期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于取整划分函数的k匿名算法 被引量:8
1
作者 吴英杰 唐庆明 +1 位作者 倪巍伟 孙志挥 《软件学报》 EI CSCD 北大核心 2012年第8期2138-2148,共11页
提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平... 提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平均规模将足够趋近于K.仿真实验结果表明,该算法是有效而可行的. 展开更多
关键词 隐私保护 数据发布 k匿名算法 取整划分函数 匿名组规模上界
在线阅读 下载PDF
基于速度动态差异的位置服务匿名算法 被引量:6
2
作者 王勇 高诗梦 +1 位作者 聂肖 张俊浩 《信息网络安全》 2015年第4期28-35,共8页
随着基于位置服务应用的日益流行,其潜在的用户隐私泄露问题也成为制约其发展的一大挑战。用户位置数据的泄露,可能导致与用户生活相关的活动、住址等隐私信息泄露,隐私问题成为位置服务中人们普遍关注的热门话题。尤其是在连续查询场景... 随着基于位置服务应用的日益流行,其潜在的用户隐私泄露问题也成为制约其发展的一大挑战。用户位置数据的泄露,可能导致与用户生活相关的活动、住址等隐私信息泄露,隐私问题成为位置服务中人们普遍关注的热门话题。尤其是在连续查询场景下,查询间存在着密切的联系,这就使得用户的隐私面临更大的威胁。针对这一问题,文章提出了一种连续查询下的隐私保护算法,称为基于速度的动态匿名算法(V-DCA)。在匿名处理时,考虑了用户的运动特征和趋势,也就是速度和加速度,并且利用历史匿名集合来产生新的匿名集合,在抵御查询跟踪攻击、保护隐私的同时提供了良好的服务质量。文章设计了一种连续查询隐私保护算法——基于速度的动态匿名算法(V-DCA),将用户的速度、加速度作为匿名条件之一,有效地平衡了隐私和服务质量;为了评价匿名算法,分别从隐私保障、服务质量和匿名时间3个方面提出了多个度量指标;通过在真实地图及相同环境下与其他匿名算法进行比较实验,验证了V-DCA在隐私保障、服务质量和响应时间方面的良好表现。 展开更多
关键词 基于位置的服务 隐私保护 基于速度的动态匿名算法
在线阅读 下载PDF
移动互联网络动态匿名算法设计与分析 被引量:2
3
作者 见晓春 吴振强 +2 位作者 王小明 霍成义 张婕 《计算机工程与应用》 CSCD 北大核心 2009年第18期115-119,208,共6页
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数... 提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据逐跳回送应答报文。这样既有效保证了发送方匿名,又保证了源地址信息不丢失。分析表明,该算法动态隐藏源地址,匿名度高,带宽消耗低,加解密次数少,时延短,可以为移动互联网络提供优质的网络层匿名通信服务。 展开更多
关键词 数据安全与计算机安全 匿名算法 动态替换源地址 加密中间结点 发送方匿名
在线阅读 下载PDF
基于个性化的空间匿名算法最优化选择研究 被引量:3
4
作者 张海川 赵泽茂 +1 位作者 田玉杰 李学双 《信息网络安全》 2015年第3期23-27,共5页
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,不同的算法其最终需要查询的迭代次数、形成的匿名区大小、用户得到的相对匿名度都有可能不同,这些因素之间的关系是矛盾的,但对查询质量都有着重要的影响。... Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,不同的算法其最终需要查询的迭代次数、形成的匿名区大小、用户得到的相对匿名度都有可能不同,这些因素之间的关系是矛盾的,但对查询质量都有着重要的影响。不同的移动用户在不同情况下发送位置服务请求时,对影响查询质量的迭代次数、匿名区域、相对匿名度这3个准则都有着自己的个性化要求。为了解决这个问题,文章在Bottom-Up grid算法和Top-Down grid算法的基础上提出了一种基于个性化需求的最优化算法选择方法。该方法首先根据层析分析法(AHP)对3个准则进行数学建模,然后根据用户对这3个准则的评估构造正互反矩阵并进行一致性检验,最后通过对两种算法的实验模拟,计算两种算法的权重,最终选择权重值较大的算法。此最优化选择方法在满足匿名度k的条件下也符合用户针对不同情况的个性化需求。 展开更多
关键词 位置隐私保护 网格划分空间 层次分析法 最优优选择 匿名算法
在线阅读 下载PDF
一种高效的随机混淆匿名算法
5
作者 张林 吴振强 《计算机应用研究》 CSCD 北大核心 2008年第5期1345-1348,共4页
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的... 现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。 展开更多
关键词 匿名算法 高速网络 随机数混淆 消息缓冲
在线阅读 下载PDF
基于P2P和网格ID的位置匿名算法研究 被引量:3
6
作者 车浩然 何永忠 刘吉强 《信息网络安全》 2015年第3期28-32,共5页
位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引... 位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引入位置匿名算法,但目前提出的算法在性能和安全性上都有不足。针对上述情况,文章提出了一种基于P2P和网格ID的位置匿名算法,通过网格ID来隐藏用户的精确位置并寻找满足用户隐私需求的匿名区域。经过与已有算法的比较,本算法可以提高匿名成功率,降低匿名区域的面积,同时避免针对P2P的匿名区域中心攻击,且不暴露任何用户的精确位置。 展开更多
关键词 位置匿名算法 P2P 网格ID
在线阅读 下载PDF
利用概率的位置匿名算法 被引量:1
7
作者 闫玉双 谭示崇 赵大为 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期75-80,共6页
