首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 221 毫秒
1.
张晓均  张经伟  黄超  谷大武  张源 《软件学报》2022,33(11):4285-4304
随着移动通信网络的飞速发展,越来越多的可穿戴设备通过移动终端接入网络并上传大量医疗数据,这些医疗数据聚合后具有重要的医学统计分析与决策价值.然而,在医疗数据传输和聚合过程中会出现传输中断、信息泄露、数据篡改等问题.为了解决这些安全与隐私问题,同时支持高效而正确的医疗密态数据聚合与统计分析功能,提出了基于移动边缘服务计算的具有容错机制的可验证医疗密态数据聚合方案.该方案改进了BGN同态加密算法,并结合Shamir秘密共享机制,确保医疗数据机密性、密态数据的可容错聚合.该方案提出了移动边缘服务计算辅助无线体域网的概念,结合移动边缘计算和云计算,实现海量医疗大数据实时处理与统计分析.该方案通过边缘计算服务器和云服务器两层聚合,提高聚合效率,降低通信开销.同时,使用聚合签名技术实现医疗密态数据的批量验证功能,进而保障其在传输与存储过程中的完整性.性能比较与分析表明,该方案在计算与通信开销方面都具备突出优势.  相似文献   

2.
网约车在人们的日常出行生活中扮演着非常重要的角色,随着时代的发展,越来越多的人习惯于利用手机通过出行平台打车,但有时存在乘客的请求长时间得不到满足、司机长距离空载等现象,这不仅严重地影响了乘客和司机的体验感,还降低了人们的出行效率。如何更好地匹配乘客请求和空载司机需求,一直是出行平台关注和研究的重点问题。对网约车订单分配策略的研究,有助于减少乘客等待时间,提高司机收益,减少司机空载距离,提高资源利用率。首先简述了从乘客发起打车请求到请求订单被响应的完整流程;其次,详细地介绍了在不同派单模式下的订单分配策略;最后,全面地列举了衡量订单分配策略的评估指标。  相似文献   

3.
道路转向延迟的动态对偶图模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的道路转向延迟对偶图表达法缺乏对交通网络时间依赖特性的考虑,不适合动态路径规划问题的求解。本文将时间因素引入到对偶图中,发展了一种动态对偶图模型,将交通路网表达为动态对偶网络,并为之定义了FIFO(先进先出)条件,推导了满足FIFO条件的动态行程计算方法,设计了时间依赖的标号设定最短路径算法。实验结果表明,利用该对偶图模型和动态对偶网络,能有效表达路网转向延迟,在以出行时间为标准的动态路径规划中,基于动态对偶网络的路径规划结果可节省约16%的出行时间。  相似文献   

4.
从海量出租车GPS轨迹数据中挖掘和分析城市出租车乘客的出行特征,可以为城市交通管理者和出租车行业管理者在城市交通规划与管理、城市交通流均衡与车辆调度等方面提供决策依据.基于Spark大数据处理分析平台,选择YARN作为资源管理调度系统,采用HDFS分布式存储系统,对出租车GPS轨迹数据进行挖掘.给出了基于Spark平台的出租车乘客出行特征的挖掘方法,包括出租车乘客出行距离分布、出租车使用时间分布及出租车出行需求.实验结果表明,基于Spark平台分析方法能够快速且准确的分析出出租车乘客出行特征.  相似文献   

5.
陈福安  柳毅 《计算机工程》2023,(6):34-41+52
为实现车辆到电网(V2G)系统中车辆用户交易信息隐私保护和通信消息安全传输,提出一种基于区块链的无证书环签密隐私保护方案。在交易阶段采用无证书环签密对服务数据进行加密,减少签密过程中的双线性配对运算与指数运算,同时引入聚合签名技术降低签名验证的计算开销。在交易完成后将记录的服务数据与交易账单聚合为交易数据,将交易数据哈希、服务数据的环签密以及交易编号返回至区块链进行存储,而完整交易数据由云服务器存储,用户需要提供交易数据对应的环签密及交易编号,并通过智能合约完成对交易数据的访问。在随机预言模型下,通过安全分析来验证该方案的匿名性、可认证性、机密性和不可伪造性。实验结果表明,相较3种对比方案,该方案的计算开销具有明显优势,在签名数量增加到50个时,其聚合签名验证的计算开销减少近50%,同时能保证数据的机密性和成员通信的匿名性,有效提高V2G网络中的通信效率。  相似文献   

