首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
近年来,LBS技术迅猛发展,渗透着我们生活的方方面面,与此同时个人位置隐私安全也成为一个不容忽视的社会问题。通过对普通匿名区域生成算法改进,提出了匿名区域偏移切换算法与匿名区域零交集偏移切换算法。匿名区域偏移切换算法对普通匿名区域生成算法产生的匿名区域进行偏移,偏移与用户分布情况有关,具有随机性。匿名区域零交集偏移切换算法则对匿名区域偏移切换算法中匿名区域的偏移量作进一步要求,使得切换前、后的匿名区域无交集,进一步提升抵御攻击能力。经过实验验证,两种改进算法在抵御攻击的能力和提升匿名区域切换的成功率方面有良好表现。  相似文献   

2.
为提高位置隐私区域的切换成功率,实现个性化位置隐私保护,基于空间混淆位置隐私保护方法提出了两种位置隐私区域生成算法,即初级形心偏移法和高级形心偏移法.初级形心偏移法通过将切换后的位置隐私区域的形心相对切换前的位置隐私区域发生一定的偏移来实现,偏移幅度由用户周围其他用户的分布决定.高级形心偏移法将切换前位置隐私区域的形心偏移至切换后位置隐私区域的外部,再根据用户周围其他用户的分布生成与切换前位置隐私区域无重叠的新的位置隐私区域.实验结果表明:在中心点攻击下,初级形心偏移法的切换成功率保持在90%以上,高级形心偏移法的切换成功率亦接近100%;在无差别攻击下,高级形心偏移法的切换成功率亦接近100%.  相似文献   

3.
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型.  相似文献   

4.
针对传统匿名方法存在查询结果不精确、通信开销大等不足,提出一种新的位置匿名方法,并为匿名模型提出了基于熵的隐私度量方法。相对于传统的匿名方法而言,该方法将匿名区域分裂为几个分散的子匿名区域,并用子匿名区域的中心位置代替子匿名内用户的真实位置向LBS服务器发起查询。该方法能使用户在保护自身隐私的同时相对地得出自己的精确查询结果。理论分析表明,该方法能将匿名器与LBS服务器之间的通信量降到最低,提高查询服务的质量。在用户稀少的场景下,方法的优越性更加明显。  相似文献   

5.
基于位置服务的应用中,针对没有可信任的服务器人们的隐私信息将受到严重威胁的问题,提出了一个位置服务查询处理模型.该模型是移动和固定用户在不显示其位置信息的情况下使用基于位置服务的新框架.实验结果显示:该模型位置匿名器采用的金字塔结构较其它算法有一定的优越性,用户数可达到50000个或更多,且用户数越多,位置匿名器的性能越高;隐私感知查询处理器使用过滤算法可大幅减少查询处理时间.该模型具有一定的理论价值和实用价值.  相似文献   

6.
随着位置探测设备[例如便携式电话、全球定位系统(Global Positioning System,GPS)、无线射频识别(Radio Frequency Identification,RFID)等]的广泛使用,使得基于位置服务(Location-Based Services,LBS)日益受到人们的关注.LBS在给移动用户带来方便的同时,也带来了位置隐私泄漏的风险.已有的隐私保护策略通过位置泛化,把用户所在的位置坐标泛化为一个圆形或者矩形的隐匿区域,使得用户的位置很好地隐藏在这个区域中.但实际应用中,用户需要的隐匿区域往往是和实际地形相关的,并不一定是矩形或者圆形;相反使用圆形或矩形作为隐匿区域会增加无效区域的比例,降低位置信息的精度.基于已有系统的不足,本文设计实现了一个基于多边形隐匿区域的LBS系统.该系统允许用户自定义多边形隐匿区域,并基于LBS中心服务器,对用户的位置隐私进行双重保护.最后的性能测试说明了该系统的有效性.  相似文献   

7.
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性.  相似文献   

8.
数据匿名技术是目前应用最广泛的隐私保护技术,可以在保护数据私密性的同时最大限度地保证数据的可用性和计算的高效性.然而,现有的数据匿名模型采用的都是二分类的匿名模式,这种非此即彼的处理方式往往过度偏激,造成大量不必要的信息损失.针对这个问题,提出一种基于三支决策的新型分类匿名模型.首先,在k-匿名模型的基础上,提出匿名上、下限以及模糊数据的概念;其次,将三支决策的思想引入数据匿名过程,通过延迟决策的方式考虑实际决策过程中可能出现的边缘性的模糊数据,提出一种新型的三支分类匿名模型,即(Uk,Lk)-分类匿名模型;然后,为了验证所提模型的可用性,结合差分隐私的思想,在延迟决策中使用添加噪声的方式对模糊数据进行再处理.实验结果证明,提出的模型可以很好地提高数据可用性,在实际应用场景中的适用性更强.  相似文献   

9.
提出一种基于匿名数据分类法的KCNN-SVM分类法.把匿名数据建模成不确定数据,实现用匿名数据建立分类模型.同时发布匿名数据的QI属性统计信息,更好地操纵匿名数据.KCNN-SVM分类法改进了SVM分类对于混淆点的泛化能力.结果表明,在实现了匿名数据分类的同时,分类精度也得到了提高.  相似文献   

