首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于Wi-Fi无线信号的指纹定位技术是实现室内定位、追踪等物联网相关应用的重要手段之一。在用户向服务器请求定位服务的同时,如何保护用户的定位隐私和服务器的数据安全是其商业化应用中亟需解决的重要问题。针对目前通过加密算法进行隐私保护时,算法的实时性不足和定位精度不高的问题,设计了一种具有隐私保护的轻量级室内指纹定位算法。采用k匿名算法保护用户的请求隐私,Paillier同态加密算法保护用户的定位隐私和服务器的数据隐私;通过独特的指纹请求子集设计,改进方案进一步降低了定位中的计算开销和通信开销,并实现了定位精度的提升。理论分析和实验研究均表明,所提方案在实现隐私保护的同时,克服了现有同态加密巨大的计算开销问题,并提高了定位性能。  相似文献   

2.
刘英华 《计算机科学》2013,40(Z6):349-353,383
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中既能避免敏感数据泄露,又能保证数据发布的高效用性。提出了一种(α[s],k)-匿名有损分解模型,该模型通过将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的个性化α约束;基于数据库有损分解思想,将数据分解成敏感信息表和非敏感信息表,利用有损连接生成的冗余信息实现隐私保护。实验结果表明,该模型很好的个性化保护了数据隐私。  相似文献   

3.
一种面向公路网络的位置隐私保护方法   总被引:5,自引:0,他引:5  
移动用户经常会发出基于目前位置的最近邻查询.通常移动终端(用户)向不可信的位置服务器发送查询请求,请求中包含移动终端的位置信息,因而导致位置隐私的泄露.给移动用户提供位置服务的同时,保护移动用户的位置隐私也至关重要,而这种需求在公路网络应用中尤为明显.根据公路网络的结构特点,提出了隐匿环和隐匿树这两种子图结构.利用隐匿...  相似文献   

4.
周佳琪  李燕君 《软件学报》2019,30(S1):18-26
基于假位置的一类隐私保护方案在保护用户位置隐私的同时能够使用户获得准确查询信息,并无需依赖第三方和共享密钥.然而,当攻击者掌握一定的背景知识,例如道路时空可达信息、位置特征和用户的历史请求统计特性等,会导致假位置被识别的概率升高,降低隐私保护程度.针对上述问题,提出了基于时空关联和位置语义的个性化假位置生成算法.首先根据与前一次请求位置连续可达的条件产生假位置,然后通过建立语义树筛选出与真实位置语义相近的假位置,最后进一步筛选出与用户历史请求统计特性最接近的假位置.基于真实数据集将该算法与现有的算法进行比较,表明该算法在攻击者掌握相关背景知识的情况下,可以有效地降低位置隐私泄露的风险.  相似文献   

5.
网络社交媒体用户个人隐私信息的保护具有极其重要的意义。现有的有关隐私保护的研究集中于一般关系型数据、位置和轨迹信息、社交网络关系等数据类型的隐私保护,而社交媒体数据结构的复杂性使得隐私泄露的情况变得更加隐蔽,现有针对其他类型数据的隐私泄露的判定方式和隐私保护方法难于直接用于社交媒体用户行为的时间模式分析。为了发现社交媒体复杂时间数据中存在的潜在隐私泄露问题,给出针对网络论坛用户的行为时间模式的隐私泄露挖掘方法,设计并实现了多方法、多选择的聚类攻击者模型,实验通过攻击社交媒体用户的行为模式数据集,发现了用户行为时间模式的特异性和网络论坛中广泛存在着的用户隐私泄露的问题,应当引起充分重视。  相似文献   

6.
随着智能设备的不断普及,用户的隐私泄露问题日益频发,针对动态用户信息泄露问题,提出一种新的轨迹隐私保护方法TFR-resm,该方法主要是依靠寻找相似用户,提出使用波动距离与波动角度的方法生成相似位置点代替真实用户发送消息,并且通过提出的SMTA方法构建混合轨迹,由于该轨迹中不存在信息请求用户,达到了预期的隐私保护结果.通过使用真实数据对TFR-resm方法实现,证明提出的方法对轨迹隐私保护匿名度平均提高了5%,最高为15%.  相似文献   

7.
用户为使用服务组合提供的功能,需要提供必要的个人隐私数据.由于组合的业务逻辑对用户是透明的,且用户与成员服务之间缺乏隐私数据使用的相关协议,如何保证组合执行过程中不发生用户隐私信息的非法泄露,成为当前服务计算领域的研究热点之一.针对隐私保护特征,提出一种服务组合安全隐私信息流静态分析方法.首先,从服务信誉度、隐私数据使用目的及保留期限这3个维度提出一种面向服务组合的隐私信息流安全模型;其次,采用支持隐私信息流分析的隐私工作流网(privacy workflow net,简称PWF-net)构建服务组合模型,并通过静态分析算法分析组合执行路径,检测组合的执行是否会发生用户隐私信息的非法泄露;最后,通过实例分析说明了方法的有效性,并对方法性能进行了实验分析.与现有的相关工作相比,针对隐私保护特征提出了隐私信息流安全模型,且分析方法考虑了隐私数据项聚合问题,从而能够更为有效地防止用户隐私信息非法泄露.  相似文献   

8.
针对开放网络中进行指纹身份认证时的双方指纹隐私保护问题,提出了基于Fingercode和同态加密的指纹认证方案。相较传统方案,该方案中服务器端模板以加密形式保存,保护了用户指纹数据的安全性;设计了安全认证协议,使得服务器和用户可以联合计算双方指纹特征的距离而不会泄露各自特征数据的隐私。协议中采用了数据打包技术,能够明显减轻服务器与用户之间的通讯压力和计算复杂度。分析和实验结果表明,该方案具有安全性和一定的实用性。  相似文献   