6.
针对订单实时更新的实际情况,为仍有待完成订单的司机持续分配任务,在保证司机收益增加的同时,提升拼车平台的派单效率。在考虑拼车系统服务质量与运行成本的基础上,基于平台角度构建了以司机总收益最大化为目标的双层规划模型,给出求解该模型的双层算法:底层模型对拼车路径进行规划,设计改进的遗传算法求解;上层模型订单分配的顺序,通过贪心算法调用底层模型,比较收益变化后得到最终的调度结果。通过具体算例对模型进行验证,结果表明模型能够较快求解出订单匹配结果及行驶路线,说明了模型的可行性及算法的有效性,且计算结果能够反映实际场景。对比实验结果表明,模型在满足提升司机收益的基础上,能有效减少延误时间及降低行驶距离,对于实时订单更新场景下拼车调度问题的相关研究具有积极的参考意义。  相似文献   

7.
现有的城市居民常用出行工具为出租车、公交车和地铁,城市道路的拥挤使得机动车的便捷性大打折扣,地铁也难以覆盖城市各个角落。针对此问题提出了一种接驳出租车和地铁的出行方案,基于上海交通数据的详细分析,提取不同时段下每条道路的行驶时间,地铁线路的出行时间,并对城市分区域计算等车时间,给乘客提供不同时段的差异化线路规划服务和一个较为准确的出行时间。接驳地铁和出租车的出行方式能够在保证较低的出行时间条件下较为明显地降低乘客的出行价格,减少城市道路压力,降低社会的整体能耗,同时在某些拥堵线路上能够提供给乘客出行时间较少也较为准确的方案,增加了公共交通系统的覆盖范围。  相似文献   

8.
针对工业互联网应用场景中的低时延、低功耗和安全性要求,提出一种雾计算架构的工业互联网数据安全访问方法,基于属性集生成对应的非对称密钥对进行加密消息并存储在云端服务器,由雾节点层来完成密文的部分加解密任务,消除对云服务层的信任依赖和降低设备层的计算开销负担。雾节点层和云服务层对密文数据来说是半信任状态,它们无法根据密文获取任何原始消息,只有授权的设备使用私钥才能完成完全解密获取原始消息,实现工业互联网中端到端的高效安全数据访问方式。通过性能分析验证,提出的方法相比其他方案计算开销和响应延迟更低,安全隐私性更可靠。  相似文献   

9.
在共乘场景中,具有相似行程和时间安排的多名乘客一同出行,可降低出行成本、提高车辆上座率和缓解交通拥堵。现有研究忽略了共乘收费标准不统一和司机恶意竞价对乘客共乘体验的影响。在同时考虑费用约束、车辆容量约束和绕路距离约束的的情况下,提出最大化匹配结果公平性的方案,并将共乘的定价与匹配过程建模为一个两阶段的主从博弈。针对上述方案,提出了一个基于K-means++的请求划分算法,以缩小司乘匹配范围,提高匹配效率;在满足所有参与者约束的前提下,设计了基于两阶段主从博弈的迭代算法DPMA,并从理论上证明了其收敛性。在纽约出租车数据集上进行了仿真实验,通过不同的参数设置验证了DPMA的收敛性。与已有的2个算法相比,DPMA在保障司机收益的同时,在公平指数上分别提高了34.03%和24.42%。实验结果表明所设计机制可以有效避免司机间的恶意竞价,且提高了共乘匹配的公平性。  相似文献   

10.
出行方向是可达性研究中的一个关键要素, 因此, 提出一种考虑出行方向的出租车时空可达性分析方法。根据出租车经验路径分方向构建经验等级路网, 采用基于分层路网的Dijkstra算法计算得到各OD对之间的行程时间, 作为可达性评价指标, 并采用网格法和反距离加权插值法绘制得到广州市中心商业区等时线及其渲染图, 分方向、分时段对其时空可达性进行分析。结果证明了不同出行方向下, 特别是处于高峰时段, 可达性有较大的不同。  相似文献   

