首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
位置k-匿名方法是当前基于位置的服务中隐私保护领域的研究热点。典型的位置匿名算法多采用单一可信的中心匿名服务器对用户位置进行匿名,但中心服务器容易成为性能瓶颈和集中攻击点,而已有P2P模式下的位置匿名算法在安全性上较弱。针对上述问题,提出了一种P2P模式下基于网格扩增的位置匿名算法,其利用网格划分平面,通过不断翻倍扩增网格宽度寻找满足用户隐私需求的匿名区,最终完成对用户位置的匿名。同时算法在运行中能够与邻近节点分享计算所得中间结果,并对其进行缓存。实验表明,与已有算法相比,本算法可显著降低网络带宽的消耗,减少位置匿名耗时,同时能够避免匿名区中心攻击,且抗查询采样攻击的能力得到较大提升。  相似文献   

2.
近年来,移动推荐系统已成为推荐系统研究领域最活跃的课题之一。但由于移动终端的私人性和移动网络的复杂性,在保证高精度推荐的同时如何保护用户隐私已经成为移动商务发展的主要挑战。传统推荐系统中的隐私保护技术由于移动终端的计算能力差、无线网络的带宽弱等局限无法适用于移动商务推荐系统。针对以上问题,面向移动商务推荐提出一种基于P2P的隐私保护策略,通过构建P2P好友圈,采用基于k-匿名的代理转发的增量数据更新方式,实现不对增量数据进行任何修改以保证高精度推荐,同时保护用户隐私安全。最后通过实验验证了基于P2P的隐私保护策略的可行性和推荐服务的有效性。  相似文献   

3.
现有的位置匿名算法的匿名时间较长,匿名后的空间区域较大,严重影响查询的服务质量。为了解决这些问题,提出了一种基于网格划分空间的位置匿名算法,该算法基于位置k-匿名模型,采用网格结构划分空间后对用户位置进行位置匿名。实验结果表明,该算法在满足用户位置隐私需求的前提下,位置匿名时间更短,用户的平均匿名空间减小,从而大幅度提升用户查询的服务质量。  相似文献   

4.
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。  相似文献   

5.
熊婉竹  李晓宇 《计算机科学》2018,45(10):142-149
为了保证移动节点在使用基于位置的服务时的位置隐私,提出基于匿名路由的移动位置隐私保护方法。该方法将移动网络中的每一个移动节点都当作可以使用的中转节点,采用重路由的方式进行路由选择,第一跳用随机选取的方式选择中转节点,剩下的路径选择通过一定的转发概率来确定下一跳并将其发送给中转节点或LBS服务器。为保证位置信息不被泄露,移动发送节点用目标服务器的公钥对地理位置信息和查询信息进行加密,再利用下一跳的公钥对已加密的内容进行二次加密,并转发给下一跳。同时中转节点收到后,用当前节点的私钥解密,解密时只能解密最外层,再用随机选取的下一跳的公钥加密,重复此过程,直至LBS服务器接收到移动发送节点发来的信息。理论分析和实验结果表明,这种移动位置隐私保护方式可以保证LBS服务器和任何中转节点都不能获取移动发送节点的位置隐私,可以在较低的代价下实现移动发送节点的位置隐私保护。并且在该方案中中转节点可以是移动网络中的任意一个节点,不会因为部分节点故障导致通信失败,因此所提方案的健壮性较好。  相似文献   

6.
由于移动网络低安全等特性,导致移动数据库中与用户隐私相关的字段处在一种可能会被披露的状态,如何实现高效可靠地隐私保护是当前移动数据库中一个主要的研究方向。其中k-匿名技术已被证明是一种可靠地数据查询发布技术,在文中,我们在移动数据库引入k-匿名技术从而对数据库中用户的相关数据或敏感数据进行保护,以防止具有知识背景下的隐私披露。实验证明具有一定的有效性,时间复杂度也在可控的O(k)级别,比较高效。  相似文献   