10.
提出一种基于Crowds的改进匿名通信系统,通过结合mix匿名通信技术和填充流量技术,使改进的匿名通信系统能抵御两种攻击.此外,对改进的匿名系统在前驱攻击下的匿名性能进行了分析,推导出改进系统在前驱攻击下能提供更好的匿名保护.  相似文献   

11.
分析了感知器算法解空间的几何特性,提出了一种基于解区域的感知器改进算法.若模式线性可分,可在解区域中求得较优解向量;若线性不可分,则指出不存在解区域.实验结果表明,该算法能很快判别模式是否线性可分,并能有效解决算法的收敛性问题,提高了计算速度.  相似文献   

12.
针对人脸融合过程中出现的侧面图像无法正常融合及肤色融合的问题,利用TP-GAN神经网络源图像人脸的倾角对目标图像人脸进行变换和生成,保证源与目标图像人脸倾角的一致性,同时在生成过程中引入对抗损失与对称损失统一性保留的损失组合,保证生成人脸图像的身份判别稳定.选取了Multi-Pie人脸数据集进行实验,实验表明:加入TP-GAN网络后,相对于传统的人脸融合算法在人脸多角度融合问题方面得到了有效的提高,解决了目标人脸图像为侧面图时无法完美融合的问题.  相似文献   

13.
为解决现有字体模型不完善的笔画连接、不正确的拓扑结构、字形模糊等伪影问题,提出了一种基于改进条件生成对抗网络的汉字字体生成算法.本算法将字体生成任务视为图像转换问题,提出FontToFont和MSAFont两种自动字体生成方法.针对现有汉字字体生成模型存在的问题,提出了基于改进条件生成对抗网络的汉字字体生成算法FontToFont,通过引入U-Net网络结构,可以使生成器保存更详细的信息,并有利于模型性能.建立一种基于多种风格汉字字体的数据集,定性定量验证模型的性能.提出的这种基于改进条件生成对抗网络的汉字字体生成算法,能够从多风格汉字字体中的一部分字体生成高质量的一整套汉字字体.通过设计师的评价及模型消融实验,生成字体的视觉质量和完整度效果良好.  相似文献   

14.
针对软件测试数据的自动生成,提出了一种自适应遗传算法和爬山算法相结合的改进算法HCGA. 通过设计自适应交叉和变异算子,加强了遗传算法的前期全局搜索能力;在进化后期嵌入了爬山算法,提高了局部搜索能力. 实验结果表明,该算法在测试数据的自动生成上优于遗传算法,提高了效率.  相似文献   

15.
研究了免疫检测器的生成机制,通过采用k平均聚类算法提取到的规则生成未成熟检测器,提出了将模糊逻辑理论运用到成熟检测器激活及记忆检测器生成的进化方法,改进了传统的以人工免疫为基础的入侵检测系统中随机生成未成熟检测器的算法.实验表明该方法能够提高检测器的检测性能,证实了该算法的有效性.  相似文献   

16.
利用ECDLP和无条件匿名签名的思想,给出了一个基于椭圆曲线的无条件匿名的签密算法,并给出了相应的安全性证明。该方案在普通签密方案已有特性基础上,利用椭圆曲线群体签名隐藏个体身份信息的思想,进一步实现了签密者身份的完全匿名性,从而在最大程度上保护了签密者的隐私。该方案可以应用于许多特殊场合,如电子现金、匿名认证等。  相似文献   

17.
一种改进的基于遗传算法的K均值聚类算法   总被引:2,自引:0,他引:2  
结合遗传算法和K均值聚类算法的优点,提出一种改进的基于遗传算法的K均值聚类算法.将遗传算法的编码方法、初始化、适应度函数、选择、交叉和变异等较好地应用于聚类问题,不仅解决了K均值聚类算法中K值难以确定、对初始值敏感以及遗传算法存在收敛性差和容易早熟的缺点,而且实现了聚类中心的优化选择、K值的自动学习和基因的自适应变异等...  相似文献   

18.
利用Hadoop的并行式处理技术改进了遗传算法.通过将种群划分为多个子种群,并将每个子种群由一个单一的MapReduce任务来处理,实现了遗传算法的并行化.通过解决OneMax问题的一系列实验,验证了基于Hadoop的遗传算法提高了运行效率与正确性.  相似文献   

19.
始于90年代的瞬态电流测试(IDDT Testing)法可以检测出传统的电压测试法和稳态电流测试法所不能检测出的集成电路故障。瞬态电流测试产生需要一次产生两个或两个以上向量。其测试向量产生比较复杂,寻找高效的测试向量产生算法对提高测试效率具有重要意义。提出了一种基于模拟测试的蚂蚁路径瞬态电流测试产生算法。通过蚂蚁算法的自适应与正反馈的特点,寻找出一条测试集成电路故障的最佳路径,该算法思想简单,易于实现。通过SPICE模拟验证表明测试产生的结果是有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号