首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 234 毫秒
1.
针对利用传统匿名框查询兴趣点返回无用结果过多带来的通信量增大问题,提出结合兴趣点分布的匿名框构造方法.首先,LBS服务器构造以所有兴趣点位置为生成元的Voronoi图,该图将全局地图划分成能够表示用户与兴趣点距离远近的划分单元;然后,利用四叉树将整个Voronoi图组织成层次式树型结构,树型结构的叶子节点代表最小的网格单元,每个网格包含覆盖若干个兴趣点;最后,根据用户提供的假位置信息,返回包含用户位置的子树网格单元信息,用户根据网格单元内的兴趣点Voronoi图划分单元可以获取周围兴趣点分布情况,从而构造包含目标兴趣点在内的查询匿名框,达到保护用户位置隐私、查询内容隐私的目标,同时,有目的的兴趣点查询避免了过多无用兴趣点查询信息带来的通信量增大问题.性能分析及实验表明,提出的方法能够增大攻击者对用户隐私信息的不确定性,并具有较低的通信量.  相似文献   

2.
针对K-匿名、空间匿名、位置模糊等隐私保护方法易受推理攻击及连续多查询攻击的不足,提出了一种抗连续多查询攻击的基于维诺图的位置隐私最近邻查询算法.该算法基于K-匿名思想以及维诺图算法,在可信第三方生成K-匿名集,用基于位置的服务(location based service,LBS)运营方服务器上存储的兴趣点(point of interest,POI)划分维诺图,基于用户与POI之间的邻近关系生成关系矩阵;用K-匿名集生成的离散维诺图构成匿名空间,以抵抗多查询攻击,保护用户位置隐私安全;用私有信息检索(privacy information retrieval,PIR)技术保护用户兴趣点查询隐私的安全.在保证关系矩阵匿名度的同时,也确保了K-匿名集的用户查询位置语义的单一性,以不同的维诺图划分集合,确保了l-多样性.  相似文献   

3.
针对基于位置的服务位置隐私保护系统中可信第三方匿名服务器易受攻击的架构弊端以及用户间合作稳定性因时空变化而无法保证的问题,在无可信第三方、非合作模式下,提出一种自适应情境的位置隐私保护方法.通过服务器端构建多粒度抽象路网与位置情境模型,解决终端实时位置情境信息感知的通信问题;同时,根据终端用户的个性化通信成本与位置隐私保护强度设置,实现查询点与查询区域的自适应选取.实验结果表明,该方法实现了隐私保护度与通信开销、计算开销的平衡.  相似文献   

4.
为了增强在位置服务(LBS)中对用户个人隐私的保护,提出基于本地缓存的位置感知匿名选择算法(LaSA). 利用历史轨迹信息和缓存信息,以不依赖可信第三方(TTP)服务器的方式构建匿名区域. 在连续位置服务查询中,利用马尔可夫预测模型对未来可能查询的位置进行预判. 根据预测位置、缓存贡献度和数据新鲜度构建匿名区域,以覆盖用户所查真实区域. 结果表明,与已有方案相比,所提出的LaSA隐私保护方案能提供更高的缓存命中率,减少用户服务请求次数,保证用户位置数据的安全.  相似文献   

5.
为了解决路网限制上下文环境的位置隐私保护问题,提出一个基于匿名蜂窝的位置隐私保护算法.根据路网环境特殊的点、线网络结构,事先将道路网络处理成由道路交叉点为圆心的圆形基本匿名区域——匿名蜂窝组成的网络.使用Hilbert曲线对匿名蜂窝进行空间编码,在算法中使用B+树对其进行索引.讨论了基于匿名蜂窝对用户查询进行匿名处理的2种成组方法:相邻结点优先成组和相邻路径结点优先成组,并对它们进行分析比较.在具体描述该算法的同时,进行了理论分析.通过实验验证了算法的可行性.实验结果表明:基于匿名蜂窝的相邻路径结点优先成组方法能够较好的增强算法应对推理攻击的鲁棒性.  相似文献   

6.
基于位置的服务给人们生活带来极大便利的同时也使人们的位置隐私面临着严重的威胁。目前典型的位置隐私保护方法主要是基于中心服务器的k-匿名方法和P2 P自组织网络方法,但是当有很多用户同时发起服务请求时,中心匿名器往往成为系统性能的瓶颈,同时在P2 P自组织网络中通常假设用户之间是相互信任的,这在实际应用中是不安全的。提出一种新的位置隐私保护方法UNNC,在P2P网络中用户之间相互不信任的前提下通过引入第三方验证机构实现位置隐私保护。模拟实验表明,UNNC方法在不假设用户之间相互可信的前提下达到了k-匿名的效果,并保证了匿名系统的整体性能。  相似文献   