7.
针对分布式非结构化P2P网络中搜索花费高,效率低的问题,提出了一种层次架构混合P2P网络模型。通过对节点的兴趣分簇,使兴趣相关的节点在网络中相近,查询消息路由到相关兴趣的节点上,有效提高了搜索效率;结合物理位置感知,使物理位置相近的节点在网络中也相近,改善了物理网络拓扑与虚拟拓扑不匹配的问题。  相似文献   

8.
情景感知的P2P移动社交网络构造及发现算法   总被引:1,自引:0,他引:1  
如何通过情景感知,获得用户的行为特征,从而自动发现潜在的社会关系,是移动社交网络重要的研究内容之一.该文提出了情景感知的移动P2P社交网络系统架构、聚合模型及发现算法,将用户的位置信息、环境特征、运动轨迹等引入到聚合算法中,智能地聚合成潜在的P2P社交网络,根据用户需求自主发现匹配的社会关系,避免了社交活动的盲目性和随意性.最后对该方案和算法进行了理论分析及实验验证,结果表明该文所提出的方案和算法具有较高的响应速度、准确率及用户满意度.  相似文献   

9.
针对地理社交网络中以频繁位置为背景知识的攻击导致用户身份泄露的问题,提出一种基于地理社交网络的频繁位置隐私保护算法。首先,根据用户对位置访问的频次设置频繁位置并为每个用户建立频繁位置集合;然后按照背景知识的不同,将频繁位置的子集组成超边,把不满足匿名参数k的超边以用户偏离和位置偏离最小值为优化目标进行超边重组;最后,通过仿真实验表明,与(k,m)-anonymity算法相比,在频繁位置为3的情况下,该算法在Gowalla数据集上用户偏离度以及位置偏离度分别平均降低了约19.1%和8.3%,在Brightkite数据集上分别平均降低了约22.2%和10.7%,因此所提算法能够有效保护频繁位置的同时降低用户和位置偏离度。  相似文献   

10.
P2P匿名通信系统的匿名度量   总被引:1,自引:0,他引:1  
谢鲲  邓琳  李仁发  文吉刚 《计算机应用》2008,28(12):3190-3193
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。  相似文献   

11.
应用于移动互联网的Peer-to-Peer关键技术   总被引:2,自引:0,他引:2  
李伟  徐正全  杨铸 《软件学报》2009,20(8):2199-2213
对现有的应用于移动互联网的P2P技术方面的研究进行了分析.首先介绍了P2P技术和移动互联网的概念,并提出将P2P技术应用在移动互联网所面临的挑战和应用模式.其次,分别针对集中式架构、超级节点体系架构和ad hoc架构对应用于互联网的P2P网络体系架构进行了阐述.再其次,针对移动终端的两种接入模式,分别在资源定位算法和跨层优化两个方面进行了介绍.对各关键技术的特点进行了详细的分析,指出其存在的不足.最后,对未来的工作进行了展望.  相似文献   

12.
Users are vulnerable to privacy risks when providing their location information to location-based services (LBS). Existing work sacrifices the quality of LBS by degrading spatial and temporal accuracy ...  相似文献   

13.
黄毅然  钟诚  李智  周玉姣 《计算机工程》2008,34(19):127-129
给出一种移动P2P 网络中的自适应搜索机制。该机制依据节点命中查询的历史信息动态地计算相应的节点存储文件流行程度,并根据文件流行程度先应地发布文件元数据信息,利用返回最多的响应节点或者流行节点的位置信息作为查询转发的指导以减少查询消息。实验结果表明,该机制具有较高搜索成功率和较短的响应时间,能够提高搜索性能。  相似文献   

14.
司超  徐红云 《计算机工程》2012,38(12):276-278
Casper模型只适用于用户移动速度较慢的情况,当用户高速运动时,匿名区域构造成功率下降,LBS服务质量降低。为此,提出一种基于V-grid模型的位置隐私保护方法。引入用户移动速度,在构造匿名区域前更新用户位置,以满足不同移动速度用户的隐私需求。实验结果表明,V-grid模型适用于户运动速度不同的情况,比Casper模型的匿名区域构造成功率更高,服务质量更好。  相似文献   

