首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
针对当前已有的基于位置服务隐私保护技术在用户较少的情况下很难保障用户隐私保护级别的情况,借鉴网格计算和密码学理论,提出了一种改进的位置隐匿方法。该方法利用随机变化的网格区域,在移动节点之间进行简单位置计算并实时进行用户位置更新,通过移动终端和匿名服务器之间的协同计算完成位置隐匿。最后,通过理论分析阐述了该方法所具有轨迹不可追踪性和身份不可关联性等特点。同时,仿真实验进一步表明该方法的计算复杂度和通信复杂度满足位置服务中的即时通信的要求。  相似文献   

2.
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。  相似文献   

3.
用户在一定区域内的长期移动行为与某些物理位置相关,如家和办公室等.为了从用户的日常移动轨迹中找出这些位置与轨迹的关系,本文提出一种新的基于移动位置扰动的端点划分与聚类方法.该方法首先将GPS轨迹划分为成组的线段集,然后运用聚类方法将地理上相似的端点进行聚类以检测用户的个性化兴趣点,最后利用原始轨迹来映射个性化兴趣点之间连接关系,生成用户在区域内的移动路径网络.理论与实验结果表明,本文提出的方法可有效地从大量GPS轨迹中发现用户的频繁路径及个性化兴趣点,从而能够为其提供更好的个性化地理信息服务.  相似文献   

4.
在新兴电子商务发展过程中,对用户数据的收集、使用、开放与共享达到了前所未有的程度,给个人隐私安全带来了极大挑战.为了解决数据效用与个人隐私之间的矛盾,本文提出基于k-匿名原则的最小化信息损失隐私保护方法.首先结合属性阈值特征提出一种新的记录排序算法;接着将隐私保护过程转化为对各条记录与各个候选匿名函数之间的最优分配问题,构建最小化信息损失的优化模型,并设计启发式方法快速求解最优匿名函数的选择与分配方案,实现对数据的匿名处理.在三个不同规模的真实数据集上,通过与目前最有效的多个隐私保护方法进行数值实验比较.结果表明本文方法在满足相同隐私保护水平下可产生最佳的数据效用且具有较快的计算效率.本文方法为新兴电子商务中用户数据隐私保护研究提供了理论和技术上的创新,为大规模数据的隐私保护应用提供了有效的解决方案.  相似文献   

5.
新兴的基于位置众包,为了任务质量控制,要求工作者提交任务结果时向发布者公开位置信息.大量位置隐私的暴露,会增大工作者遭受攻击的风险.本文针对众包系统,提出基于空间和时间维度的模糊化方法,明显增加攻击者所获信息的不确定性,从而达到保护工作者位置隐私的目的.通过理论分析及实验测试,证明模糊化方法不会造成发布者质量控制能力的显著下降.实验结果表明:1)任务完成质量普遍较高时,不需要工作者位置信息,发布者也能够控制众包质量;2)工作者误差率较高、Spammer较多时,工作者位置信息有助于质量控制,而且对位置的隐私保护不会削弱众包质量控制能力.  相似文献   

6.
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε) 隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。  相似文献   

7.
针对传统中心点匿名区域扩张方法中用户位置可预测的问题,提出一种匿名区域按照匿名用户离散距离层级扩张的位置隐私保护方法。首先,将位置区域按照匿名用户离散间距进行划分,并利用希尔伯特曲线按照间距递进的原则建立具有不同离散间距层级的N-阶位置区域四叉树。其次,基于该四叉树用户可选择不同离散程度的匿名区域,防止由于匿名用户密度导致的隐私泄露。同时,由于用户并不位于匿名中心,又可有效应对诸如用户距离差分攻击、中心区域选择攻击等攻击方法。最后,通过安全性分析给出了该算法的理论依据。实验验证与同类算法的比较,进一步展示了所提算法相比于同类算法的优越性。  相似文献   

