首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。理论证明了所提方案可抵御伪造攻击、重放攻击等多种外部攻击,同时具备隐私保护、身份追踪等功能。性能分析结果表明,与同类方案相比,所提方案计算开销和通信开销均具有优势。  相似文献   

2.
王丽娜  彭瑞卿  赵雨辰  陈栋 《电子学报》2013,41(8):1653-1659
在情景感知位置服务中,移动互联网络的开放性使得个人移动数据面临巨大的安全风险,移动数据的时空关联特性对个人数据的隐私保护提出重大挑战.针对基于时空关联的背景知识攻击,本文提出了一种多维的轨迹匿名隐私保护方法.该方法在匿名轨迹数据收集系统的基础上,基于多用户协作的隐私保护模式,通过时间匿名和空间匿名算法,实现用户的隐私保护.实验结果表明,该方法可以有效的对抗基于位置和移动方式的背景知识攻击,满足了k-匿名的隐私保护要求.  相似文献   

3.
一种基于逆聚类的个性化隐私匿名方法   总被引:3,自引:0,他引:3       下载免费PDF全文
王波  杨静 《电子学报》2012,40(5):883-890
针对不同个体对隐私保护的不同需求,提出了一种面向个体的个性化扩展l-多样性隐私匿名模型.该模型在传统l-多样性的基础上,定义了扩展的l-多样性原则,并通过设置敏感属性的保护属性来实现个体与敏感值之间关联关系的个性化保护需求.同时,还提出了一种个性化扩展l-多样性逆聚类(PELI-clustering)算法来实现该隐私匿名模型.实验表明:该算法不仅能产生与传统基于聚类的l-多样性算法近似的信息损失量以及更小的时间代价,同时也满足了个性化服务的需求,获得更有效的隐私保护.  相似文献   

4.
一个保护私有信息的布尔关联规则挖掘算法   总被引:25,自引:2,他引:23  
本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并给出了使得相对误差最小时相关参数的取值.  相似文献   

5.
叶阿勇  林少聪  马建峰  许力 《电子学报》2015,43(7):1362-1368
随着基于位置的信息服务的日益普及,位置信息的隐私保护已逐渐成为了一个突出的安全问题.因此,提出了一种基于主动共享机制的位置隐私保护方案,该方案引入位置服务信息的邻近共享机制,通过在邻居节点主动共享位置服务信息,有效降低了移动用户对位置服务器的依赖,从而提高了其位置信息的隐私性.论文分别采用病毒传播模型和仿真实验对方案进行理论分析和有效性验证.  相似文献   

6.
车联网在通过位置服务中解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。文章总结了隐私保护内容,重点分析了车联网的假名隐私保护技术,假名方案分为基于特殊地形、基于安静时段、加密Mixzone。不同的假名方案在不同的道路特征下会有特定的应用场景。继而针对隐私保护水平的高低,着重分析了特殊地形的Mix-zone的性能。  相似文献   

7.
主动毫米波成像隐私保护算法   总被引:1,自引:0,他引:1  
针对主动毫米波成像安检系统的个人隐私保护问题,提出了一种不受身高、站姿影响的毫米波人体图像隐私保护算法.通过预处理将毫米波图像背景噪声弱化,增加人体目标边缘细节.使用二值化和形态学处理进一步区分背景与人体目标,根据身高划分的人体部位比例与像素点遍历求最值法实现隐私部位的初步定位,可以满足标准站姿下不同身高受检人的隐私部位定位需求.算法所包含的定位复查校准模块通过对隐私位置条件的循环判断与调整,解决了非标准站姿下隐私部位的定位.最后,根据已定位的坐标进行模糊化处理,实现保护受检人隐私的功能.算法已应用于实际产品,与常规隐私保护算法相比,可移植性高,运行速度快,定位准确  相似文献   

