年第2期66-73,共8页
近年来,越来越多的移动用户使用基于位置的服务。当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题。现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用... 近年来,越来越多的移动用户使用基于位置的服务。当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题。现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题。本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题。为了防止道路网络中的敏感同质性攻击,提出了一种基于交换和合并的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集。最后,通过实例分析了算法的可行性。 展开更多
关键词 基于位置服务 隐私保护 敏感信息 公路网络 匿名路段
下载PDF
A Sensor Anonymity Enhancement Scheme Based on Pseudonym for Clustered Wireless Sensor Network 被引量:2
8
作者 SHI Leyi FU Wenjing +2 位作者 JIA Cong LIU Xin JIA Chunfu 《China Communications》 SCIE CSCD 2014年第9期6-15,共10页
Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustere... Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustered Wireless Sensor Network,which provides anonymity for both the sensors within a cluster and the cluster head nodes.Simulation experiments are launched through NS2 platform to validate the anonymity performance.The theoretical analysis and empirical study imply that the proposed scheme based on pseudonym can protect the privacies of both the sensor nodes and the cluster head nodes.The work is valuable and the experimental results are convincible. 展开更多
关键词 wireless sensor network (WSN) CLUSTER ANONYMITY PRIVACY pseudonym
下载PDF
基于数据特征的电力数据隐私保护模型研究 被引量:1
9
作者 张岚 王献军 程勇 《电气自动化》 2022年第6期57-59,62,共4页
为避免发生隐私泄露和数据缺失,研究了基于数据特征的电力数据隐私保护模型。依据不同的数据属性划分原始数据集,形成特征集和候选集后,采用基于最大信息系数的特征分类模型,分析形成的两种数据集,获取最高的相关性形成隐私数据集;通过... 为避免发生隐私泄露和数据缺失,研究了基于数据特征的电力数据隐私保护模型。依据不同的数据属性划分原始数据集,形成特征集和候选集后,采用基于最大信息系数的特征分类模型,分析形成的两种数据集,获取最高的相关性形成隐私数据集;通过差分隐私的数据匿名隐私保护模型,利用差分隐私技术获取隐私保护匿名数据集,完成数据隐私保护。测试结果表明:模型在合理的隐私保护预算范围内,运算性能良好,保护后数据记录连接值低于0.23,可较大程度保证数据的隐私性和可用性,降低数据损失率,应用性较好。 展开更多
关键词 数据特征 电力数据 隐私保护模型 隐私数据 差分隐私 匿名数据
下载PDF
LBS中位置隐私保护关键技术分析与方案探究
10
作者 邓密文 《网络安全技术与应用》 2019年第10期35-38,共4页
本文对LBS位置隐私保护体系结构类型进行列举,包括独立式、集中式、分布式与混合式四种,并对各自的优缺点进行对比,然后分析LBS位置隐私保护中的关键技术,如伪码法、区域混淆法、假位置干扰法、加密法等,在用户敏感位置选择基础上最后... 本文对LBS位置隐私保护体系结构类型进行列举,包括独立式、集中式、分布式与混合式四种,并对各自的优缺点进行对比,然后分析LBS位置隐私保护中的关键技术,如伪码法、区域混淆法、假位置干扰法、加密法等,在用户敏感位置选择基础上最后提出生成假位置的位置保护方案,力求在保障用户信息安全的情况下,为用户提供优质的服务,使用户位置隐私得到切实保护。 展开更多
关键词 LBS 位置隐私保护 敏感位置 匿名集
原文传递
Towards a respondent-preferred k_i-anonymity model
11
作者 Kok-Seng WONG Myung Ho KIM 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第9期720-731,共12页
Recently, privacy concerns about data collection have received an increasing amount of attention. In data collection process, a data collector (an agency) assumed that all respondents would be comfortable with submi... Recently, privacy concerns about data collection have received an increasing amount of attention. In data collection process, a data collector (an agency) assumed that all respondents would be comfortable with submitting their data if the published data was anonymous. We believe that this assumption is not realistic because the increase in privacy concerns causes some re- spondents to refuse participation or to submit inaccurate data to such agencies. If respondents submit inaccurate data, then the usefulness of the results from analysis of the collected data cannot be guaranteed. Furthermore, we note that the level of anonymity (i.e., k-anonymity) guaranteed by an agency cannot be verified by respondents since they generally do not have access to all of the data that is released. Therefore, we introduce the notion of ki-anonymity, where ki is the level of anonymity preferred by each respondent i. Instead of placing full trust in an agency, our solution increases respondent confidence by allowing each to decide the preferred level of protection. As such, our protocol ensures that respondents achieve their preferred kranonymity during data collection and guarantees that the collected records are genuine and useful for data analysis. 展开更多
关键词 Anonymous data collection Respondent-preferred privacy protection K-ANONYMITY
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部