首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
探讨了考虑背景信息的位置和查询隐私保护方案,如基于背景信息的虚假位置k-匿名方案、同时保护位置和兴趣的隐私保护方案、基于交互的隐私保护方案,还探讨了基于用户隐私链拆分的实名认证和身份隐私保护策略;认为在避免可信第三方参与,敌手能够获取到背景信息的前提下,能够实现对用户身份、位置和查询隐私的保护,达到信任机制和隐私保护的有机结合将是未来隐私保护发展的趋势。  相似文献   

2.
陈慧  秦小麟 《通信学报》2016,37(8):67-76
移动用户在享受基于位置的服务(LBS)的同时受到位置隐私泄露的威胁,因而提供有效的位置隐私保护策略至关重要。传统的位置隐私保护方法主要采用空间匿名的方式,若攻击者获得了更多与匿名空间相关的背景知识,尤其是与位置相关的语义信息,就会严重降低匿名效果。为了防止由位置语义分析造成的敏感位置信息泄露,并根据移动用户活动范围大多限定为道路网络的特点,提出一种基于位置语义的路网位置隐私保护方法,充分考虑了用户的个性化隐私需求,并通过实验验证了方法的可行性及有效性。  相似文献   

3.
康海燕  冀源蕊 《电子学报》2022,(9):2222-2232
为了解决基于位置的服务(Location Based Service,LBS)在收集用户位置数据时造成的隐私泄露,提出一种本地化差分隐私位置发布模型.首先,该模型采用了灵活的位置隐私保护方案(个性化隐私设置),即由用户选择已设定的多种隐私策略或定制隐私策略,在此基础上设计了定制隐私策略位置扰动算法(Customized Privacy policy Location Perturbation algorithm,CPLP);其次,提出并设计一种基于隐马尔可夫模型的时序关联位置隐私发布算法(Temporal Relational Location Privacy publishing algorithm,TRLP),解决发布时序位置时产生的隐私泄露;最后,在GeoLife数据集和Gowalla数据集上通过对比实验验证了该模型的有效性.  相似文献   

4.
王媛  孙宇清  马乐乐 《通信学报》2012,33(Z1):239-249
为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。  相似文献   

5.
吴翱宇  匡畅 《移动信息》2023,45(2):107-109
随着智能化技术的不断发展和应用,可穿戴设备在人们生活中的应用逐渐增多,智能穿戴设备可以为用户提供不同的服务,满足多样化的服务需要。但这些智能穿戴设备采集信息的方式特殊,如定位、健康监测、智能眼睛等,智能穿戴设备在用户生活中的渗透加速,其会掌握一定的用户真实隐私信息,而在大数据时代,个人隐私信息的安全保护需求正在不断增长,大数据的发展让很多大众产生了隐私疲劳,但基于对个人信息隐私安全的考虑,对智能穿戴设备用户隐私信息保护行为进行分析,能够规范智能设备从而实现对用户信息的保护,加速行业规范与合法发展十分必要,这也是保护用户自身隐私信息的需要。  相似文献   

6.
在基于位置服务的个性化搜索中,利用可信第三方服务器以及对等节点是保护用户隐私的主要方法,但在现实生活中,它们却是不完全可信的。为了解决这一问题,该文提出一种个性化搜索中基于位置服务的隐私保护方法。该方法通过转换用户的位置信息,并根据用户的查询类型生成用户模型,进而形成带有用户位置信息的查询矩阵,然后利用矩阵加密用户的查询,隐藏查询矩阵中的用户信息,最后根据安全内积计算返回相关性得分最高的前K个查询文件给用户。安全性分析表明该方法能有效地保护用户的查询隐私和位置隐私,通过分析与实验表明,该方法大幅度地缩短了索引构建时间,降低了通信开销,同时为用户提供了基于位置的个性化搜索结果,一定程度上解决了移动设备屏幕小带来的弊端。  相似文献   

