首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
崔炜荣  杜承烈 《计算机应用》2018,38(4):1051-1057
针对社交网络中用户属性匹配的隐私保护问题,提出一种可保护隐私的用户属性匹配方法。该方法基于匿名属性加密技术构建,可应用于集中式属性匹配场景中。在该方法中,用户用两个属性列表分别表示自我描述和交友偏好,并通过将自我描述转化为属性密钥以及将交友偏好转化为密文访问控制策略来实现属性信息的隐藏。服务器通过判断是否能够正确解密进行匹配判定。运用该方法,服务器可以在不必了解匹配双方具体属性信息的情况下完成双向属性匹配判定。分析和实验结果表明,在保证隐私安全性的同时,该方法也具备较高的计算效率,具有较强的实用性。  相似文献   

2.
罗恩韬  王国军  刘琴  孟大程  唐雅媛 《软件学报》2019,30(12):3798-3814
随着移动设备和在线社交网络的快速发展,通过用户的个人属性配置文件匹配,能够帮助用户在邻近的社交网络中迅速找到和自己共同特征的朋友.然而,交友匹配很有可能泄漏用户的敏感信息,因此用户隐私得不到保障.提出一种移动社交网络中交友匹配过程中的隐私保护协议,用户利用混淆矩阵变换算法和内积计算实现交友过程中的隐私安全和高效的匹配;用户可以细粒度定义自己特征属性的特征权重,从而使匹配结果更精确.此外,利用机会分析模型模拟真实交友场景来保证交友的有效性.安全性分析表明,提出的方法更具有隐私性、可用性和更低的通信和计算开销.通过结合真实的社会网络数据进行测试和评估,对比结果显示,比现有解决方案更有效.  相似文献   

3.
一种新的在线社交网络的隐私保护方案   总被引:2,自引:1,他引:2  
针对用户数据隐私容易被截取的问题,提出了一种新的用户在线社交网络隐私保护方案.传统解决方案依赖于公共密钥基础设施或传统密钥分布技术,而新的方案则充分利用朋友和用户的私有属性熵之间的信任.通过重新构建密码模块建立安全协议,对在线社交网络提供安全信息服务、安全信息匹配和安全通信三种服务,最终使用户能够安全地存储自己的私有数据,并建立一个会话密钥的安全通信.  相似文献   

4.
罗小双  杨晓元  王绪安 《计算机应用》2016,36(12):3322-3327
针对社交网络中用户通过兴趣度匹配进行交友而产生的敏感信息泄露问题,设计了基于隐私属性的隐私保护兴趣度匹配方案。该方案利用Bloom Filters来获取双方兴趣爱好集合元素的交集,确定双方兴趣爱好的匹配程度,满足匹配要求的双方可以根据意愿互相添加为好友;方案基于半诚实模型,采用密码协议来保护数据的安全性,防止恶意用户非法获取用户敏感信息,避免造成信息的滥用和泄露。理论分析及运算结果均表明,该方案运行时间具有线性复杂度,并且可以支持较大规模数据集,可有效应用于信息种类繁杂、数据内容庞大的网络环境,满足用户实时高效的现实需求。  相似文献   

5.
针对移动社交网络迅猛发展带来的发布轨迹隐私泄露问题,提出了一种个性化的轨迹保护方案。根据个体个性化的隐私保护需求差异,对不同个体采用了不同的保护准则,这样可以解决传统隐私保护下“过度保护”及轨迹效用低等问题。给出k敏感轨迹匿名和(k,p)敏感轨迹匿名等重要的隐私保护定义,并利用Trie树的构造、剪枝、重构等技术实现了个体的个性化隐私保护。最后,通过在真实数据集上的实验分析,证明该个性化方案比现存隐私保护方案在轨迹位置损失率方面性能优,计算延时较低和效率高。  相似文献   

6.
随着Facebook的上市,社交网络再次成为全球的焦点,网络中无时无刻不在产生用户数据,通过对海量的非结构化数据进行价值挖掘,社交网络引领其他互联网领域的应用率先进入大数据时代。本文描述了现阶段社交网络的特点及其对当今社会的影响,并对其存在的安全问题进行了分析,最后给出了相应的对策。  相似文献   

