期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
基于取整划分函数的k匿名算法 被引量:8
1
作者 吴英杰 唐庆明 +1 位作者 倪巍伟 孙志挥 《软件学报》 EI CSCD 北大核心 2012年第8期2138-2148,共11页
提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平... 提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平均规模将足够趋近于K.仿真实验结果表明,该算法是有效而可行的. 展开更多
关键词 隐私保护 数据发布 k匿名算法 取整划分函数 匿名组规模上界
下载PDF
一种面向移动终端的K匿名位置隐私保护方案 被引量:5
2
作者 宋成 金彤 +2 位作者 倪水平 贺军义 杜守恒 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期138-145,共8页
针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统... 针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统方案对可信匿名中心的依赖,提高了方案效率;同时可实现一次查询多个兴趣点的需求。安全分析表明,该方案满足匿名性,抗重放攻击和不可伪造性等安全特性。仿真结果显示,该方案具有更高的执行效率和隐私度,并具有较低的通信开销。 展开更多
关键词 移动终端 位置隐私 k匿名 不经意传输
下载PDF
基于坐标变换的k匿名位置隐私保护方法 被引量:9
3
作者 林少聪 叶阿勇 许力 《小型微型计算机系统》 CSCD 北大核心 2016年第1期119-123,共5页
当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不... 当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不知道用户真实坐标的情况下形成匿名区域,从而提高了隐私保护系统的安全性.最后,通过安全分析论证了方法的安全性. 展开更多
关键词 基于位置的服务 位置隐私保护 k匿名 坐标变换
下载PDF
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法 被引量:14
4
作者 闫光辉 刘婷 +3 位作者 张学军 蔡刚 何福存 李俊成 《西安交通大学学报》 EI CAS CSCD 北大核心 2020年第1期8-18,共11页
针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似... 针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似度将用户所在分区与其他分区合并,生成满足用户服务质量需求的匿名候选区。为抵御推理攻击,在选择k匿名集时使用位置熵对攻击者的背景知识进行量化以生成熵最大的k匿名集。在生成k匿名集时,采用贪心策略并在匿名集随机选取一个位置点请求服务以降低资源开销。安全性分析和实验结果表明:相较于已有位置k匿名方法,在相同条件下,所提方法的隐私保护度和服务可用性平均提高了48.49%和60.01%,时间开销和通信开销平均降低了86.12%和66.57%。所提方法在隐私保护度、服务可用性和资源开销之间取得了更好的权衡,且可有效抵御背景知识推理攻击。 展开更多
关键词 位置隐私 服务相似性 位置熵 背景知识 k匿名 贪心策略
下载PDF
基于KD树最优投影划分的k匿名算法 被引量:2
5
作者 汪小寒 罗永龙 +3 位作者 江叶峰 赵传信 吴文莉 郭良敏 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第6期1050-1064,共15页