15.
现有的[k]-匿名位置隐私保护机制通过检索历史请求记录来构造匿名位置集,而检索需要花销大量的时间。针对这一问题,运用Geohash编码快速检索的优越性,提出了基于区间区域的位置隐私保护方法。将用户的真实位置泛化到区间区域中,根据Geohash编码原理来检索相同编码的位置作为候选位置集,再根据用户的隐私需求,为用户提供个性化的[k]-匿名隐私保护服务。仿真实验表明,在相同大小的检索范围内,该方法不仅可以快速地进行匿名处理,还能够给用户提供更加高效安全的位置服务。  相似文献   

16.
针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名区域的[k-1]个近邻,在扩大扫描区域时,对请求用户所在网格以及周边网格跨域扫描,然后再进行层级的递归,同时使用[Lmax]和[Lmin]两个参数来控制匿名区域范围,最终通过剪枝算法删除冗余网格并随机发送一个候选网格区域代替用户原本位置,达到[k]-匿名的效果。实验结果表明,该算法能够更好地提高位置服务的质量和匿名区域的成功率,并且减少了查询时间和所需储存空间。  相似文献   

17.
移动设备收集用户的地理位置数据用以提供个性化服务,同时也会产生数据泄露的潜在风险。现有地理位置差分隐私保护机制对于不同地理位置隐私保护级别等同对待,效用优化本地差分隐私(ULDP)考虑了对数据加以不同级别的隐私保护,但仅适用于类别型数据的频率估计,在地理位置隐私保护方面没有应用。考虑ULDP机制下的地理位置保护方案,将平方机制进行改造,提出效用优化的平方机制(USM)。该机制对于敏感地理位置满足本地差分隐私,对于非敏感地理位置不作安全性要求以提高整体效用。选取2种不同的真实地理位置数据集,在隐私预算相同的条件下将USM与平方机制进行对比实验,理论分析和实验结果表明USM在效用方面有显著提升。本文同时还展望了本机制进一步优化的可能方向。  相似文献   

18.
移动对等网络关键技术   总被引:16,自引:0,他引:16  
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动对等网络的基本概念,给出了其定义、特征以及与移动AdHoc网络的区别,并指出了移动对等网络的相关关键技术;随后,详细综述了移动对等网络体系结构、资源搜索策略、网络结构一致性、数据分发策略、安全与隐私机制等关键技术的研究现状,对各种关键技术的研究成果给出了深入分析,并指出了各自存在的问题和缺陷.最后,讨论了移动对等网络未来的研究方向和发展趋势.  相似文献   

19.
随着移动计算技术和无线设备的蓬勃发展,位置服务中的隐私保护成为了研究热点。传统的K-匿名方法存在查询结果不精确的缺点,尤其是在用户稀少的场景下,将产生较大的匿名区域,从而增大通信开销。为了平衡服务质量和隐私保护之间的矛盾,依据将匿名区域分裂成几个分散的子匿名区域,提出一种新的划分子匿名区域的方法,该方法将不产生连续的匿名区域而是直接划分出n个子匿名区域,并随机选择一个子匿名区域代替真实用户的位置向LBS服务器发起查询。实验结果表明,该方法能更加有效地保护用户的隐私,并且能够提高服务质量,减少通信开支。  相似文献   

20.
支撑平台是对软件的开发、运行和管理提供核心机制支持的基础设施。移动对等网络研究中支撑平台的实现是核心技术难点。介绍了MOBIPEER的设计与实现,在对移动对等网络支撑平台的主要功能进行归纳和分类之后,着重讨论了实现中的若干关键技术,最后基于该平台开发了即时消息应用。结果表明MOBIPEER能够为移动对等网络研究提供良好的实践基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号