7.
刘华玲  郑建国  孙辞海 《信息与控制》2012,41(2):197-201,209
提出了一种基于高斯随机乘法的社交网络隐私保护方法.该算法利用无向有权图表示社交网络,通过高斯随机乘法来扰乱其边的权重,保持网络最短路径不变并使其长度应与初始网络的路径长度尽可能接近,以实现对社交网络的隐私保护.从理论上证明了算法的可行性及完美算法的不存在性.采用这种随机乘法得到的仿真结果符合理论分析结果.  相似文献   

8.
针对社交发现服务中的隐私保护问题,提出一种位置隐私保护社交模型。通过将用户数据分成索引消息和数据消息,使得地理坐标和位置数据解耦,引入多授权中心环境下的属性基加密方法(attribute based encryption,ABE)对索引消息进行加密,位置数据由对称加密后上传,两者分别保存在索引服务器和数据服务器的个人存储空间上。分析表明,模型支持陌生成员发现和群组管理功能,灵活性高,能够保护用户的社交隐私数据,可以很好地用于社交发现服务。  相似文献   

9.
社交网络边权重表示节点属性相似性时,针对边权重能导致节点敏感属性泄露的问题,提出一种利用差分隐私保护模型的扰动策略进行边权重保护。首先根据社交网络构建属性相似图和非属性相似图,同时建立差分隐私保护算法;然后对属性相似图及非属性相似图边权重进行扰动时,设计扰动方案,并按扰动方案对属性相似图及非属性相似图进行扰动。实现了攻击者无法根据扰动后边权重判断节点属性相似性,从而防止节点敏感属性泄漏,而且该方法能够抵御攻击者拥有最大背景知识的攻击。从理论上证明了算法的可行性,并通过实验验证了算法的可行性及有效性。  相似文献   

10.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊...  相似文献   

11.
一种基于方向优先的车载Ad hoc路由策略*   总被引:3,自引:0,他引:3  
针对城市车载网络在十字路口路由选择效率低下的问题,结合已有的地理位置路由协议,提出一种基于方向优先的地理位置路由策略。该策略通过信标的广播信息确定节点的类型,是属于普通节点、预测节点或者十字路口节点;然后再判断采取什么样的方式转发数据包,普通节点采取贪婪转发的方式,预测节点采取受限的贪婪转发,而十字路口节点决定路由策略的方向。通过NS2仿真分析,该路由策略能够以更少的跳数、更短的路径成功传递数据包。  相似文献   

12.
车载Ad Hoc网络MAC协议研究   总被引:1,自引:0,他引:1  
在移动自组网中,MAC协议是保证移动终端能够公平有效地共享无线信道所不可缺少的手段.近年来,随着车载通信系统的不断发展和自组网技术日益成熟,如何将二者有机结合成车载自组网已引起业界的极大关注.由于VANET自身的特点,以及其支持的业务应用种类非常丰富,现有自组网的MAC协议并不能直接用于VANET中.在简要介绍Ad Hoc网络中MAC协议的基础上,对VANET的MAC协议研究进展进行了综述,并指出了该领域的发展趋势.  相似文献   

13.
车辆自组织网仿真研究*   总被引:2,自引:1,他引:2  
由于车辆自组织网络(vehicular Ad hoc networks,VANETs)的网络节点移动速度快、网络拓扑变化频繁、节点移动要遵循道路规则等特性, 现阶段对VENET的研究主要基于模拟仿真。VANET仿真研究包括车辆移动模型的构建和无线网络的仿真,其中车辆移动模型的真实性是评价VANET网络仿真结果是否可靠的关键因素。概述了车辆移动模型的分类, 提出了车辆移动模型构建的基本框架, 介绍了文献中比较流行的车辆移动模型和网络仿真器, 详细讨论了现有的VANET综合仿真软件以及VANET应用仿真研究, 最后对VANET仿真的未来发展提出展望。  相似文献   

14.
提出了一种基于IPv6的城市车载网移动切换协议。本协议提出了城市车载网络体系结构, 车辆节点在移动过程中由家乡地址唯一标志, 无须转交地址, 因此节省了转交地址配置时间和代价, 从而缩短了移动切换时间, 降低了移动切换代价。车辆节点无须参与移动切换过程, 从而避免了由于车辆节点高速行驶引起丢包而增加移动切换代价和延迟的情况。仿真数据结果表明该方案的性能更好。  相似文献   

