首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
Traditional k-anonymity schemes cannot protect a user's privacy perfectly in big data and mobile network environments. In fact, existing k-anonymity schemes only protect location in datasets with small granularity. But in larger granularity datasets, a user's geographical region-location is always exposed in realizations of k-anonymity because of interaction with neighboring nodes. And if a user could not find enough adjacent access points, most existing schemes would be invalid. How to protect location information has become an important issue. But it has not attracted much attention. To solve this problem, two location-privacy protection models are proposed. Then a new generalized k-anonymity Location Privacy Protection Scheme based on the Chinese Remainder Theorem(LPSS-CRT) in Location-Based Services(LBSs) is proposed. We prove that it can guarantee that users can access LBSs without leaking their region-location information, which means the scheme can achieve perfect anonymity.Analysis shows that LPPS-CRT is more secure in protecting location privacy, including region information, and is more efficient, than similar schemes. It is suitable for dynamic environments for different users' privacy protection requests.  相似文献   

2.
Location k-anonymity techniques typically use anonymous spatial region to ensure privacy. But these solutions are vulnerable to multiple queries attacks and inference attacks. Failing to account for the obstacle in geographic space is a severe problem since adversaries will surely regard these constraints. A novel framework is proposed to enhance location-dependent queries, based on the theoretical work of k-anonymity and Voronoi diagrams, allows a user to express service requirement and privacy requirement by specifying a region and an appropriate value of k. A trusted anonymity server form a restricted set(k, r, s), which is composed of a number of discrete points to meet the requirements for location k-anonymity and location l-diversity. The location-based services(LBS) server implements an efficient algorithm for continuous-region-query processing. Simulation results demonstrated that the framework is superior to previous works in terms of privacy. Moreover, discreteness and randomness of the anonymous set are conducive to resisting location tracking attacks.  相似文献   

3.
已有的k-匿名方法忽视了准标识符对不同敏感属性的影响且只考虑了对元组本身的聚类,在数据发布时造成了较大的信息损失。为此,提出一种通过两次聚类实现k-匿名的隐私保护方法。给出了影响矩阵的概念,用来描述准标识符对敏感属性的影响,研究了影响矩阵聚类技术,对敏感属性影响相近的元组进行聚类,实现k-匿名效果。实验验证结果表明,该方法具有良好的隐私保护效果,相对于基本k-匿名方法,该方法具有更小的平均等价类大小和更少的运行时间。  相似文献   

4.
由于数据库系统正面临越来越多的隐私信息泄露的威胁,如何在数据库中保护用户隐私成为一个研究热点。这里概速了数据库隐私保护研究的现状,分析了常用的隐私保护技术,包括用户认证、访问控制和推理控制等,并介绍了其最新研究进展。对数据挖掘中的隐私保护进行了探讨,展望了数据库隐私保护技术研究的发展方向。研究认为,权衡安全性和可用性两方面的合理需求是构建隐私保护数据库的技术关键。  相似文献   

5.
隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。  相似文献   

6.
随着全球移动定位设备的普及和网络通信技术的发展,催生出基于位置服务的应用(LBS)。享受LBS带来的便利服务的同时,用户的位置轨迹隐私保护受到严峻考验。现有的位置隐私保护方法大多针对用户单次查询设计,不能适用于连续查询;且匿名效果不佳。提出了一种采用中心服务器结构的假轨迹匿名方案,通过持续选择匿名区域内长时间所在的移动用户生成假位置点,构成虚拟轨迹的方式来混淆攻击者的判断,从而达到保护用户轨迹隐私的目的。仿真实验结果表明方法有效可行。  相似文献   

7.
采用k-匿名模式对学生成绩的发布进行控制,在学籍管理系统中实现了对学生成绩的隐私保护.  相似文献   

8.
用户兴趣是随时间变化的,若对推荐系统中所有时间段的数据均采用同等程度的隐私保护,容易引入不必要的噪声,降低数据效用.为此,提出一种基于时间权重因子的差分隐私保护推荐算法.首先,设计时间权重因子,用于衡量数据重要性.然后,根据时间权重因子划分隐私预算,对不同时间段的数据施加不同强度的隐私保护.在此基础上,构建基于差分隐私...  相似文献   