k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域... k匿名模型是一种有效的位置隐私保护技术,通过构造包含需要保护的用户在内的k个正在发送请求的用户的匿名区域,达到保护用户位置的目的.但是现有的k匿名模型仅能利用当前正在发送请求的用户,当同时发送请求用户较少时,就会导致匿名区域过大.为此,提出一种利用概率的位置匿名算法来保护路网中的移动用户的位置,利用当前时刻的不活跃用户的历史位置轨迹,计算出进入匿名路段的概率,可明显减小匿名路段长度.实验结果证明,基于概率的位置匿名算法与一般的k匿名模型相比较,提高了匿名效率. 展开更多
关键词 k匿名 不活跃用户 概率 基于概率的位置匿名算法
在线阅读 下载PDF
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法 被引量:1
8
作者 贾俊杰 黄贺 《计算机工程与科学》 CSCD 北大核心 2019年第5期828-834,共7页
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同... 针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。 展开更多
关键词 隐私保护 轨迹匿名 斜率差异 轨迹(k e)-匿名算法
在线阅读 下载PDF
一种新型k匿名隐私保护算法 被引量:2
9
作者 刘斐 樊华 +1 位作者 金松昌 贾焰 《信息网络安全》 2012年第8期199-202,共4页
文章针对公开数据集上的隐私数据保护展开研究,分析了经典的k匿名算法在处理连续发布的数据集时存在的不足,在新的应用场景下对其进行改进。文章提出的算法通过增量式的数据处理技术减少了时间开销,适用于大规模数据集的快速连续发布。... 文章针对公开数据集上的隐私数据保护展开研究,分析了经典的k匿名算法在处理连续发布的数据集时存在的不足,在新的应用场景下对其进行改进。文章提出的算法通过增量式的数据处理技术减少了时间开销,适用于大规模数据集的快速连续发布。算法通过为每个数据元组选择最优等价类,有效控制了信息损失。算法以敏感属性值泛化技术代替了伪造元组的引入,保证了数据集上只包含真实数据,提高了数据集的可用性。通过实例分析发现提出的算法可以很好的解决连续发布数据集上的隐私保护问题。 展开更多
关键词 k匿名算法 隐私保护 连续数据集 泛化技术
在线阅读 下载PDF
基于用户可用带宽测算的匿名路由算法性能评价
10
作者 杨明 罗军舟 张怡婷 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2010年第6期774-780,共7页
匿名路由算法是匿名通信系统设计的核心,选择多少节点以及哪些节点构建匿名通信路径是决定整个系统的性能和安全性的关键因素。为了提高匿名通信系统的性能,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并针对低负载和高负... 匿名路由算法是匿名通信系统设计的核心,选择多少节点以及哪些节点构建匿名通信路径是决定整个系统的性能和安全性的关键因素。为了提高匿名通信系统的性能,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并针对低负载和高负载匿名系统,分别给出了性能评估的方法。在该模型和方法的基础上,针对低延迟匿名通信系统T or进行了性能分析和仿真,其结果证明了所提理论模型的正确性,同时揭示了现有的基于节点静态属性的带宽加权算法在系统负载较高时的局限性。 展开更多
关键词 匿名通信 匿名路由算法 性能
在线阅读 下载PDF
基于混合划分技术的隐私保护关系型数据发布算法 被引量:2
11
作者 王一蕾 吴英杰 唐庆明 《南京理工大学学报》 EI CAS CSCD 北大核心 2013年第4期493-499,共7页
为了在保护隐私的前提下提高发布数据的质量,该文在基于空间划分的隐私保护数据发布技术基础上,提出一种基于空间混合划分技术的隐私保护关系型数据发布方法。通过对传统基于空间严格划分与非严格划分技术的关系型数据匿名发布问题的进... 为了在保护隐私的前提下提高发布数据的质量,该文在基于空间划分的隐私保护数据发布技术基础上,提出一种基于空间混合划分技术的隐私保护关系型数据发布方法。通过对传统基于空间严格划分与非严格划分技术的关系型数据匿名发布问题的进一步研究与分析发现,严格划分技术所导致的信息损失高于非严格划分技术,而非严格划分技术所发布的数据可能存在查询混淆,从而在数据可用性上可能不如严格划分技术。该文结合严格划分与非严格划分的优点,提出一种基于混合划分技术的隐私保护关系型数据发布算法。实验对该文算法所发布数据的质量及算法效率与同类算法进行比较分析。实验结果表明,该文算法是有效可行的。 展开更多
关键词 隐私保护 关系型数据发布 k匿名算法 混合划分 数据质量
在线阅读 下载PDF
PPDM中面向k-匿名的MI Loss评估模型
12
作者 谷青竹 董红斌 《计算机工程》 CAS CSCD 北大核心 2022年第4期143-147,共5页
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k... 隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。 展开更多
关键词 隐私保护数据挖掘 k-匿名算法 数据可用性 分类准确率 MI Loss评估模型
在线阅读 下载PDF
基于联盟链的电子健康记录隐私保护和共享 被引量:9
13
作者 巫光福 余攀 +1 位作者 陈颖 李江华 《计算机应用研究》 CSCD 北大核心 2021年第1期33-38,共6页
医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模... 医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模型。此外,基于匿名算法提出了(p,α,k)匿名隐私算法,能够解决EHR隐私信息泄露的问题。通过理论分析和实验证明,提出的基于联盟链和(p,α,k)隐私匿名算法模型能够在保护数据隐私的前提下,实现病人和医院之间的数据安全共享。对比前人的模型,该模型具有所需节点少、减少主链压力、容错性强和病人对EHR完全控制等优势。 展开更多
关键词 电子健康记录 隐私保护 共享 (p α k)隐私匿名算法 联盟链
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部