11.
With widespread development of biometrics, concerns about security and privacy are rapidly increasing. Homomorphic encryption enables us to operate on encrypted data without decryption, and it can be applied to construct a privacy-preserving biometric system. In this article, we apply two homomorphic encryption schemes based on ideal-lattice and ring-LWE (Learning with Errors), which both have homomorphic correctness over the ring of integers of a cyclotomic field. We compare the two schemes in applying them to privacy-preserving biometrics. In biometrics, the Hamming distance is used as a metric to compare two biometric feature vectors for authentication. We propose an efficient method for secure Hamming distance. Our method can pack a biometric feature vector into a single ciphertext, and it enables efficient computation of secure Hamming distance over our packed ciphertexts.  相似文献   

12.
Skyline computation, which returns a set of interesting points from a potentially huge data space, has attracted considerable interest in big data era. However, the flourish of skyline computation still faces many challenges including information security and privacy-preserving concerns. In this paper, we propose a new efficient and privacy-preserving skyline computation framework across multiple domains, called EPSC. Within EPSC framework, a skyline result from multiple service providers will be securely computed to provide better services for the client. Meanwhile, minimum privacy disclosure will be elicited from one service provider to another during skyline computation. Specifically, to leverage the service provider’s privacy disclosure and achieve almost real-time skyline processing and transmission, we introduce an efficient secure vector comparison protocol (ESVC) to construct EPSC, which is exclusively based on two novel techniques: fast secure permutation protocol (FSPP) and fast secure integer comparison protocol (FSIC). Both protocols allow multiple service providers to calculate skyline result interactively in a privacy-preserving way. Detailed security analysis shows that the proposed EPSC framework can achieve multi-domain skyline computation without leaking sensitive information to each other. In addition, performance evaluations via extensive simulations also demonstrate the EPSC’s efficiency in terms of providing skyline computation and transmission while minimizing the privacy disclosure across different domains.  相似文献   

13.
An agent-based modeling for dynamic ridesharing in a multimodal network is proposed in this paper. The study aims to evaluate the performance of dynamic ridesharing system within a multimodal network and explore the competing mechanism between dynamic ridesharing and public transit, with the presence of managed lane facility. The modeling process simulates the interaction between travelers and the network, and applies a heuristic algorithm to model travelers' decision making process under uncertainty. The model is applicable to networks with varying demographics. Multiple scenarios based on the classic Sioux Falls network have been examined. The modeling results demonstrate that the effects of dynamic ridesharing on a network differ with traffic demand and market penetrations of various travel modes. In networks with high travel demand and low market penetration of public transit, the benefits of dynamic ridesharing system on reducing congestion and providing reliable travel time are quite limited. To enhance the effectiveness of dynamic ridesharing, traffic operators may consider project investments on managed lane facilities. In networks with high market penetration of public transit, dynamic ridesharing may attract large amounts of short distance trips and aggravate congestion, especially at the initial launching phase. Policy makers would want to ensure that the existing infrastructure is sufficient to accommodate the extra traffic induced by ridesharing. Ridesharing service providers might also consider proper strategies to avoid “abuse” of the system by short trips and accelerate the market penetration.  相似文献   

14.
由于公有云不是可信的实体,通过公有云提供图像检索服务时,它可能会窃取图像数据的敏感信息。近年来,密文图像检索方法被提出,用于保护图像隐私。然而,传统的隐私保护图像检索方案搜索效率较低,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户外包图像检索方案。该方案采用一次一密和矩阵变换方法,实现基于欧几里得距离(简称欧氏距离)相似性的密文图像检索,并利用矩阵分解和代理重加密,实现多用户外包图像检索。采用局部敏感哈希算法构建索引,提高密文图像检索效率。特别地,提出一种基于角色多项式函数的轻量级访问控制策略,该策略能够灵活设定图像访问权限,防止恶意用户窃取隐私信息。安全性分析论证了所提方案能够保护图像和查询请求的机密性;实验结果表明所提方案能够达到高效的图像检索。  相似文献   