8.
本地化差分隐私(LDP)算法通常为不同用户分配相同的保护机制及参数,却忽视了不同用户终端设备资源与隐私需求的差异。为此,提出一种多级LDP算法推荐框架。该框架考虑服务商以及用户的需求,通过服务商和用户的多级管理实现多用户差异化隐私保护。将框架应用至频数统计场景形成LDP算法推荐方案,改进LDP算法以保证统计结果的可用性,设计协同机制保护用户的隐私偏好。实验结果证明了所提方案的可用性。  相似文献   

9.
连续服务请求下基于假位置的用户隐私增强方法   总被引:1,自引:0,他引:1  
基于假位置的隐私保护方案在为用户提供准确位置服务查询结果的同时,还无需第三方和共享密钥。然而,当用户连续请求位置服务时,由于现有保护单次查询的假位置方案未考虑相邻位置集合间的时空关系,使攻击者能推断出假位置,降低用户的位置隐私保护等级。针对上述问题,采用现有假位置方案生成候选假位置,并通过连续合理性检查和单次隐私增强对其进行筛选,提出一个适用于连续请求的假位置隐私保护增强方法。安全性分析表明,所提方法能保证连续请求中形成的移动路径在时空上不可区分,有效保护连续请求中的用户位置隐私。大量实验表明,所提方法在不增加用户计算开销的同时,与采用的候选假位置生成方案相比,还能提高用户单次查询的隐私保护等级。  相似文献   

10.
全面归纳了移动互联网中位置隐私保护的相关研究工作,总结了位置服务和定位服务中的威胁模型。然后,详细介绍了现有基于位置服务的隐私保护技术,分析了其在抗隐私攻击和位置隐私适用性方面的优缺点,并阐述了定位服务中位置隐私问题的本质、威胁和解决方法。最后指出了需要进一步研究的问题。  相似文献   

11.
针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS 系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器构造匿名区域,从而实现在确保用户隐私安全的基础上,有效提高服务质量和降低系统开销。最后,通过实验验证了该算法的有效性。  相似文献   

12.
在基于位置服务的个性化搜索中,利用可信第三方服务器以及对等节点是保护用户隐私的主要方法,但在现实生活中,它们却是不完全可信的。为了解决这一问题,该文提出一种个性化搜索中基于位置服务的隐私保护方法。该方法通过转换用户的位置信息,并根据用户的查询类型生成用户模型,进而形成带有用户位置信息的查询矩阵,然后利用矩阵加密用户的查询,隐藏查询矩阵中的用户信息,最后根据安全内积计算返回相关性得分最高的前K个查询文件给用户。安全性分析表明该方法能有效地保护用户的查询隐私和位置隐私,通过分析与实验表明,该方法大幅度地缩短了索引构建时间,降低了通信开销,同时为用户提供了基于位置的个性化搜索结果,一定程度上解决了移动设备屏幕小带来的弊端。  相似文献   

13.
《信息技术》2017,(5):60-63
位置服务给人们的生活带来诸多便利的同时,也面临泄漏用户位置信息的危险,这为他人实施不法行为提供了可乘之机。隐私问题已经成为位置服务以及研究人员的一个严峻的挑战。解决隐私问题的关键是在保护个人信息的同时也要保证服务质量,需要在两者之间取得平衡。文中综述了基于轨迹的隐私保护技术和基于位置的隐私保护技术的研究现状与进展,阐述了基于位置和轨迹的隐私保护方法、类型、目标和挑战,分析了隐私保护技术存在的主要问题,并对位置隐私保护技术的发展方向进行了探讨,为位置隐私保护的进一步研究提供参考。  相似文献   

14.
随着移动技术的日益发展,互联网从传统的PC端逐渐转向了以移动端为主要载体的新发展模式。位置服务在移动领域具有广泛的应用,但位置信息与用户身份的关联关系可能会被不法分子利用,给用户带来严重的伤害。文章研究了移动网络下的位置隐私保护,首先给出了三种位置服务结构,接着介绍了攻击者常用的攻击方法,并对典型的位置隐私保护技术进行了详细分析,最后结合服务需求和技术的发展趋势,指出了未来的保护技术研究重点。  相似文献   