7.
用户协作模式下自适应情境的LBS隐私保护方法   总被引:1,自引:0,他引:1  
针对当前LBS(located-based service)应用中位置隐私保护方法难以实现隐私保护度与服务质量平衡的问题,提出了一种基于用户协作的自适应情境的位置隐私保护方法:移动用户消费LBS服务时,需从服务提供商处实时下载“粗糙化”的路网数据,并以此为基础,通过情境感知自主模糊个人真实位置,然后选择具有互助意愿的代理用户进行自适应情境的增量近邻查询.为了提高系统的服务质量,引入通讯成本估算方法确定查询点位置,并采用Voronoi图技术过滤代理用户的查询结果,从而减少系统通讯开销.不仅从理论上分析了该方法的隐私保护度与自适应性,而且对方法性能进行了实验与比较,实验结果表明:该方法较SpaceTwist算法具有更高的性能优势,实现了隐私保护度与服务质量的平衡.  相似文献   

8.
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私.  相似文献   

9.
用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提交进行需要匿名的真实位置计算,实时生成、筛选建立虚假位置集合,利用虚假位置形成的位置轨迹与真实轨迹之间的相似性模糊了真实轨迹,降低了生成的虚假轨迹被攻击者识别的概率,实现了连续位置查询中的实时轨迹匿名。通过性能分析和模拟对比实验验证,进一步说明了本文所提出算法的隐私保护效力和算法执行效率。  相似文献   

10.
针对轨迹数据的攻击性推理可能导致个人隐私信息泄露的问题,提出了一个基于动态时间归整(DTW)交换查询的轨迹隐私保护方案.通过对基于位置的服务(LBS)请求的用户及候选者身份进行匿名化处理,利用DTW算法依次计算出所有候选者与发起者在一定时间间隔内的轨迹相似值,从中选出最优相似轨迹的候选者替代真实用户请求LBS服务,从而实现用户身份与位置的隐私保护.经过安全性分析,所提方案不仅满足匿名性和不可伪造性等安全特性,而且能够抵抗窃听攻击和连续查询服务追踪攻击.仿真实验结果表明,所选候选者轨迹的相似度有明显提高.  相似文献   

11.
已有的位置隐私保护下的连续最近邻查询往往采用snapshot方式进行,导致较高的中央处理器开销.为此,研究了基于位置隐私的连续最近邻查询,提出了基于重用技术的位置隐私保护的连续最近邻查询算法.该算法利用相邻时刻查询结果集的相似性来减少计算成本,从而实现答案集的快速更新,可大大加快系统响应时间.实验结果表明了该算法的有效性.  相似文献   

12.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

13.
Decentralized and unstructured peer-to-peer applications such as Gnutella are attractive because they require no centralized directories and no precise control over network topology or data placement. Search algorithm is the major component of the distributed system and its efficiency also does influence the systems performance. However the flooding-based query algorithm used in Gnutella produces huge traffic and does not scale well. Gnutella-like P2P topology has power-law characteristic, so a search algorithm was proposed based on high degree nodes of power-law network, High Degree Nodes-Based Search (HDNBS). Extensive simulation results show that this algorithm performs on power-law networks very well, achieves almost 100% success rates, produces O(logN) messages per query and can locate target file within O(logN) hops.  相似文献   

14.
异构P2P网络的分布式查询协议   总被引:1,自引:1,他引:0  
从P2P网络节点的异构性出发,考虑了节点物理位置,提出了一种分层的混合路由查询协议。该协议利用时间戳在局部实现了节点逻辑位置和物理位置的统一,并引入超级节点解决了节点负载失衡和性能瓶颈的问题。在仿真平台P2PSim上的性能测试表明,该协议在大规模P2P网络中优于Kademlia、Chord、Tapestry。  相似文献   

15.
针对基于位置的服务(LBS)中的K-匿名机制以固定的最小匿名度为服务质量(QoS)指标,不能在计算资源允许的条件下为用户提供更高匿名度的问题,提出定义新的QoS指标——匿名结果集势指标R*,用于度量和约束匿名服务和LBS为用户的每次查询所平均消耗的计算资源,在此约束下选择可接受的匿名度. 从理论上分析匿名结果集势与匿名度的估算函数关系,据此构造相应的匿名度调节算法. 模拟实验的结果与上述理论函数关系吻合很好,证明本文的匿名度调节算法能够将匿名结果集势约束在给定值附近,实现了定义的QoS指标.  相似文献   

16.
位置k-匿名技术假设匿名集内的用户具有相同的安全性,这与现实情况不符. 借鉴安全多方计算理论,提出了一种分布式结构下的无用户协作位置隐私保护方法. 该方法仍然基于时空匿名思想,利用不经意传输概念设计了隐私感知查询协议. 安全性分析和仿真实验结果表明,该方法不仅满足位置k-匿名和位置模糊的条件,而且取得了更高的隐私性.  相似文献   

17.
为了解决信任管理授权过程中的用户隐私泄露问题,提出匿名授权方法.针对经典的基于角色的信任管理语言中实名申请服务的缺陷,用动态查找出的代理角色集来代理用户申请服务,既保证了授权管理中证书链查找的正常进行,又实现了用户真实身份以可量化的方式对资源提供者匿名,证明了该方法的最坏时间复杂度与传统的正向证书链搜索保持一致.为了提高实际应用中的时间性能,提出在各个结点上缓存其成员的优化机制.实验表明,通过缓存优化,该匿名授权方法的时间性能在证书变化频率较低的稳定系统中得到了大幅提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号