针对现有数据发布隐私保护保护算法中的“局部最优”划分问题,提出了一种基于KD树最优投影划分的k匿名算法.首先,在全局范围内对每一个属性维度进行遍历,根据投影距离方差值衡量每个维度的离散度,并确定最优维度;然后,在最优属性维度上... 针对现有数据发布隐私保护保护算法中的“局部最优”划分问题,提出了一种基于KD树最优投影划分的k匿名算法.首先,在全局范围内对每一个属性维度进行遍历,根据投影距离方差值衡量每个维度的离散度,并确定最优维度;然后,在最优属性维度上,计算其划分系数值,并确定最优划分点.进一步引入一种改进的KD树结构,与传统的KD树结点是一个数据点不同,新设计的KD树中的每个结点均是一个集合.用经过划分点并垂直于最优维度的超平面将一个结点分成两部分,分别作为其左、右孩子结点.最后通过理论分析证明了本文算法的正确性,用实验比较和验证了算法的性能,实验结果显示所提算法平均概化范围减小10%~22%,能够实现更优的划分和更好的数据集可用性. 展开更多
关键词 数据发布 隐私保护 k匿名 kD树 划分
下载PDF
基于灰关联分析的K匿名方法及其在聚类中的应用 被引量:1
6
作者 郭昆 张岐山 《系统工程与电子技术》 EI CSCD 北大核心 2011年第9期2139-2143,共5页
采用泛化和抑制技术对数据进行K匿名化处理,需要在数据的有用性和隐私保护度之间保持平衡。提出一种新的利用基于差异信息理论的灰关联分析实现K匿名的方法,利用数据序列之间的均衡接近度描述数据点之间的相似程度,据此进行相应的泛化... 采用泛化和抑制技术对数据进行K匿名化处理,需要在数据的有用性和隐私保护度之间保持平衡。提出一种新的利用基于差异信息理论的灰关联分析实现K匿名的方法,利用数据序列之间的均衡接近度描述数据点之间的相似程度,据此进行相应的泛化和抑制操作,并将K匿名后的数据应用于聚类分析。在真实数据集上的测试验证了该方法的有效性。 展开更多
关键词 聚类 k匿名 灰关联分析
下载PDF
基于灰关联的k匿名数据流隐私保护算法 被引量:1
7
作者 张岐山 郭昆 《东北石油大学学报》 CAS 北大核心 2012年第6期93-100,12,共8页
与静态数据不同,数据流具有潜在无限、快速到达、变化频繁等特点,使得数据流隐私保护面临问题.在保证匿名要求的前提下,从降低信息损失和节约计算时间角度,提出一种基于灰关联的数据流隐私保护匿名算法(DSAoGRA),采用灰色关联度描述元... 与静态数据不同,数据流具有潜在无限、快速到达、变化频繁等特点,使得数据流隐私保护面临问题.在保证匿名要求的前提下,从降低信息损失和节约计算时间角度,提出一种基于灰关联的数据流隐私保护匿名算法(DSAoGRA),采用灰色关联度描述元组间的相似度,将元组划分成k匿名簇,实现数据流的k匿名化.数据实验结果表明,该算法在满足匿名要求的同时,比CASTLE算法具有较低的信息损失和较少的计算时间. 展开更多
关键词 数据流 隐私保护 k匿名 灰关联分析
下载PDF
基于k匿名的混合式隐私保护系统的设计 被引量:1
8
作者 杜永文 朱晓阳 练云翔 《微电子学与计算机》 CSCD 北大核心 2016年第3期56-59,共4页
基于位置服务提出了基于k匿名的混合式隐私保护系统(HPPS),分别阐述了混合式隐私保护系统中分散式和中心式两部分的设计.实验结果表明,当k值增大时,隐私保护程度也在增加,同时兴趣点查询质量和隐私保护之间也达到了一种平衡.
关键词 基于位置服务 隐私保护架构 兴趣点 k匿名 查询质量
下载PDF
基于k匿名数据集的鲁棒性水印技术研究 被引量:1
9
作者 于晶 袁曙光 +1 位作者 袁煜琳 陈驰 《信息网络安全》 CSCD 北大核心 2022年第9期11-20,共10页
在大数据时代,安全可控的数据发布变得越来越重要。数据持有者在发布数据前,出于保护用户隐私的目的,通常对数据集进行k匿名处理;而出于对数据版权的保护,则需要对数据集添加水印。因此,在k匿名数据集上嵌入水印信息具有现实意义。文章... 在大数据时代,安全可控的数据发布变得越来越重要。数据持有者在发布数据前,出于保护用户隐私的目的,通常对数据集进行k匿名处理;而出于对数据版权的保护,则需要对数据集添加水印。因此,在k匿名数据集上嵌入水印信息具有现实意义。文章以在k匿名数据集上嵌入水印为研究目标,针对k匿名数据集缺少主键和具有受限的水印空间的问题,提出了一种基于k匿名数据集的鲁棒性水印方案,方案使用准标识符属性替代主键属性作为水印定位函数的种子,在k匿名数据集中的非敏感属性上嵌入水印信息,并在水印检测阶段采用两次多数投票机制纠正水印错误。该方案在不影响k匿名隐私目标实现的前提下,实现了数据版权信息嵌入,达到了数据隐私和数据版权的双重保护。实验证明,文章提出的水印方案具有良好的鲁棒性和执行效率。 展开更多
