首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   2篇
  国内免费   5篇
无线电   3篇
自动化技术   8篇
  2020年   3篇
  2019年   1篇
  2017年   3篇
  2016年   1篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
差分隐私因具有严格推理和证明的隐私保证,常被应用于位置隐私保护场景中.用户进行位置连续查询时,会引起噪声叠加导致查询精度下降,目前基于规则树结构的差分隐私虽然能降低查询误差,但会产生大量无效零节点,数据结构过大,在查询精度上还有进一步提高的空间.本文提出了不规则线段树的差分隐私位置隐私保护方法,将不规则线段树引入差分隐私方法中,根据节点覆盖率和Laplace机制的敏感度推导出不规则线段树的估值函数,从而筛选出较优的不规则线段树结构.该方法能有效减小连续查询时噪声叠加带来的查询精度下降的问题,相对于其他提高差分隐私查询精度的方法有更小的查询误差,并能适应不同密度环境的LBS位置查询服务.  相似文献   
2.
李树全  李锐  朱大勇  熊超  刘磊 《计算机应用研究》2020,37(8):2437-2441,2445
提出了一种采用用户网格和两级缓存技术相结合的方案,该方法采用基于第三方可信服务器的体系结构,在用户提交服务查询请求时,将用户的真实位置以正方形网格区域代替并发送给匿名服务器;在匿名服务器中,将地理空间以最小匿名区域为大小的固定网格划分以提高缓存利用率,同时使用四叉树存储固定网格区域,加快k-匿名区域的生成速度;在移动终端和第三方可信服务器中同时引入缓存机制,减少用户与第三方可信服务器以及位置服务提供商之间的交互次数,有效提高了查询响应速度与用户隐私保护程度。  相似文献   
3.
周宇航  柳毅 《计算机应用研究》2020,37(11):3392-3395,3400
针对SpaceTwice方案中查询结果分布不均衡的缺陷,通过结合路网环境提出一种基于双锚点的位置隐私保护方法。该方法采用分布式系统结构,摆脱了可信第三方的性能瓶颈,用户可根据自身的隐私需求构建匿名区,并以锚点作为查询点进行基于双锚点的增量近邻查询,使查询结果分布更均衡,提高查询准确率。通过在不同路网环境下对该方法进行大量实验结果表明,该方法在保证查询准确率的同时提高了查询效率。  相似文献   
4.
随着移动服务和移动网络的持续发展,基于LBS的连续查询服务被广泛应用。基于单点的K-匿名位置隐私保护算法已经不能满足连续查询下用户位置隐私需求。针对用户轨迹隐私保护提出新的保护方法,该方法采用不可信第三方中心匿名器,用户获取自己的真实位置后首先在客户端进行模糊处理,然后提交给第三方匿名器,第三方匿名器根据用户的隐私需求结合用户某时刻的真实位置信息生成虚假用户,然后根据历史数据生成虚假轨迹。为了进一步提高虚假轨迹与用户真实轨迹的相似性,该算法提出了虚假轨迹生成的两个约束条件:虚假轨迹距用户真实轨迹的距离约束和相似性约束。经大量实验证明,该算法与传统的不同时刻K-匿名算法相比,不仅可以满足连续查询的用户轨迹隐私保护而且可以满足基于快照的LBS用户位置隐私保护。  相似文献   
5.
路网环境下位置隐私保护技术研究进展   总被引:1,自引:0,他引:1  
基于位置服务(LBS)在给人们带来方便的同时也引起了越来越多的安全隐患,位置隐私保护成为了学术界和业界关注的焦点.由于大部分用户是沿着道路交通网络移动,研究路网环境下的位置隐私技术更具有现实意义.通过分析路网环境面临隐私泄露的新挑战,从网络扩张匿名技术、X-Star匿名技术、Mix zone匿名技术三个方面对现有路网下的位置隐私技术进行了深入研究,比较了其隐私水平、服务质量等性能指标.最后,总结了路网环境下位置隐私保护技术存在的问题及未来的研究热点.  相似文献   
6.
徐勇  丁忠明  王浩  黄灿 《计算机应用研究》2011,28(10):3834-3836
匿名发布表质量度量问题是微观数据发布匿名模型中的重要内容之一.已有相关研究工作主要从准码属性取值层次变化幅度或泛化等价组中元组记录数角度定义匿名发布表质量度量方法,具有度量结果不精确的缺点.基于信息熵理论,根据泛化前后等价组中准码属性在不同层次取值包含的精确信息量变化情况,结合考虑具体数据分析任务对准码属性敏感程度不同...  相似文献   
7.
给出物联网可容忍空间粒度和可容忍时间粒度两个参数,建立适用于物联网环境的k-匿名模型.提出数据集分布序列的概念,以优化生成聚类种子,对数据进行并行聚类,使等价类含有多个节点的数据,具有布局特性的数据被划分到不同的等价类中,从而模糊数据的具体位置信息,消除标签的布局特性,设计适用于物联网环境的隐私保护k-匿名算法.实验结果表明,该算法在确保物联网数据可用的前提下,能够有效保护数据中的隐私信息,提高数据的安全性.  相似文献   
8.
To address the problem that most of the existing privacy protection methods can not satisfy the user’s personalized requirements very well in group recommendation,a user personalized privacy protection framework based on trusted client for group recommendation (UPPPF-TC-GR) followed with a group sensitive preference protection method (GSPPM) was proposed.In GSPPM,user’s historical data and privacy preference demands were collected in the trusted client,and similar users were selected in the group based on sensitive topic similarity between users.Privacy protection for users who had privacy preferences in the group was realized by randomization of cooperative disturbance to top k similar users.Simulation experiments show that the proposed GSPPM can not only satisfy privacy protection requirements for each user but also achieve better performance.  相似文献   
9.
个性化k-匿名模型能够根据用户隐私偏好实现隐私保护,为用户提供控制位置隐私更多选择性,但由于设置隐私偏好的复杂性,就算最为注重隐私保护的用户也可能忽略一些问题。研究的目的是开发一个框架,帮助用户选择自己的隐私偏好,有效管理和获取来自匿名者的隐私内容。分析一组影响隐私配置选择因素,构建自适应学习模型来帮助用户做出正确的决定,保护他们的隐私信息。随着学习模型的成熟,将以最小的用户干预来管理各种情况下不同用户的隐私偏好,防止隐私泄露,并鼓励用户使用模型推荐的隐私设置。  相似文献   
10.
针对用户在获得位置服务的同时,用户的位置隐私可能会被泄露的问题,采用协作的分布式模型,移动终端和LBS服务器这两端都使用k-匿名机制,提出基于k-匿名的均衡增量近邻(KHINN)查询方法。该方法在移动终端构造匿名用户组时,利用安全多方求和的技术计算锚点以保证用户隐私;在处理查询结果时,使用基于k-匿名的SpaceTwist方法提高查询隐私度和准确度。经过性能分析和实验结果表明,在考虑用户节点之间半可信或不可信的情况下,可以解决SpaceTwist方法中的查询兴趣点围绕锚点分布不均衡的缺陷问题,提高查询准确度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号