共查询到20条相似文献,搜索用时 15 毫秒
1.
针对现有的算法大多都是静态位置隐私保护的,如果将静态算法应用于动态的连续查询中,会导致位置隐私泄露,提出了一种基于连续查询的动态规划改进算法,旨在保护用户的位置隐私,仿真实验结果证明:该算法在匿名处理时间、匿名成功率和轨迹扭曲度等方面优于现有算法. 相似文献
2.
3.
针对位置信息服务的隐私保护轨迹安全隐患,在已有研究的基础上提出了一种新的连续查询攻击算法(Continuous Queries Attacking algorithms based on Fruit Fly,CQAFF).首先该算法结合熵和查询匿名度量定义了查询识别率的计算模型,并利用果蝇优化方法给出了模型的求解流程.最后,利用移动对象数据生成器来进行实验,深入研究了影响CQAFF算法的关键因素,同时对比分析了该算法与其它算法的性能差异,结果表明CQAFF算法的有效性. 相似文献
4.
针对路网环境下基于位置的服务中可能存在的重放攻击问题,提出两种基于等价类划分思想的位置隐私保护算法.在满足用户隐私需求的前提下,通过将路段集合进行顺序扫描分组或二分分组,形成隐匿路段集合.算法保证隐匿集合中的所有路段具有匿名等价的特点,从而达到预防重放攻击的目的.对本文算法的服务响应时间与同类算法进行实验比较分析,仿真实验结果表明本文算法是有效可行的. 相似文献
5.
6.
《华东师范大学学报(自然科学版)》2015,(5)
给出了一种基于轨迹运行方向的轨迹隐私保护算法.在隐私保护中,假轨迹法是位置服务中一种广泛使用的有效方法,但在用户的连续运动中,用户发出服务请求的位置可能出现在轨迹中的任何一点,如何让生成的假轨迹更加逼真是一个不小的挑战.针对此问题,本文提出了基于轨迹方向的轨迹隐私保护算法TPPA-TD.采用此算法,中间服务器可以根据用户不同的隐私需求,形成不同相似度的假轨迹,从而降低用户轨迹被攻击者发现的概率.实验结果表明,与传统的随机生成法相比,TPPA-TD在用户的隐私要求较高时能够生成更多的假轨迹,而且生成的假轨迹与用户的真实轨迹更加逼真. 相似文献
7.
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性. 相似文献
8.
《山东大学学报(理学版)》2017,(5)
针对基于位置的服务带来的用户位置隐私暴露问题,提出了一种基于隐私偏好的二次匿名位置隐私保护方法,融合k-匿名技术和差分隐私技术确保用户位置隐私,设计隐私等级划分策略,支持用户个性化设置隐私保护级别。根据隐私级别确定k匿名集大小,通过基于位置熵的k匿名算法求解k-1个匿名点,使k匿名集的点具有最大概率相似性;在此基础上进一步求解获取位置服务的匿名位置,提出了基于差分隐私的匿名位置生成算法,在保护用户位置隐私的同时确保获取精确的位置服务。实验结果表明在用户隐私等级设置范围内,所提方法能有效兼顾位置隐私保护和LBS服务质量。 相似文献
9.
针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(s,d)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。 相似文献
10.
《河北大学学报(自然科学版)》2017,(3)
移动互联网中基于位置服务的查询质量与位置隐私保护二者的权衡问题是目前研究热点之一.提出一种基于SpaceTwist方案的k匿名增量查询位置隐私保护方法,采用客户-服务器架构,对用户真实位置形成k匿名区并以供应匿名区形心作为锚点,经匿名变换后将真实位置排除于匿名区域外,并以增量形式改变查询范围来返回查询结果集.避免使用第三方服务器使其成为攻击点,在提高查询准确度的同时保证了用户位置隐私的效果. 相似文献
11.
《中国科学技术大学学报》2018,(6)
在k-匿名机制下,提出一种以信息熵和对数函数为基础的查询隐私度量方法.首先,建立k-匿名机制下的查询隐私的度量模型,包含4种角色和4种操作,为隐私保护的度量提供形式化的描述.然后,介绍两种背景知识的量化方式.针对第二种方式,由于用户属性离散化后的数值会被计算入背景知识概率表达中,造成背景知识概率表达的不准确,为此提出将离散化后的用户属性值作为特定查询和用户属性相关量的下标来求得相关量,从而进一步得到用户发出此特定查询的概率,摆脱了用户属性离散化后的数值对量化结果的影响.最后,提出查询隐私的度量方法.实验结果表明,该隐私度量方法能够较为有效地度量k-匿名机制下查询隐私算法的保护水平. 相似文献
12.
实时轨迹隐私问题是LBS(Location-Based Services)领域的一个重要问题.虚假轨迹技术是一种流行的隐私保护技术,它产生多条与真实轨迹相似的虚假轨迹.然而,已有的虚假轨迹保护技术并未考虑用户所处的实际环境以及相邻时刻的位置关系等约束,从而使得攻击者很容易借助其他背景知识推测出用户的真实轨迹.因此,本文在所提出的两种全新隐私保护算法中应用了信息熵和位置可达性约束,这两种算法分别为虚假轨迹生成DTG(Dummy-Based Trajectory Generating)算法、增强型虚假轨迹生成EnDTG(Enhanced-DTG)算法.实验结果表明,相比于现有方案,本文所提的方案能有效保护用户的轨迹隐私. 相似文献
13.