7.
段志能 《电视技术》2024,(1):180-183
融媒体时代,广播电视台对网络数据安全与隐私保护提出了更高的要求,既要保证数据安全和隐私不被泄露,又要保证用户的隐私不被侵犯。基于此,分析了融媒体语境下广播电视台网络数据安全与隐私保护需求,并探究了广播电视台网络数据安全与隐私保护技术优化策略,以期为相关工作人员提供一定的借鉴和参考。  相似文献   

8.
隐私保护是信息安全中的热点话题,其中属性基加密(ABE)中的隐私问题可分为数据内容隐私、策略隐私及属性隐私。针对数据内容、策略和属性3方面隐私保护需求,该文提出基于内积谓词的属性基隐私保护加密方案(PPES)。所提方案利用加密算法的机密性保障数据内容隐私,并通过向量承诺协议构造策略属性及用户属性盲化方法,实现策略隐私及属性隐私。基于混合论证技术,该文证明了所提方案满足标准模型下适应性选择明文安全,且具备承诺不可伪造性。性能分析结果显示,与现有方法相比,所提方案具有更优的运行效率。  相似文献   

9.
Web 2.0时代信息更加开放,但是却隐藏着网络信息隐私泄露的风险。文章分析了网络健康社区的用户隐私内容和用户隐私泄露的方式,最终提出一种综合的用户隐私保护方案,从法律、技术、个人隐私保护意识3方面着手加强用户隐私保护。  相似文献   

10.
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变化需要多种隐私保护方案的组合协同。目前已有的各类隐私保护方案大多针对单一场景,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者之间的关系刻画缺乏系统的计算模型。因此,在分析隐私保护研究现状的基础上,提出隐私计算的概念,对隐私计算的内涵加以界定,从隐私信息的全生命周期讨论隐私计算研究范畴,并从隐私计算模型、隐私保护场景适应的密码理论、隐私控制与抗大数据分析的隐私保护、基于信息隐藏的隐私保护以及支持高并发的隐私保护服务架构等方面展望隐私计算的发展趋势。  相似文献   

11.
To address the problem that most of the existing privacy protection methods can not satisfy the user’s personalized requirements very well in group recommendation,a user personalized privacy protection framework based on trusted client for group recommendation (UPPPF-TC-GR) followed with a group sensitive preference protection method (GSPPM) was proposed.In GSPPM,user’s historical data and privacy preference demands were collected in the trusted client,and similar users were selected in the group based on sensitive topic similarity between users.Privacy protection for users who had privacy preferences in the group was realized by randomization of cooperative disturbance to top k similar users.Simulation experiments show that the proposed GSPPM can not only satisfy privacy protection requirements for each user but also achieve better performance.  相似文献   

12.
一种基于逆聚类的个性化隐私匿名方法   总被引:3,自引:0,他引:3       下载免费PDF全文
王波  杨静 《电子学报》2012,40(5):883-890
针对不同个体对隐私保护的不同需求,提出了一种面向个体的个性化扩展l-多样性隐私匿名模型.该模型在传统l-多样性的基础上,定义了扩展的l-多样性原则,并通过设置敏感属性的保护属性来实现个体与敏感值之间关联关系的个性化保护需求.同时,还提出了一种个性化扩展l-多样性逆聚类(PELI-clustering)算法来实现该隐私匿名模型.实验表明:该算法不仅能产生与传统基于聚类的l-多样性算法近似的信息损失量以及更小的时间代价,同时也满足了个性化服务的需求,获得更有效的隐私保护.  相似文献   

13.
刘姿杉  程强  吕博 《电信科学》2020,36(11):18-27
随着信息通信技术的发展,机器学习已经成为多个研究领域与垂直行业必不可少的技术工具。然而,机器学习所需数据中往往包含了大量的个人信息,使其隐私保护面临风险与挑战,受到了越来越多的关注。对现有机器学习下隐私保护法规政策与标准化现状进行梳理,对适用于机器学习的隐私保护技术进行详细介绍与分析。隐私保护算法通常会对数据质量、通信开支与模型表现等造成影响,因此对于隐私保护算法的评估应当进行多维度的综合评估。总结了适用于机器学习应用的隐私保护性能评估指标,并指出隐私保护需要考虑对数据质量、通信开支以及模型准确率等之间的影响。  相似文献   