15.
《信息技术》2016,(1):67-71
基于位置服务(LBS)给人们生活带来巨大便利的同时,其对个人隐私的泄露风险不容忽视。首先讨论了位置服务中的隐私泄露途径及隐私保护模型,并着重介绍了位置k匿名思想;针对位置k匿名中对模糊匿名区域的寻找问题,提出基于网格密度模型的保护系统方案,利用网格结构简单、索引便捷的特点,可以迅速获知周围用户数目状态,找到覆盖临近k个用户的最小包含空间;此外,考虑若连续使用位置服务,即使每次请求均满足k匿名条件仍可能泄露大概的轨迹信息,提出动态假名算法,量化轨迹隐私泄露风险,将高风险用户的假名与临近用户的假名进行随机的交换,使得攻击者无法对其轨迹进行追踪。  相似文献   

16.
随着无线通信技术和智能移动终端的快速发展,基于位置的服务(LBS)在军事、交通、物流等诸多领域得到了广泛应用,它能够根据移动对象的位置信息提供个性化服务。在人们享受各种位置服务的同时,移动对象个人信息泄露的隐私威胁也渐渐成为一个严重的问题。为移动用户提供位置服务的同时,保护移动用户的位置隐私也至关重要。本文就位置业务隐私保护技术和位置业务隐私管控手段进行了探讨。  相似文献   

17.
魏芬 《电子工程师》2008,34(5):18-21
复用远方保护是利用电力线载波通道传输线路保护信号的方法,传输时间、可信赖性和安全性是远方复用保护系统3个相互关联的重要参数。为了减少复用保护信号的传输时间,提高保护信号检测的可信赖性和安全性,介绍了复用保护信号的产生方法,描述了能量检测法、离散傅里叶变换算法和功率谱估计法3种检测算法,并比较了3种算法的优缺点。利用改进的功率谱法,实现了低信噪比条件下的信号快速、准确地检测,从而保证复用保护装置的可靠工作。  相似文献   

18.
基于洪泛的物联网位置服务算法   总被引:1,自引:0,他引:1  
在物联网位置服务中,移动执行器发送位置更新消息,而固定传感器发送搜索消息,来学习执行器的最新位置。其目标是实现更新和搜索消息组合成本最小化,并最大限度地提高寻找目标执行器的成功率,随后将数据包路由到该目标执行器。分析了物联网位置服务的基本要求,介绍了物联网位置服务的主要类型,描述了三种先应式位置服务算法(倍增圆更新、基于方向的更新和基于地理路由的更新)和两种反应式位置服务算法(请求区搜索和扩展环搜索)的工作原理。  相似文献   

19.
K-medoids算法作为数据挖掘中重要的一种聚类算法,与差分隐私保护的结合有助于信息数据的安全,原有的基于差分隐私保护的K-medoids聚类算法在初始中心点的选择上仍然具有盲目性和随机性,在一定程度上降低了聚类效果。本文针对这一问题提出一种基于密度权重的优化差分隐私K-medoids(DWDPK-medoids)聚类算法,通过引入数据密度权重知识,确定算法的初始中心点和聚类数,以提高聚类效果和稳定性。安全性分析表明,算法满足ε-差分隐私保护;通过对UCI真实数据集的仿真实验表明,相同隐私预算下该算法比DPK-medoids具有更好的聚类效果和稳定性。  相似文献   

20.
提出了一种VANET条件隐私保护消息认证(CPMA)的方法,采用分级认证技术,使用加密的Hash消息认证码(HMAC)进行证书吊销检查,减少了计算量,在保证安全性的前提下可以显著地减少消息认证延迟.仿真实验结果和分析表明了方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号