9.
针对现有群智感知激励方法难以满足分布式环境下用户的隐私需求,该文提出一种基于Tangle网络的群智感知隐私保护激励方法TNIP(tangle network incentive policy)。首先,基于隐私保护思想,感知网络采用Tangle网络框架,分布式记录方式保障网络安全性;其次,为防止恶意竞争和区块链带来的PoW(proof of work)门槛等问题,设计了PoW控制算法,降低参与门槛和恶意竞争;接着,借助基于ECDSA (elliptic curve digital signature algorithm)的数字签名方法增强了感知数据保护,使数据更安全;然后,利用量化评估模型对隐私泄露风险进行量化评估,再通过可信的里程碑交易控制网络风险,增强感知网络隐私性;最后,利用真实数据集,通过仿真试验对该文提出的TNIP方法的激励效果和隐私保护方法进行对比分析,试验结果表明,TNIP方法在三类任务的平均参与率较CSII(cross-space multi-interaction-based-dynamic incentive scheme)方法和TCS(tangle-net crow...  相似文献   

10.
通过对隐私保护频繁项集挖掘问题的研究,发现现有的单参数随机化回答模型调控的数据范围宽、粒度粗,导致无法实现精细化、差异化的隐私保护的问题.在沃纳模型、单参数等随机化模型的基础上,提出个体分组多参随机化PN/g模型,给出其在隐私保护频繁项集挖掘中的支持度重构方法.研究结果表明:该模型面向多样化、差异化的隐私保护需求,将N个不同个体分为若干组,每组设置不同的随机化参数,可实现差异化的隐私保护效果.实例分析表明:结合所提出的支持度重构方法,可实现基于分组随机化的隐私保护频繁项集挖掘,在保护不同群体隐私的同时,挖掘到有效的频繁项集与关联规则.  相似文献   

11.
为解决5G环境下高频次位置服务(location based service,LBS)带来的位置隐私暴露问题,分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术,并对3类常见方法进行分析对比,针对5G环境下位置隐私保护面临的新挑战,提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法.该方法通过降维初步处理、融合隐私算法及传输加密方法,在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险.仿真分析结果表明,该方法能在混合场景下实现高效的隐私保护,适用于5G超密集高频次位置服务.   相似文献   

12.
基于分级的RFID隐私安全   总被引:1,自引:0,他引:1  
王小强  王鑫 《科学技术与工程》2007,7(22):5781-57845822
随着标签制造成本的下降,RFID技术的应用必将更加广泛,随之带来一系列安全与隐私问题。文中介绍了RFID应用可能产生的安全与隐私威胁,以及数据保护的若干方案,描述了一个假定应用场合中的安全威胁,主要介绍基于分级的RFID隐私保护方法。  相似文献   

13.
随着社会的飞速发展,手机短信越来越成为人们生活中不可缺少的一部分。手机短信作为个人资料的一种,与信件、电子邮件一样皆具有隐私。我国当前法律对隐私权的保护比较零散,难成体系。公民的隐私经常遭到侵害而难以得到有效救济。手机短信隐私权的保护依赖于法律对其上位概念“隐私权”的确认和保护。  相似文献   

14.
文章综述了基于推理控制的数据库隐私保护技术,分析了常见的数据库推理通道,归纳了推理控制的常用方法,举例说明了推理控制在隐私保护中的应用,展望了数据库推理控制与隐私保护技术研究的发展方向.研究认为,推理控制是实现数据库隐私保护的有效手段,权衡安全性和可用性两方面的合理需求是构建隐私保护数据库的技术关键.  相似文献   

15.
保护个人隐私是社会文明和进步的标志。归纳了图书馆工作中所涉及的读者隐私,论述了图书馆加强读者隐私保护的必要性,提出了加强读者隐私保护的对策。  相似文献   

16.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

17.
在我国个人信用征信制度中,个人征信机构的所有经营活动都是围绕着消费者的个人信用信息展开的。因此,不可避免的存在着侵犯消费者隐私权的情形,必须在确保个人征信业的健康发展与隐私权的保护之间寻找一个平衡点。在借鉴世界各国对隐私权保护的基础上,针对我国立法和司法对隐私权保护的不足,提出了我国在现阶段保护隐私权的一些设想。  相似文献   

18.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   

19.
对隐私保护数据挖掘算法进行了深入研究和分析。总结出目前研究的缺点,提出了一种新的K均值数据挖掘的隐私保护算法,通过与已有隐私保护算法的比较,在保证不减少隐私强度的情况下,提高了挖掘的精度。  相似文献   

20.
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号