15.
在云计算环境中既能同时保护数据隐私和用户查询隐私,又能提供给用户满足需求的查询结果是云计算中面向隐私保护的查询处理的关键问题。对云计算中面向隐私保护的查询处理技术的若干关键问题进行了全面的调研,包括数据库索引技术与查询优化、基于加密的隐私保护技术、基于安全多方计算的隐私保护技术以及查询结果完整性验证技术。分析了云计算中面向隐私保护的查询处理技术的挑战性问题,指明了未来研究方向。  相似文献   

16.
Record linkage aims at finding the matching records from two or multiple different databases. Many approximate string matching methods in privacy-preserving record linkage have been presented. In this paper, we study the problem of secure record linkage between two data files in the two-party computation setting. We note that two records are linked when all the Hamming distances between their attributes are smaller than some fixed thresholds. We firstly construct two efficient secure protocols for computing the powers of an encrypted value and implementing zero test on an encrypted value, then present an efficient protocol within constant rounds for computing the Hamming distance based record linkage in the presence of malicious adversaries by transferring these two protocols. We also discuss the extension of our protocol for settling the Levenshtein distance based record linkage problem.  相似文献   

17.
季琰  戴华  姜莹莹  杨庚  易训 《计算机科学》2021,48(5):320-327
随着云计算技术的迅猛发展,越来越多的企业和个人青睐使用私有云和公有云相结合的混合云环境,用于外包存储和管理其私有数据。为了保护外包数据的私密性,数据加密是一种常用的隐私保护手段,但这同时也使得针对加密数据的搜索成为一个具有挑战性的问题。文中提出了面向混合云的可并行的多关键词Top-k密文检索方案。该方案通过对文档、关键词分组进行向量化处理,并引入对称加密和同态矩阵加密机制,保护外包数据的私密性,同时支持多关键词密文检索;通过引入MapReduce计算模式,使得公有云和私有云合作完成的密文检索过程能够按照并行化方式执行,从而能够支持针对大规模加密数据的并行化检索。安全分析和实验结果表明,提出的检索方案能够保护外包数据的隐私,且其检索效率优于现有的同类方案。  相似文献   

18.
随着云计算技术的迅速发展,云存储的数据安全和隐私保护问题受到了人们密切关注。为了保护用户的隐私数据,云端一般是以密文形式存储文件,给检索带来了不便。为了解决云环境中使用关键字查找密文文件的问题,有必要构建支持隐私保护的安全云存储系统。基于MRSE方案并引入了TF-IDF规则,给出了云环境下动态模糊多关键字排行搜索方案。并将第三方审计机制加入到系统当中,进行文件可持有性验证和密钥管理。  相似文献   

19.
针对外包存储数据在密文状态下有关欧氏距离无法计算的问题,构建了欧氏距离外包计算协议,降低了用户的计算负担,保护了数据隐私。回顾了分布式双陷门公钥密码方案。基于同态加密算法设计了安全的乘法协议、单个密钥加密下的完全平方式协议和联合公钥加密下的完全平方式协议,基于这三个基础计算协议设计了欧氏距离的外包计算协议。安全性分析表明该协议足够安全,效率分析显示该协议较为高效,并较好地解决了有关欧氏距离的外包计算问题,对于图像处理的发展有一定的促进作用。  相似文献   

20.
Deng  Tianpeng  Li  Xuan  Xiong  Jinbo  Wu  Ying 《Multimedia Tools and Applications》2022,81(3):3693-3714

Privacy-preserving outsourced image sharing schemes can help relieve the local storage of image owners and protect images’ privacy by sending encrypted images to receivers, but they cannot prevent the decrypted image from being illegally distributed by illegal distributors. To cope with this issue, we propose a privacy-preserving image sharing scheme with illegal distributor detection (POISIDD). POISIDD embeds the authentication information of image receiver in the encrypted form based on discrete cosine transform (DCT) and privacy-preserving outsourced calculation on floating point numbers (POCF) . Moreover, in order to prevent all operations from being carried out by the single cloud which may lead to privacy disclosure, we adopt two platforms (Storage Center and Authentication Center) to achieve the embedding of authentication information(AI) by the communications between them. Furthermore, in order to better defend against attackers, we generate random vectors based on the original AI and use them instead of the AI as the embedded data. The aim of identifying illegal distributor will be achieved with the help of Authentication Center. The scheme is secure under the defined attack model, and its robustness under different attacks has been shown by experiments.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号