14.
宋海娜  罗涛  韩新宇  李剑峰 《电子学报》2019,47(6):1236-1243
在实际数据收集中,不同敏感值的敏感度有很大差异,隐私保护需求也不相同.然而,现有的基于随机响应的本地化隐私保护模型针对所有敏感值都执行同样程度的隐私保护,从而可能造成某些低敏感度的敏感值过度保护,而某些高敏感度的敏感值却保护不足.基于此,本文在常规随机响应(Conventional Randomized Response,CRR)模型的基础上,考虑个性化的隐私需求,引入敏感值权重,并将其引入到随机响应的决策中,提出一种面向多敏感值的个性化随机响应(Personalized Randomized Response,PRR)机制,该机制能够确保不同的敏感值群体均能达到各自期望的隐私保护程度,实现个性化的隐私保护.理论分析和仿真实验表明,在机制的主观隐私泄露程度一定时,相比于CRR模型,本文所提的PRR机制统计估计误差更小,即获得的统计数据的质量更高,同时又保证了个性化的隐私保护.  相似文献   

15.
Wireless Personal Communications - Privacy protection is a fundamental issue in the era of big data. For personalized privacy protection, it is necessary to measure the amount or the degree of...  相似文献   

16.
随着数字经济时代的到来,隐私保护问题越来越受到社会的关注.经济学是探讨隐私和个人数据问题的有力工具.从20世纪60年代开始,经济学家就对隐私问题进行了很多的探讨.围绕着隐私的概念、隐私保护的性质、针对隐私保护的政策等问题开展了激烈争论.从20世纪90年代开始,经济学对于隐私的讨论逐渐转移到数字经济领域,聚焦分析数字经济...  相似文献   

17.
李光  王亚东 《电子学报》2012,40(4):739-744
 隐私保护是数据挖掘研究的重要内容之一,目前已经提出了大量隐私保持的数据挖掘算法.基于奇异值分解的方法是其中重要的一种,它是一种基于数据扰动的方法.现有的基于奇异值分解的隐私保持数据挖掘方法对所有样本和属性都进行同样强度的扰动.但不同的样本和属性可能对隐私保护有不同的要求,而且对数据挖掘的重要性也可能不同,因此最好可以对他们进行不同程度的扰动.本文对基于奇异值分解的数据扰动方法进行改进,使之可以对不同的样本和属性进行不同程度的扰动.并在此基础上提出了一种改进的隐私保持分类挖掘方法.实验表明,与原有的基于奇异值分解的方法相比,在保证数据可用性的前提下,本文方法可以对隐私数据提供更好的保护.  相似文献   

18.
鲜征征  李启良  黄晓宇  陆寄远  李磊 《电子学报》2018,46(12):3050-3059
融合显/隐式信任关系的社会化协同过滤算法TrustSVD在推荐系统中有广泛的应用,但该算法存在用户隐私泄漏的风险.基于背景知识的用户个人隐私信息推断是当前Internet用户隐私信息泄漏的巨大隐患之一,差分隐私作为一种能为保护对象提供严格的理论保证的隐私保护机制而备受关注.本文把差分隐私保护技术引入TrustSVD中,提出了具有隐私保护能力的新模型DPTrustSVD.理论分析和实验结果显示,DPTrustSVD不仅为用户的隐私信息提供了严格的理论保证,而且仍然保持了较高的预测准确率.  相似文献   

19.
隐私保护已经成为大数据安全的重要研究内容之一。在分析了影响大数据安全隐私三个方面的基础上,提出了一种基于几何变形的大数据安全隐私保护方法。该方法从数据源的角度出发,使用几何变形的方法对数据进行干扰,使得数据聚类算法失效或分析得出错误的结果,从而达到大数据安全隐私保护的目的。在实际使用中,该方法效果良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号