8.
攻击的智能性和基础设施网络间关联的复杂性为制定关键基础设施保护策略带来了巨大挑战.基于此,本文以社区关联基础设施网络为对象,探讨了在攻击和保护资源有限的一般情形下,求解最佳保护策略的模型和有效算法.首先,根据城市社区关联基础设施网络间的关联关系,构建了关联基础设施网络物理模型;其次,基于网络最大流思想,设计了“最大流综合指数”来表征多个关联基础设施网络的工作绩效.然后,基于保护策略公开和攻击者总是选择最佳的攻击方式破坏关联基础设施网络的博弈场景,构建了用于求解不完全信息下“攻击资源不确定-保护资源有限”的关联基础设施网络保护策略求解模型.进一步,设计了计算单向依赖关联基础设施网络遭受攻击后的最终失效组件计算方法,并提出求解关联网络最佳防守-攻击策略的probabilistic solution discovery algorithm (PSDA)算法.该方法被应用到一个代表性算例当中,以验证算法的有效性和解释模型的应用.  相似文献   

9.
网络用户的自我披露对以用户生成内容为业务基础的互联网企业具有战略意义.然而,隐私侵犯事件层出不穷.如何鼓励有隐私侵犯经历的用户持续披露个人信息对互联网企业至关重要.采用系统性随机分层抽样,结合代理理论和社会契约理论构建模型,研究了隐私侵犯经历对自我披露的作用机制.结果表明,隐私侵犯经历对自我披露意愿具有直接效应和间接效应:隐私侵犯经历与自我披露意愿之间存在强烈负向关系,并通过影响网络用户对隐私政策、隐私保护技术、行业自律和法律执行的有效性感知影响自我披露意愿.本研究阐明了隐私侵犯经历对自我披露的具体作用机制,为互联网企业鼓励有隐私侵犯经历的用户持续披露个人信息提供可操作性建议.  相似文献   

10.
移动商务在给用户带来丰富便捷的服务时,引发了严重的隐私担忧。结合移动商务环境的特点,在Petri网的基础上设计了基于移动服务的隐私政策Petri网协商算法,该算法兼顾了用户的隐私偏好与服务商的隐私政策,双方以移动服务为粒度进行隐私政策协商,并支持协商冲突检测与缓解,实现了移动用户的服务需求与隐私保护之间的权衡。仿真实验发现,相比传统的隐私政策协商方法,该算法有更高的协商效率和协商成功率。  相似文献   

11.
Any linear code can be used to construct a linear secret sharing scheme. In this paper, it is shown how to decide optimal linear codes (i.e., with the biggest information rate) realizing a given access structure over finite fields. It amounts to solving a system of quadratic equations constructed from the given access structure and the corresponding adversary structure. The system becomes a linear system for binary codes. An algorithm is also given for finding the adversary structure for any given access structure.  相似文献   

12.
A new scheduling scheme based on users’ quality of service (QoS) in mobile WiMAX networks is presented. The proposed scheme tracks each user’s average rate and adjusts the corresponding scheduling weight adaptively to result in: (a) each user’s average rate is proportional to the corresponding QoS level; (b) the constraints of the minimal and/or maximal rates required by QoS can be satisfied; (c) the utility function of system is maximal under the constraints (a) and (b). Theoretical analysis based on utility function and simulation results indicates the system throughput can be improved dramatically in the proposed scheme.  相似文献   

13.
Directed Diffusion协议的安全性分析及改进   总被引:1,自引:0,他引:1  
针对现有无线传感器网络路由协议存在的安全问题,提出了一种改进的Directed Diffusion路由协议。该协议采用对称加密、消息完整性校验码和短签名技术来实现对协议消息分组的保密性、新鲜性和完整性等安全属性,因而能够在存在主动或被动攻击者的情况下,具有对虚假路由信息、Sybil、确认欺骗等常见路由攻击的抵抗能力。通过增强无线传感器网络路由协议Directed Diffusion的安全性,可以有效地节约网络节点的能量,维持网络服务的持续可用性。通过比较和分析,所提的改进的Directed Diffusion协议是一个有效的安全路由协议,能够在仅增加少量通信和计算复杂度的情况下实现安全路由建立过程。  相似文献   

