首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对当前已有的基于位置服务隐私保护技术在用户较少的情况下很难保障用户隐私保护级别的情况,借鉴网格计算和密码学理论,提出了一种改进的位置隐匿方法。该方法利用随机变化的网格区域,在移动节点之间进行简单位置计算并实时进行用户位置更新,通过移动终端和匿名服务器之间的协同计算完成位置隐匿。最后,通过理论分析阐述了该方法所具有轨迹不可追踪性和身份不可关联性等特点。同时,仿真实验进一步表明该方法的计算复杂度和通信复杂度满足位置服务中的即时通信的要求。  相似文献   

2.
移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基于该关联关系建立了Lθk隐私保护模型以及可抵抗轮廓关联攻击的假位置生成方法。该方法为每个服务位置生成轮廓信息相似的虚假位置,模糊了轮廓与真实位置之间的关联关系,保护了用户在导航或最近邻查询过程中的位置隐私。最后,性能分析及实验验证进一步证实,所提方法可提供较高的隐私保护级别和较好的算法执行效率。  相似文献   

3.
在新兴电子商务发展过程中,对用户数据的收集、使用、开放与共享达到了前所未有的程度,给个人隐私安全带来了极大挑战.为了解决数据效用与个人隐私之间的矛盾,本文提出基于k-匿名原则的最小化信息损失隐私保护方法.首先结合属性阈值特征提出一种新的记录排序算法;接着将隐私保护过程转化为对各条记录与各个候选匿名函数之间的最优分配问题,构建最小化信息损失的优化模型,并设计启发式方法快速求解最优匿名函数的选择与分配方案,实现对数据的匿名处理.在三个不同规模的真实数据集上,通过与目前最有效的多个隐私保护方法进行数值实验比较.结果表明本文方法在满足相同隐私保护水平下可产生最佳的数据效用且具有较快的计算效率.本文方法为新兴电子商务中用户数据隐私保护研究提供了理论和技术上的创新,为大规模数据的隐私保护应用提供了有效的解决方案.  相似文献   

4.
针对传统中心点匿名区域扩张方法中用户位置可预测的问题,提出一种匿名区域按照匿名用户离散距离层级扩张的位置隐私保护方法.首先,将位置区域按照匿名用户离散间距进行划分,并利用希尔伯特曲线按照间距递进的原则建立具有不同离散间距层级的N-阶位置区域四叉树.其次,基于该四叉树用户可选择不同离散程度的匿名区域,防止由于匿名用户密度...  相似文献   

5.
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε) 隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。  相似文献   

6.
为了解决标签携带者和阅读器持有者被恶意追踪与监视以及隐私信息泄漏等问题,设计了物联网移动RFID系统隐私保护方案.该方案采用RFID隐私管理服务系统,在标签与阅读器之间根据标签隐私等级实现单向认证或双向认证,在阅读器与信息服务系统之间采用基于模糊身份加密算法实现匿名访问控制.安全性及效能分析表明,此方案不仅增强了标签携带者的隐私保护,还保护了阅读器持有者的身份隐私,且具有一定的效能优势.  相似文献   

7.
移动商务在给用户带来丰富便捷的服务时,引发了严重的隐私担忧。结合移动商务环境的特点,在Petri网的基础上设计了基于移动服务的隐私政策Petri网协商算法,该算法兼顾了用户的隐私偏好与服务商的隐私政策,双方以移动服务为粒度进行隐私政策协商,并支持协商冲突检测与缓解,实现了移动用户的服务需求与隐私保护之间的权衡。仿真实验发现,相比传统的隐私政策协商方法,该算法有更高的协商效率和协商成功率。  相似文献   

8.
基于分解协调技术(DCT),根据启发式法,将用户分解为耦合和非耦合用户。针对解决此问题,使用传统协调参数收敛性差的问题,应用遗传算法(GA)设计了协调参数。对解决子系统随机需求车辆路径问题,为提高交叉熵法性能,对用于更新Markov转移矩阵的路径,设计了根据分位值改变大小的自适应调整方法。仿真结果验证了该算法的有效性。  相似文献   

9.
一种基于自适应遗传算法的聚类分析方法   总被引:9,自引:0,他引:9  
本文研究了基于自适应遗传算法进行聚类分析的基本原理和实现方法。自适应遗传算法不同于一般遗传算法之处是其交叉互换率与突变率这两个参数随串的适应度值而变化,极大地增强了算法的性能。实验结果表明,遗传算法应用于聚类分析能够搜索到更为精确的聚类中心值,在模式识别、数据压缩等领域有着广泛的应用前景。  相似文献   

10.
新兴的基于位置众包,为了任务质量控制,要求工作者提交任务结果时向发布者公开位置信息.大量位置隐私的暴露,会增大工作者遭受攻击的风险.本文针对众包系统,提出基于空间和时间维度的模糊化方法,明显增加攻击者所获信息的不确定性,从而达到保护工作者位置隐私的目的.通过理论分析及实验测试,证明模糊化方法不会造成发布者质量控制能力的显著下降.实验结果表明:1)任务完成质量普遍较高时,不需要工作者位置信息,发布者也能够控制众包质量;2)工作者误差率较高、Spammer较多时,工作者位置信息有助于质量控制,而且对位置的隐私保护不会削弱众包质量控制能力.  相似文献   