关键词 数据库水印 版权保护 k匿名 隐私保护
下载PDF
基于k匿名假包注入的汇聚节点位置隐私保护
10
作者 宋杰 张昆 《计算机技术与发展》 2015年第2期156-159,共4页
无线传感器网络已经被广泛应用于日常生活中,隐私问题成为其应用的一大阻碍。汇聚节点是无线传感器网络中的关键节点,一旦汇聚节点遭到攻击被恶意破坏后,那么整个无线传感器网络将有可能面临瘫痪的危险。针对汇聚节点的位置隐私保护问题... 无线传感器网络已经被广泛应用于日常生活中,隐私问题成为其应用的一大阻碍。汇聚节点是无线传感器网络中的关键节点,一旦汇聚节点遭到攻击被恶意破坏后,那么整个无线传感器网络将有可能面临瘫痪的危险。针对汇聚节点的位置隐私保护问题,提出了基于k匿名假包注入策略的汇聚节点位置隐私保护方案,并分析了方案的安全时间和能量消耗两个方面的性能,最后通过GA算法给出了匿名节点的部署方案。方案对于全局流量攻击者和逐跳追踪攻击者具有一定的抵御能力。 展开更多
关键词 无线传感器网络 汇聚节点位置隐私保护 k匿名 假包注入
下载PDF
社会网络中基于集合枚举树的k匿名方法
11
作者 卢惠林 《计算机应用研究》 CSCD 北大核心 2015年第7期2150-2152,2167,共4页
k匿名方法是一种重要的数据隐私保护方法。在应用k匿名方法保护社会网络中用户的隐私时,现有的方法对社会网络的结构进行匿名化处理,当攻击者了解了网络的文本信息后可以很容易识别出用户的身份等隐私信息。为此,提出一种包含结构和文本... k匿名方法是一种重要的数据隐私保护方法。在应用k匿名方法保护社会网络中用户的隐私时,现有的方法对社会网络的结构进行匿名化处理,当攻击者了解了网络的文本信息后可以很容易识别出用户的身份等隐私信息。为此,提出一种包含结构和文本的k匿名方法。该方法在采用传统的节点度匿名化的基础上,将社会网络中的文本信息分成不同的值域,对每一个值域构建一个全局的层次结构树,对所有的值域采用集合枚举树来优化文本标记泛化时的信息丢失,并针对集合枚举树的特征提出了三种剪枝方法。实验表明,提出的k匿名方法在实现了社会网络的结构和文本匿名化的同时具有较低额的开销。 展开更多
关键词 社会网络 k匿名 隐私保护 剪枝策略
下载PDF
基于区块链的分布式K匿名位置隐私保护方案 被引量:35
12
作者 刘海 李兴华 +4 位作者 雒彬 王运帷 任彦冰 马建峰 丁红发 《计算机学报》 EI CSCD 北大核心 2019年第5期942-960,共19页
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这使得自利的请求用户会泄露协作用户的真实位置;而自利的协作用户也会提供虚假的位置导致服务提供商能识别出请求用户的真实位置.因此,现有分布式K匿名方案并不能有效保护用户的位置隐私.为了解决上述问题,本文将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户,使其作为请求者时不能成功构造出匿名区来约束他们的自利性.基于上文,本文提出一个基于区块链的分布式K匿名位置隐私保护方案.安全性分析和大量实验表明,本文所提方案不仅能激励协作用户提供真实位置参与匿名区构造,而且能防止请求用户泄露协作用户的真实位置,还可高效地生成匿名区,从而有效保护用户的位置隐私. 展开更多
关键词 基于位置的服务 位置隐私保护 分布式k匿名 匿名区构造 协同构造博弈 区块链
下载PDF
一种新型k匿名隐私保护算法 被引量:2
13
作者 刘斐 樊华 +1 位作者 金松昌 贾焰 《信息网络安全》 2012年第8期199-202,共4页
文章针对公开数据集上的隐私数据保护展开研究,分析了经典的k匿名算法在处理连续发布的数据集时存在的不足,在新的应用场景下对其进行改进。文章提出的算法通过增量式的数据处理技术减少了时间开销,适用于大规模数据集的快速连续发布。... 文章针对公开数据集上的隐私数据保护展开研究,分析了经典的k匿名算法在处理连续发布的数据集时存在的不足,在新的应用场景下对其进行改进。文章提出的算法通过增量式的数据处理技术减少了时间开销,适用于大规模数据集的快速连续发布。算法通过为每个数据元组选择最优等价类,有效控制了信息损失。算法以敏感属性值泛化技术代替了伪造元组的引入,保证了数据集上只包含真实数据,提高了数据集的可用性。通过实例分析发现提出的算法可以很好的解决连续发布数据集上的隐私保护问题。 展开更多