9.
用户的位置隐私往往包含敏感数据信息,现有的一些位置隐私保护方案由于未能充分考虑匿名数据的可靠性和群内成员撤销时的向后无关性,而不能很好地保护用户的位置隐私。针对上述问题,文章提出具有向后无关性的群签名位置隐私保护方案。该方案以请求用户和协同用户的请求/应答来构造匿名集,避免因匿名服务器被攻破而导致请求用户的隐私泄露;以请求用户的注册时间来生成签名私钥串,使得该方案支持向后无关地撤销异常用户。安全性分析和性能分析表明,文章方案有较高的安全性和较低的计算成本。  相似文献   

10.
李雯萱  吴昊  李昌松 《计算机应用》2023,(11):3472-3483
5G时代的到来使基于位置的服务(LBS)应用更加广泛,但用户在享受LBS带来的巨大便利时,也会面对由位置服务引发的诸多隐私泄露问题。为了加强匿名的安全性,提高数据效用,对抗拥有一定背景知识的攻击以及保护用户的敏感信息,研究者们提出了基于语义的位置隐私保护机制。首先,对位置隐私保护系统结构和传统的保护技术进行介绍;其次,分析了基于语义的隐私泄露和攻击方式,给出了结合语义的位置隐私保护需求,重点从单点位置隐私保护和轨迹隐私保护两个方面综述了基于语义的位置隐私保护研究中最新的关键技术和成果;最后,对未来技术发展趋势和下一步研究工作进行展望。  相似文献   

11.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

12.
本文分析了法律数据库的结构和特点,介绍了采用面向对象设计方法和超文本数据库技术开发和实现法律信息库系统将作为重要网络资源之一为不同用户进行法律咨询服务。  相似文献   

13.
14.
15.
正SCIENCE CHINA Information Sciences(Sci China Inf Sci),cosponsored by the Chinese Academy of Sciences and the National Natural Science Foundation of China,and published by Science China Press,is committed to publishing highquality,original results of both basic and applied research in all areas of information sciences,including computer science and technology;systems science,control science and engineering(published in Issues with odd numbers);information and communication engineering;electronic science and technology(published in Issues with even numbers).Sci China Inf Sci is published monthly in both print and electronic forms.It is indexed by Academic OneFile,Astrophysics Data System(ADS),CSA,Cabells,Current Contents/Engineering,Computing and Technology,DBLP,Digital Mathematics Registry,Earthquake Engineering Abstracts,Engineering Index,Engineered Materials Abstracts,Gale,Google,INSPEC,Journal Citation Reports/Science Edition,Mathematical Reviews,OCLC,ProQuest,SCOPUS,Science Citation Index Expanded,Summon by Serial Solutions,VINITI,Zentralblatt MATH.  相似文献   

16.
正Erratum to:J Zhejiang Univ-Sci C(ComputElectron)2014 15(7):551-563doi:10.1631/jzus.C1300320The original version of this article unfortunately contained mistakes.Algorithm 6 should be as follows:Algorithm 6 FGKFCM-F clustering Input:(1)X={x_1,x_2,…,x_N},,x_iR~d,i=1,2,…,N,the dataset;(2)C,1C≤N,the number of clusters;(3)ε0,the stopping criterion;  相似文献   

17.
18.
磨矿过程的大滞后和时变性等特点,致使对磨机负荷的最佳工作点很难进行稳定、高效的控制,针对以上情况,借鉴生物界的免疫反馈原理和遗传算法,利用模糊控制可以有效地实现对非线性、纯滞后、复杂的对象进行控制的优点,并结合PID与自寻优方法,设计出磨机负荷专家控制系统,用VB编写OPC客户端及控制程序,实现对磨机负荷的动态优化控制;试验结果表明,文章提出的控制策略能够增强系统的稳定性,且在干扰存在的情况下也能很好的跟随系统的参数变化,在提高磨机台时产量的同时增加了矿厂的经济效益.  相似文献   

19.
由于无线传感器网络中的节点链路状况、数据传输能耗及节点剩余能量的限制,造成网络中部分感知节点寿命缩短,影响网络生存周期,提出了一种基于人工蜂群算法的WSNs能耗均衡算法,优化网络能耗均衡,从而提高网络寿命;文章给出了网络能耗相应的数学模型及优化求解算法,介绍人工蜂群算法的寻找食物过程,阐述了人工蜂群算法在网络能耗均衡方面的实现步骤;通过实验仿真证明,文章提到的算法与LEACH分簇算法、蚁群优化算法相比,具有更好的能耗和负载均衡能量、丢包率和时延性,有效地提高了网络生存周期.  相似文献   

20.
All available thermodynamic and phase diagram data of the binary Al–Bi and Al–Sb systems and ternary Mg–Al–Bi and Mg–Al–Sb systems were critically evaluated, and all reliable data were used simultaneously to obtain the best set of the model parameters for each ternary system. The Modified Quasichemical Model used for the liquid solution shows a high predictive capacity for the ternary systems. The ternary liquid miscibility gaps in the Mg–Al–Bi and Mg–Al–Sb systems resulting from the ordering behaviour of the liquid solutions can be well reproduced with one additional ternary parameter. Using the optimized model parameters, the experimentally unexplored portions of the Mg–Al–Bi and Mg–Al–Sb ternary phase diagrams were more reasonably predicted. All calculations were performed using the FactSage thermochemical software package.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号