11.
分析了基于层切法的零件模具数控粗加工方法,提出了以层面间台阶最大差值为自适应参量的自适应模具数控粗加工方法;对约束条件进行了详细说明,阐述了自适应层切方法的具体步骤及算法流程图。利用已开发的层切法仿真软件平台,进行了三维模型层切法实例仿真分析。分析结果表明,应用该方法可以进一步减少层切法粗加工残留材料体积,对提高层切法模具数控粗加工效率具有实际意义。  相似文献   

12.
采用泛化和抑制技术对数据进行K匿名化处理,需要在数据的有用性和隐私保护度之间保持平衡。提出一种新的利用基于差异信息理论的灰关联分析实现K匿名的方法,利用数据序列之间的均衡接近度描述数据点之间的相似程度,据此进行相应的泛化和抑制操作,并将K匿名后的数据应用于聚类分析。在真实数据集上的测试验证了该方法的有效性。  相似文献   

13.
在实时自适应阵处理中 ,基于逆QR分解 (IQRD)的方法在求自适应权值时由于避免了三角方程回代运算而受到了很大的重视。但是和基本的QR分解 (QRD)一样 ,IQRD方法也存在着平方根运算。平方根的运算量相当大 ,因此成为并行实时处理的速度瓶颈。提出了一种快速的IQRD方法 ,该方法有效地消除了平方根运算 ,从而使基于IQRD的自适应波束形成法便于实时实现 ,更适合于实际应用。  相似文献   

14.
基于SMC的隐私保护聚类模型   总被引:1,自引:0,他引:1  
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。  相似文献   

15.
空间聚类算法中的K值优化问题研究   总被引:2,自引:1,他引:2  
在典型的空间聚类算法K-平均法和K-中心法中,K一般为用户事先确定的值,然而,实际中K值很难被精确地确定,往往表现为一个模糊的取值区间。在此提出距离代价函数的概念,建立了相应的数学模型并设计了一个新的K值优化算法,对空间聚类K值优化问题进行了初步的研究。  相似文献   

16.
网络用户的自我披露对以用户生成内容为业务基础的互联网企业具有战略意义.然而,隐私侵犯事件层出不穷.如何鼓励有隐私侵犯经历的用户持续披露个人信息对互联网企业至关重要.采用系统性随机分层抽样,结合代理理论和社会契约理论构建模型,研究了隐私侵犯经历对自我披露的作用机制.结果表明,隐私侵犯经历对自我披露意愿具有直接效应和间接效应:隐私侵犯经历与自我披露意愿之间存在强烈负向关系,并通过影响网络用户对隐私政策、隐私保护技术、行业自律和法律执行的有效性感知影响自我披露意愿.本研究阐明了隐私侵犯经历对自我披露的具体作用机制,为互联网企业鼓励有隐私侵犯经历的用户持续披露个人信息提供可操作性建议.  相似文献   

17.
大数据时代,信息安全问题频发引起了消费者对信息隐私保护的需求,隐私保护成为企业在制定竞争策略时不可忽略的因素.基于消费者同时存在产品品牌偏好和不同隐私保护需求的假设,利用博弈模型分析产品的隐私保护功能对企业竞争和社会福利的影响.结果表明相较于只考虑消费者品牌偏好,同时考虑消费者品牌偏好和隐私保护需求能够增加社会福利.并且产品的隐私保护程度直接影响竞争,当消费者更关注产品品牌时,产品隐私保护程度的差距越大,产品隐私保护程度高的企业越能够制定更高的价格以获取更高的收益,而产品隐私保护程度较低的企业受到的影响则相反.但是当产品隐私保护程度的差距足够大时,产品隐私保护程度较低的企业也可以通过隐私保护获取更高的收益.当消费者更加关注隐私安全时,一定条件下,企业都可以通过隐私保护获取更高的收益.  相似文献   

18.
自适应天线的一种直接数据域处理方法   总被引:1,自引:1,他引:0  
文小琴  韩崇昭  韩红 《系统仿真学报》2004,16(12):2703-2705
介绍了一种新的有效计算阵列天线中的自适应权值的方法,即把基于直接数据域的最小二乘算法应用到自适应天线中。这种方法不同于传统的统计方法需要计算样本协方差矩阵的逆矩阵,而是基于阵列数据的一种直接计算方法。仿真试验表明,这种方法可以有效的估计出信号的实际幅值,并大大的提高了信噪比,且便于实时实现。  相似文献   

19.
Luminita A.Vese和Stanley J.Osher基于总变差最小化及Yves Meyer提出的振荡函数空间理论提出了卡通—纹理分解模型,在Vese和Osher的分解模型中参数选择为恒定值。本文提出了自适应参数的卡通—纹理分解方法,该方法是根据图像梯度的变化自适应地选取参数,能有效保护卡通图像的边缘,从而更好地提取纹理特征。  相似文献   

20.
基于SMC的分布式隐私保护数据发布研究   总被引:1,自引:0,他引:1  
针对垂直分布式存储结构的隐私保护数据发布问题,基于元组等价群的概念给出全局k-匿名化的定义和充要条件,采用集合多项式表示方法求解出全局元组ID等价群;并基于多方安全计算的同态加密协议构建了具有隐私性、准确性和公平性的分布式隐私保护k-匿名模型,从而实现了各微数据提供方不泄露本地隐私信息的前提下由半可信第三发布方发布出可供统计分析和数据挖掘等需求的真实有效数据集。实验结果表明,该模型具有很好的安全性、准确性和适用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号