关键词 k匿名算法 隐私保护 连续数据集 泛化技术
下载PDF
基于OLA的K匿名算法的改进 被引量:2
14
作者 胡翔天 宫秀军 陈海亮 《微型机与应用》 2011年第22期68-71,共4页
主要对数据匿名化中的一种重要方法K-匿名进行了研究和分析,重点对K匿名算法中的一种较高效的算法最优泛化格OLA(Optimal Lattice Anomy-zation)进行了介绍,并针对OLA为取得最优结果计算节点过多、时间过长的问题进行了进一步研究,在OL... 主要对数据匿名化中的一种重要方法K-匿名进行了研究和分析,重点对K匿名算法中的一种较高效的算法最优泛化格OLA(Optimal Lattice Anomy-zation)进行了介绍,并针对OLA为取得最优结果计算节点过多、时间过长的问题进行了进一步研究,在OLA算法的基础上提出一种基于节点度积优先(度积为父节点数与子节点数的乘积)的算法,该算法相较于OLA,需要计算的节点数和时间都显著减少,对OLA算法有明显的改进。 展开更多
关键词 k匿名 最优泛化格 数据匿名
下载PDF
轻量级K匿名增量近邻查询位置隐私保护算法
15
作者 陈赛特 李卫海 +1 位作者 姚远志 俞能海 《网络与信息安全学报》 2023年第3期60-72,共13页
基于位置的服务为人们生活带来便利的同时可能暴露用户的位置隐私。在k近邻查询问题中,构造K匿名区来保护用户位置隐私的方法具有一定的安全性,但会带来较大的通信开销。SpaceTwist方案使用锚点代替真实位置进行k近邻查询,实现简单且通... 基于位置的服务为人们生活带来便利的同时可能暴露用户的位置隐私。在k近邻查询问题中,构造K匿名区来保护用户位置隐私的方法具有一定的安全性,但会带来较大的通信开销。SpaceTwist方案使用锚点代替真实位置进行k近邻查询,实现简单且通信开销小,不过其无法保证K匿名安全,也没有给出锚点的具体选取方法。为克服SpaceTwist的缺点,一些方案通过引入可信匿名服务器或者使用用户协作的方式计算用户的K匿名组,进而加强算法的查询结束条件以实现K匿名安全;一些方案结合地图中兴趣点的大致分布,提出锚点的优选方法,进一步减小了平均通信开销。基于完善SpaceTwist的考虑,提出轻量级K匿名增量近邻(LKINN,lightweight K-anonymity incremental nearest neighbor)查询位置隐私保护算法,借助凸包这一数学工具计算K匿名组的关键点集合,并在此基础上给出一种锚点的选择方法,能够以更低的响应时间和通信代价实现K匿名安全。此外,LKINN基于混合式位置隐私保护架构,对系统中的所有成员都只做半可信的安全性假设,与现有的一些研究成果相比,降低了安全性假设要求。仿真实验结果表明,LKINN能够防止半可信用户对正常用户位置隐私的窃取,保护地图中正常用户的位置隐私,并且与一些现有方案相比,LKINN拥有更短的查询响应时间以及更小的通信开销。 展开更多
关键词 基于位置的服务 位置隐私保护 k匿名 凸包 锚点
下载PDF
基于k匿名的准标识符属性个性化实现算法研究 被引量:5
16
作者 何泾沙 杜晋晖 朱娜斐 《信息网络安全》 CSCD 北大核心 2020年第10期19-26,共8页
k匿名在很大程度上能够解决隐私保护领域中的链路攻击问题,但现有的k匿名模型并不重视个人隐私自治。现有的改进k匿名模型不能满足不同的人对不同类型数据的需求,在进行数据表发布后,整个表仍然只有一个k值,即所有元组都统一泛化,不能... k匿名在很大程度上能够解决隐私保护领域中的链路攻击问题,但现有的k匿名模型并不重视个人隐私自治。现有的改进k匿名模型不能满足不同的人对不同类型数据的需求,在进行数据表发布后,整个表仍然只有一个k值,即所有元组都统一泛化,不能反映出用户个性化的隐私要求,产生较大的信息损失。文章在k匿名模型的基础上,结合基于聚类的泛化思想,提出基于k匿名的准标识符属性个性化实现算法(KAUP)。该算法能够有效根据用户的隐私要求,在同一个数据表上呈现不同的k值,从而满足个性化的k匿名。文章使用数据集Adult在运行时间、信息损失和可扩展性方面设计了对比实验。实验表明,在同一个数据表上进行个性化匿名是可行的,且匿名过程中的信息损失较小,利于准标识符属性的个性化匿名研究。 展开更多