《中南民族大学学报(自然科学版)》2017,(4):121-125
基于位置服务的应用中,针对没有可信任的服务器人们的隐私信息将受到严重威胁的问题,提出了一个位置服务查询处理模型.该模型是移动和固定用户在不显示其位置信息的情况下使用基于位置服务的新框架.实验结果显示:该模型位置匿名器采用的金字塔结构较其它算法有一定的优越性,用户数可达到50000个或更多,且用户数越多,位置匿名器的性能越高;隐私感知查询处理器使用过滤算法可大幅减少查询处理时间.该模型具有一定的理论价值和实用价值. 相似文献
14.
孙莉娜 《湖南科技大学学报(自然科学版)》2016,31(4):82-90
当前许多隐私保护技术主要针对静态社交网络.然而,由于数据连续发布,动态社交网络也存在隐私泄露问题.为了防范敌人的攻击,引入一种新的动态隐私保护方法,称为动态kw重结构多样性匿名法kw-SDA.该方法通过对个体分组保护,将连续发布数据时结点/社区身份的泄露概率限制为1/k.然后,提出一种可以实现动态kw-SDA算法的可拓展启发式算法.该算法可根据前w-1次发布的数据对图形进行匿名化处理,使图形改动最小化.此外,通过引入CS表,该算法可以逐渐汇总连续数据发布时的结点信息,避免了匿名化处理时扫描发布的所有数据.评估结果表明,该方法既能保护网络的大部分特征,又能有效保护隐私. 相似文献
15.
《南京理工大学学报(自然科学版)》2016,(1)
为了在保障移动社交网络服务质量的前提下不泄露用户的位置隐私,该文基于K-匿名模型提出一种增强的K-匿名位置隐私保护模型。它从时间和空间两个角度出发,寻找与目标地理信息最接近的其他"K-1"条地理位置信息,通过泛化降低信息粒度,从而使它们在时间和空间上彼此无法区分,实现保护用户位置隐私的目的。同时,该模型也提出针对位置历史记录匿名的构建算法,用于离线场景下位置历史记录的匿名保护。实验显示该方法在构建匿名子集上效率和质量都很高。 相似文献
16.
《东南大学学报(自然科学版)》2017,(Z1)
针对现有的层次聚类算法可能存在的隐私数据泄露问题,提出一个面向大规模数据集,且有效保护用户隐私的差分隐私BIRCH算法DP-BIRCH.DP-BIRCH算法依据差分隐私模型并借鉴概率分配思想,基于误差最小原则来调整隐私预算,采用异方差加噪方式,对待发布的CF树加入Laplace噪音.为进一步提高算法的查询精度及可用性,在DP-BIRCH算法的基础上,提出FP-BIRCH算法,同时采用线性回归及迭代运算等方法,解决了DP-BIRCH算法中存在的不一致约束性问题.实验采用两组真实数据集,在不同的隐私预算下,对DP-BIRCH算法和FP-BIRCH算法发布的DP-CF树与FP-CF树进行查询误差比较.实验结果表明,相比DP-BIRCH算法,所提出的FP-BIRCH算法有效可行,且查询精度更高. 相似文献
17.
《贵州大学学报(自然科学版)》2016,(1)
基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中的适应度函数与循环结束条件进行改进,得到最优的k-度匿名序列,之后按照得到的k-度匿名序列对匿名图进行构造,得到最优的k-度匿名社会网络图。实验结果表明,改进后的进化算法不但降低了对原社会网络图的修改,并且对图结构性质的保持也优于EAGA算法。 相似文献
18.
针对各类网络数据中存在着大量的无标记数据,导致了SNS(social network service)隐私保护中数据可用性相对较差的问题,本文提出一种基于Bagging的ELM(extreme learning machine)集成算法,并将其与基于Seeds集的半监督聚类算法相结合应用于隐私保护.该算法首先利用ELM-Bagging集成方法对无标记数据进行标记,并将新标记的数据加入Seeds集以扩大其规模,然后采用基于Seeds集的半监督聚类实现K-匿名.实验结果表明,该算法在有效保护隐私的同时,提高了发布数据的可用性. 相似文献
19.
《南京大学学报(自然科学版)》2016,(6)
针对现有数据发布隐私保护保护算法中的"局部最优"划分问题,提出了一种基于KD树最优投影划分的k匿名算法.首先,在全局范围内对每一个属性维度进行遍历,根据投影距离方差值衡量每个维度的离散度,并确定最优维度;然后,在最优属性维度上,计算其划分系数值,并确定最优划分点.进一步引入一种改进的KD树结构,与传统的KD树结点是一个数据点不同,新设计的KD树中的每个结点均是一个集合.用经过划分点并垂直于最优维度的超平面将一个结点分成两部分,分别作为其左、右孩子结点.最后通过理论分析证明了本文算法的正确性,用实验比较和验证了算法的性能,实验结果显示所提算法平均概化范围减小10%~22%,能够实现更优的划分和更好的数据集可用性. 相似文献
20.
《华东师范大学学报(自然科学版)》2015,(5)
保护用户位置隐私的目的是防止其他人以任何方式获知移动用户过去、现在的位置,同时向用户提供高质量的服务.保护用户的查询隐私的目的是防止其他人以任何方式获知用户发送的查询请求.公路网络环境下,隐私保护有着独特的结构特点.结合公路网络的特点,基于网络扩张的方法,形成一个内部含有环的无向图,作为用户发送查询请求的匿名空间,即在路网图中取带环的小图,该图结合了环和树的结构特点,有效地防止了匿名空间的单一路径化,对用户的位置隐私起到了保护作用.同时,首次提出对匿名空间的精炼.通过对匿名空间的精炼,可以测定同一匿名集内的用户构造的匿名集是否完全相同或者两个匿名集去掉交集之后是否为单一路径,可以有效防止匿名集由于不具有相互性所带来的查询隐私泄露. 相似文献