共查询到20条相似文献,搜索用时 484 毫秒
1.
2.
3.
隐私偏好平台(platform for privacy preferences,P3P)主要被用于在用户访问网站时保护用户的隐私。同时,如何使用语义Web技术实现P3P隐私框架已经成为一个主要的关注点。分析了如何使用本体描述语言(Web ontoloty language,OWL)对P3P隐私策略及用户隐私偏好进行知识表示,并提供了若干使用OWL公理描述的约束,这些约束将为推理提供支持。分析了如何使用推理对服务隐私策略同用户隐私偏好之间的冲突进行检测。通过实验证明了该方法的正确性。 相似文献
4.
5.
网页搜索引擎(Web search engine, WSE)存储和分析用户的查询记录,从而建立用户资料来提供个性化的搜索服务。针对WSE中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务。同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好保护用户隐私,并提供良好的服务质量。 相似文献
6.
7.
8.
《计算机应用与软件》2017,(3)
目前,已有的动态P2P网络环境中位置隐私保护的方法容易使相互协作的用户之间的位置过于集中,空间覆盖域较小,抗中心攻击能力较弱。针对这个问题,提出一种基于扇形区域的动态P2P位置隐私保护方法。通过移动用户之间的相互协作构建一条匿名链来转发查询信息,完成精确查询的同时在匿名链中隐藏了查询用户的真实位置。在匿名链建立的过程中,利用扇形区域限定匿名链的方向,同时考虑节点之间的连接稳定性,保证了匿名链的空间覆盖域及稳定性,从而提高了算法的匿名度及抗中心攻击能力。实验结果表明该算法在不同用户密度情况下,匿名性能及计算能耗均能取得较好的结果。 相似文献
9.
基于位置的服务(location based service, LBS)得到了广泛应用,同时,用户的位置数据面临着巨大的隐私风险。因此,针对现有位置隐私方法中存在攻击者通过分析用户移动模式降低用户位置匿名度的问题,提出基于转移概率的位置隐私保护算法,通过马尔可夫链对用户的移动模式建模得到用户的转移概率,根据转移概率构建最优保护位置集,用策略图形式化保护位置集,通过拉普拉斯机制发布最优位置。通过实验分析,所提算法在保证用户位置隐私和发布效用的同时,拥有较低的时间成本。 相似文献
10.
《计算机应用与软件》2017,(5)
针对当前社交网络个人隐私信息泄露的问题,面向P2P社交网络提出一种匿名公钥广播加密方案,包括初始化公钥,分发私钥,加密和解密。并在Android平台下设计实现了基于广播加密的P2P社交网络系统,系统主要包括数据存储模块,移动终端模块,安全加密模块以及PKG管理模块。同时对Android平台下的P2P社交网络在恶意用户截获私聊攻击,恶意下载攻击,篡改攻击和重放攻击的安全性进行了分析,分析结果表明该系统安全可靠。 相似文献
11.
12.
ZENG Xiao-yun 《数字社区&智能家居》2008,(35)
Chord是一种比较有效的P2P路由算法,它能够快速地查找到该资源的位置,但是当节点能力差异较大时会影响网络的稳定性;Chord环上的节点ID与实际物理地址不一致会造成信息的延迟现象;混合式的P2P能够较好的管理能力较差的节点,但是查询具有盲目性。该文通过分析它们两者的优缺点提出了基于混合结构的Chord系统,在一定程度上解决了传统Chord的稳定性、绕路问题和混合P2P结构的查询效率问题。 相似文献
13.
14.
对等网信息检索的研究现状与展望 总被引:7,自引:0,他引:7
随着对等网(P2P)研完的进一步深入以及P2P网络中Peer结点和共享文件的进一步增多,如何在非集中式的P2P网络中发现所需要的文件已经成为P2P从研究走向实用的关键所在。该文首先提出了P2P挖掘的概念,然后指出P2P信息检索作为P2P挖掘中的一部分,已经成为P2P研究的一个热点。接下来提出了P2P网络的路由、搜索、挖掘的框架模型,指明了该领域研究的框架。然后分层综述了P2P信息检索的进展状况,对各种检索方法做了深入分析。并指出了它们各自的优缺点和应用局限性,最后对今后的P2P信息检索领域的发展方向进行了展望。 相似文献
15.
随着数据规模的增长以及网络技术的发展,对等网络(P2P)作为一种分布式信息共享与搜索的平台引起了越来越广泛的关注。基于对等网络高度动态、高度分散、扩展性强等特点,P2P上的skyline计算方法不仅需要满足集中式skyline计算方法的各种要求,还需要考虑减小网络通讯量、减少平均节点访问数、保持负载平衡等。文中对这个发展领域的最新技术进行了研究,并且描述了分布式skyline方法的目的和主要原理,概括了适用于P2P环境中的现有方法,并进行了性能比较分析。最后,给出了P2P环境skyline计算的未来发展方向。 相似文献
16.
本文介绍了P2P环境下目前保护信息传递方法的研究现状,在此基础上提出了采用数字签名、多路径信息传播、秘密共享的保护信息安全性的方法。通过分析,这三种密码技术的结合能够有效地保护信息的完整性、机密性、有效性,具有较高的安全性。 相似文献
17.
文章在研究P2P技术发展及应用现状、存在和带来的问题,P2P技术工作机制和原理的基础上,探讨P2P软件调查取证研究的必要性和可行性,并提出了常用P2P软件的调查取证方法,指导对涉及P2P软件的纠纷和犯罪的调查取证司法实践活动。 相似文献
18.
19.
一种双层P2P结构的语义服务发现模型 总被引:20,自引:0,他引:20
在开放的Internet环境下,多本体共存是一种必然.同时,集中式的语义服务发现机制是整个面向服务计算的瓶颈,导致系统的可扩展性差.为了支持多本体共存并提高系统的可扩展性,提出一种双层P2P语义服务发现模型.该模型以本体社区为核心,将iVCE(Internet-based virtual computing environment)的核心概念集成到P2P模型中.基于该模型,提出一种分两个阶段、3个步骤的服务发现算法.除了在本体社区内以外,算法还可以实现跨社区的服务发现.在本体社区内,算法首先根据语义相似性选定相应的注册服务器,然后再利用逻辑推理来实施精确的服务匹配.而跨社区的服务发现则按照一定的策略实施.该模型适用于多本体共存的开放环境.实验结果表明,通过合理的参数配置,模型能在查全率和服务发现响应时间之间加以折衷,并取得较好的结果;另外,模型能够在不降低服务查全率的情况下降低注册服务节点的平均负载. 相似文献
20.
为了解决没有第三方认证的情况下,P2P网络通信过程中对等点的授权问题,本文基于P2P网络中对等点的信任度管理,提出了利用P2P网络结构的特点来构造一个多态性密码的新方法.该理论提供了可实现的自编译的密码通用模式.多态性密码采用一个伪随机数产生器,这个产生器包含许多简单的伪随机数产生器用于产生一个混乱的序列,此序列直接和明文位进行XOR运算. 相似文献