14.
To minimize the total transmit power for multicast service in an orthogonal frequency division multiplexing (OFDM) downlink system, resource allocation algorithms that adaptively allocate subcarriers and bits are proposed. The proposed algorithms select users with good channel conditions for each subcarrier to reduce the transmit power, while guaranteeing each user’s instantaneous minimum rate requirement. The resource allocation problem is first formulated as an integer programming (IP) problem, and then, a full search algorithm that achieves an optimal solution is presented. To reduce the computation load, a suboptimal algorithm is proposed. This suboptimal algorithm decouples the joint resource allocation problem by separating subcarrier and bit allocation. Greedy-like algorithms are employed in both procedures. Simulation results illustrate that the proposed algorithms can significantly reduce the transmit power compared with the conventional multicast approach and the performance of the suboptimal algorithm is close to the optimum.  相似文献   

15.
在观测编队目标时波束内容易出现多个目标,可能引起距离像邻近甚至混叠,难以判断距离像簇与目标之间的对应关系,导致无法准确提取单个目标的距离像信息。本文基于距离像目标识别的需求,在海面编队结构信息的约束下,分析了波束内多目标出现概率,定义了多目标距离像之间的4 种关系,利用目标的距离和方位角信息进行二维聚类来判断距离像簇与多目标之间的对应关系,从而实现波束内多个舰船目标的距离像提取。仿真实验表明该算法能够在不同信噪比和带宽条件下很好地区分编队内不同目标的距离像,为下一步基于距离像信息的目标识别和稳定跟踪提供了重要条件。  相似文献   

16.
RLV末端能量管理段三维制导轨迹推演研究   总被引:1,自引:0,他引:1  
研究了重复使用运载器(reusable launch vehicle, RLV)末端能量管理段(terminal area energy management, TAEM)三维制导轨迹推演算法。根据初始点和终点的位置、航向、动压,规划动压参考剖面和横侧向参考轨迹,采用基于高度的质点动力学方程推演生成符合过载、动压、终点位置和航向约束条件的三维制导轨迹。横侧向参考轨迹的设计可以分成两步:第一步,消除横向的位置误差,同时减小纵向的位置误差;第二步,消除纵向的位置误差。根据纵向位置误差大小,组合使用三种模态的轨迹予以消除,节省了计算量。仿真计算显示,三维制导轨迹推演算法具有快速、准确、对初始点位置和航向分布鲁棒性强的特点,为在线轨迹设计提供了基础算法。  相似文献   

17.
为实现GIS系统和分布式仿真中运动轨迹线的绘制,提出一种基于Catmull曲线算法的渐进式标绘方法。本方法可根据定位点获得具有连续平滑性质的轨迹线,并随定位点的增加实现轨迹线延伸,延伸的轨迹线可与原轨迹线保持连续平滑性;通过曲线离散化参数调整轨迹线的平滑度;通过依赖于轨迹线的线性插值获取任意时刻的位置信息。实验结果表明,轨迹线标绘方法可以实现基于定位点的渐进式平滑标绘,添加一个定位点的计算时间可在0.1ms内完成。  相似文献   

18.
经典的分层覆盖位置问题(HCLP)是在有限预算内找到设施位置以提供分层服务的问题.这个过程中,需求点的差异化服务需求可以来自层次型网络中不同服务可用性的设施.我们设计了混合服务可用性的层次型网络,通过讨论层次型设施数量为定量和变量的情况构建混合层次网络备用覆盖问题的整数规划模型,并设计、改进元启发式算法来求解问题.结果表明考虑变量的混合服务可用性的优化模型在一次覆盖中能更好的满足客户的需求,而其备用覆盖能力和系统造价并非始终优于单类型层次网络;建议的启发式算法在合理的计算时间内产生高质量的解.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号