关键词 个性化 k匿名 隐私保护
下载PDF
一种基于K匿名技术在轨迹隐私保护方法中的改进 被引量:1
17
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《智能计算机与应用》 2019年第5期250-252,256,共4页
针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上... 针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上述问题。实验结果表明该方法的系统运行时间较短且隐私保护程度较高。 展开更多
关键词 k匿名技术 轨迹隐私 时间截点 假名
下载PDF
连续LBS查询环境下的改进k匿名隐私保护方案 被引量:2
18
作者 唐红梅 闫春杰 郭强 《通信技术》 2017年第8期1805-1809,共5页
现有的连续LBS查询可能导致攻击者通过截获的多次查询信息得到用户的隐私位置信息。首先对最大移动边界攻击进行分析,然后基于区域划分和虚拟用户方法,通过构造可达匿名区域、混合用户集,提出了一种可以抵御最大移动边界攻击的k匿名隐... 现有的连续LBS查询可能导致攻击者通过截获的多次查询信息得到用户的隐私位置信息。首先对最大移动边界攻击进行分析,然后基于区域划分和虚拟用户方法,通过构造可达匿名区域、混合用户集,提出了一种可以抵御最大移动边界攻击的k匿名隐私保护方法。同时,利用Geo Life的公开数据,进行了安全性和计算代价分析。分析结果表明,该方案不会增加系统的计算成本和通信成本,并在仅增加少量虚拟用户的情况下,提高了用户的位置隐私服务的连续性,且可以防止攻击者通过用户历史信息获得用户的隐私。 展开更多
关键词 连续LBS查询 区域可达性 k匿名 虚拟用户
下载PDF
基于遗传算法的轨迹K匿名模型优化
19
作者 秦海涛 《现代信息科技》 2023年第15期63-68,共6页
常用轨迹隐私保护方法的得来离不开基于虚假轨迹的匿名研究,轨迹匿名方法生成虚假轨迹的不确定性及轨迹信息与背景知识之间的关联性,导致用户的真实轨迹隐私信息极易被识别。为此,文章提出基于遗传算法的轨迹k匿名模型优化算法。在用户... 常用轨迹隐私保护方法的得来离不开基于虚假轨迹的匿名研究,轨迹匿名方法生成虚假轨迹的不确定性及轨迹信息与背景知识之间的关联性,导致用户的真实轨迹隐私信息极易被识别。为此,文章提出基于遗传算法的轨迹k匿名模型优化算法。在用户真实轨迹的基础上,采用深度学习中有监督学习原理及幂律-对数函数解决分布函数中长尾数据问题,改进遗传算法中的变异操作和适应度函数,通过改进后的遗传算法来优化轨迹K匿名模型生成虚假轨迹的方法,并利用皮尔逊相关性计算轨迹相似性,调整轨迹中个体的位置,构建具有相同用户行为模式的k匿名轨迹集合。实验结果表明,该算法具有更好的适用性和隐匿性,降低了用户隐私披露风险。 展开更多
关键词 轨迹匿名 轨迹k匿名 遗传算法 虚假轨迹 用户行为模式
下载PDF
LBS中基于分布式K匿名的位置隐私保护方法分析
20
作者 郑晓聪 《信息技术与信息化》 2022年第12期186-189,共4页
基于位置的服务(location based service,LBS)日益流行,也给用户的位置隐私带来了新的困难和挑战。因而与位置隐私保护的相关研究也在不断深入,分布式K匿名方法因其计算开销低、查询结果准确,使得其被广泛应用于位置隐私保护中。基于此... 基于位置的服务(location based service,LBS)日益流行,也给用户的位置隐私带来了新的困难和挑战。因而与位置隐私保护的相关研究也在不断深入,分布式K匿名方法因其计算开销低、查询结果准确,使得其被广泛应用于位置隐私保护中。基于此,对现有的分布式K匿名位置隐私保护方法进行了总结与分析,首先简单介绍了LBS位置隐私保护系统架构,然后对现有的分布式K匿名位置隐私保护方法分成基于分布式K匿名的匿名区域构造方法、基于分布式K匿名的信任评估方法和基于分布式K匿名的激励机制等三个方面,最后对相关研究进行详细论述,表明了今后可能的研究方向。 展开更多
关键词 基于位置的服务 分布式k匿名 位置隐私保护 信任评估 激励机制
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部