15.
异构聚合签密既能够实现不同密码系统之间信息传输的机密性和不可伪造性,也能够降低通信开销。结合车载网的特点,提出了一个无证书密码系统到基于身份密码系统的异构聚合签密方案,并采用不同的系统参数来增强系统的安全性。方案能够同时为多个消息进行验证,并为发送者实现了身份匿名,有效解决了用户的隐私安全问题。同时,在随机预言模型下证明了该方案满足不可区分性和不可伪造性。数据对比实验表明,该方案相对于同类型方案有效地降低了通信开销,适合用于车载网络。  相似文献   

16.
为应对无线网络通信路径耦合性和相互干扰的问题,提高无线网络通信性能,提出应用于城市环境车用自组织网络的多路径通信路由协议.根据城市环境道路网络特点,建立车用自组织网络多路径通信干扰模型;在此基础上提出基于交叉路口优化多路径通信路由,交叉路口附近的数据包基于多路径策略转发.实验结果表明,该多路径路由机制减少了数据冗余,有效避免数据碰撞,较大程度提高网络的数据包投递率并降低端到端延迟.  相似文献   

17.
Internet-based vehicular ad hoc network (Ivanet) is an emerging technique that combines a wired Internet and a vehicular ad hoc network (Vanet) for developing an ubiquitous communication infrastructure and improving universal information and service accessibility. A key design optimization technique in Ivanets is to cache the frequently accessed data items in a local storage of vehicles. Since vehicles are not critically limited by the storage/memory space and power consumption, selecting proper data items for caching is not very critical. Rather, an important design issue is how to keep the cached copies valid when the original data items are updated. This is essential to provide fast access to valid data for fast moving vehicles. In this paper, we propose a cooperative cache invalidation (CCI) scheme and its enhancement (ECCI) that take advantage of the underlying location management scheme to reduce the number of broadcast operations and the corresponding query delay. We develop an analytical model for CCI and ECCI techniques for fasthand estimate of performance trends and critical design parameters. Then, we modify two prior cache invalidation techniques to work in Ivanets: a poll-each-read (PER) scheme, and an extended asynchronous (EAS) scheme. We compare the performance of four cache invalidation schemes as a function of query interval, cache update interval, and data size through extensive simulation. Our simulation results indicate that the proposed schemes can reduce the query delay up to 69% and increase the cache hit rate up to 57%, and have the lowest communication overhead compared to the prior PER and EAS schemes.  相似文献   

18.
已经提出的一些基于复制的路由协议,如传染路由,不能以低代价实现高成功率.对车辆网络中设计了一种有效的基于复制的路由协议ARR.ARR是一种完全分布式协议,它包含两个设计目标:a)在消息生存期内将绝大多数消息成功发送;b)尽可能产生较低的发送代价.为了以低代价实现高成功率,ARR对一条消息的拷贝数量采取自适应策略.另外,为分配消息拷贝提出了两种分配方法.基于真实车辆行驶数据的仿真实验表明,相比其他四种路由协议,ARR以较低的发送代价实现了较高的发送成功率.  相似文献   

19.
The sixth-generation (6G) wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities. Zero-trust vehicular networks is one of the typical scenarios for 6G dependable services. Under the technical framework of vehicle-and-roadside collaboration, more and more on-board devices and roadside infrastructures will communicate for information exchange. The reliability and security of the vehicle-and-roadside collaboration will directly affect the transportation safety. Considering a zero-trust vehicular environment, to prevent malicious vehicles from uploading false or invalid information, we propose a malicious vehicle identity disclosure approach based on the Shamir secret sharing scheme. Meanwhile, a two-layer consortium blockchain architecture and smart contracts are designed to protect the identity and privacy of benign vehicles as well as the security of their private data. After that, in order to improve the efficiency of vehicle identity disclosure, we present an inspection policy based on zero-sum game theory and a roadside unit incentive mechanism jointly using contract theory and subjective logic model. We verify the performance of the entire zero-trust solution through extensive simulation experiments. On the premise of protecting the vehicle privacy, our solution is demonstrated to significantly improve the reliability and security of 6G vehicular networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号