期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
路网环境下位置隐私保护技术研究进展 被引量:8
1
作者 李敏 秦志光 《计算机应用研究》 CSCD 北大核心 2014年第9期2576-2580,共5页
基于位置服务(LBS)在给人们带来方便的同时也引起了越来越多的安全隐患,位置隐私保护成为了学术界和业界关注的焦点。由于大部分用户是沿着道路交通网络移动,研究路网环境下的位置隐私技术更具有现实意义。通过分析路网环境面临隐私泄... 基于位置服务(LBS)在给人们带来方便的同时也引起了越来越多的安全隐患,位置隐私保护成为了学术界和业界关注的焦点。由于大部分用户是沿着道路交通网络移动,研究路网环境下的位置隐私技术更具有现实意义。通过分析路网环境面临隐私泄露的新挑战,从网络扩张匿名技术、X-Star匿名技术、Mix zone匿名技术三个方面对现有路网下的位置隐私技术进行了深入研究,比较了其隐私水平、服务质量等性能指标。最后,总结了路网环境下位置隐私保护技术存在的问题及未来的研究热点。 展开更多
关键词 基于位置服务 道路网络 位置隐私 k-匿名技术 服务质量 隐私水平
下载PDF
基于RSA函数的实用电子拍卖方案 被引量:5
2
作者 伍前红 朱晓妍 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期788-791,共4页
给出了一个基于RSA函数的密封电子拍卖方案,任何投标者不能否认所投的标书,未中标价不会被泄露,可以实现投标者的身份匿名.该方案执行开标算法至多需要「log2p 轮交互,至多「2log2tlog2p 次模乘法运算,其中p是标价的范围,t是RSA公钥.计... 给出了一个基于RSA函数的密封电子拍卖方案,任何投标者不能否认所投的标书,未中标价不会被泄露,可以实现投标者的身份匿名.该方案执行开标算法至多需要「log2p 轮交互,至多「2log2tlog2p 次模乘法运算,其中p是标价的范围,t是RSA公钥.计算量与投标者的数量无关.其典型实现在最坏的情况下只需119次模乘法运算,远高于现有拍卖方案的效率. 展开更多
关键词 RSA函数 电子拍卖 匿名服务 模乘法运算
下载PDF
Tor隐匿服务可扩展性研究 被引量:3
3
作者 韩越 陆天波 《软件》 2016年第2期66-73,共8页
随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾1... 随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(Tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾10年,其隐匿服务技术并未得到良好的发展。近年来,随着网络服务规模的不断扩大,在Tor网络上架设大型网络服务,或将网络服务迁移至Tor网络中的需求逐渐增多。然而,在隐匿服务设计之初,由于其实现只考虑了单核单线程的情况,并未能充分利用现在流行的多核架构,也不支持负载均衡等技术。因而,其可扩展性成为了服务提供者需要解决的首要问题。本文通过使用相同的主机名与私钥运行多个隐匿服务实例来解决其可扩展性问题,并使用Shadow在离线环境下进行仿真,最终通过实验分析了这种方式对Tor隐匿服务带来的性能提升及可能存在的问题。 展开更多
关键词 计算机网络 匿名通信 TOR 隐匿服务
下载PDF
一个无可信第三方的自组织群体中匿名表决方案
4
作者 周克复 王尚平 梁小龙 《计算机应用研究》 CSCD 北大核心 2007年第1期152-154,157,共4页
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方... 在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方案的安全性。该方案允许参与者对某问题匿名表决,安全地计算表决结果,参与者之间也不需要任何交互,而且表决协议很容易转换为一个匿名的门限签名方案,在Ad hoc网中保护用户的隐私。 展开更多
关键词 电子表决 自组织群体 匿名服务 电子政务
下载PDF
动态P2P网络中基于匿名链的位置隐私保护 被引量:13
5
作者 徐建 黄孝喜 +2 位作者 郭鸣 金正平 郑宁 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第4期712-718,共7页
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐... 为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性. 展开更多
关键词 P2P网络 位置隐私 匿名链 基于位置的服务(LBS)
下载PDF
基于SpaceTwist的k-匿名增量近邻查询位置隐私保护算法 被引量:8
6
作者 胡德敏 郑霞 《计算机应用研究》 CSCD 北大核心 2016年第8期2402-2404,2412,共4页
随着移动网络的持续进步,基于位置的服务在日常生活中被广泛应用,同时位置隐私保护也成为广大用户所关注的焦点。基于Space Twist和k-匿名算法,结合路网环境提出一种新的位置隐私保护方法。该方法摆脱第三方可信匿名器,采用客户—服务... 随着移动网络的持续进步,基于位置的服务在日常生活中被广泛应用,同时位置隐私保护也成为广大用户所关注的焦点。基于Space Twist和k-匿名算法,结合路网环境提出一种新的位置隐私保护方法。该方法摆脱第三方可信匿名器,采用客户—服务器体系结构,根据用户的位置隐私需求结合用户所在路网环境设计出用户端匿名区生成算法,并且保证k-匿名。用户端以该匿名区请求基于位置的服务,服务器根据用户请求返回检索点并满足用户期望的K近邻结果。根据不同的路网环境和用户隐私需求进行大量实验,证明该算法在满足用户基于位置服务需求的同时提高了对用户位置隐私的保护。 展开更多
关键词 SpaceTwist算法 K-匿名 基于位置服务 路网环境 位置隐私 K近邻结果
下载PDF
匿名通信系统隐藏服务定位技术研究综述 被引量:4
7
作者 赵娜 苏金树 +2 位作者 赵宝康 韩彪 邹鸿程 《计算机学报》 EI CAS CSCD 北大核心 2022年第2期393-411,共19页
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务... 匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务技术支持下的暗网平台已然成为了“法外之地”.站在网络监管部门的立场上,对匿名通信系统,尤其是匿名通信系统隐藏服务及其定位技术的研究是必要且紧迫的.在对匿名通信系统的基本属性、分类方法和工作原理介绍的基础上,对其隐藏服务的定位技术按照用户位置的不同分为客户端定位和服务端定位分别进行了研究和阐述,重点介绍网络流水印技术、网站指纹攻击方法等代表性的隐藏服务定位技术,同时对现有隐藏服务定位技术的发展现状和优缺点进行总结,最后展望匿名通信系统及其隐藏服务定位技术的未来研究方向. 展开更多
关键词 匿名通信系统 隐藏服务 客户端定位 服务端定位
下载PDF
无线通信数据匿名签名安全认证方法研究 被引量:3
8
作者 周子涵 周安安 李颖 《计算机仿真》 北大核心 2022年第1期209-212,217,共5页
当前的通信数据匿名签名安全认证方法无法获取不同时刻匿名签名的状态参数,导致传统方法下仍存在匿名用户隐私信息泄露、匿名服务滥用及匿名性较低的问题。现提出无线通信数据匿名签名安全认证方法。通过假设法给定一个匿名签名用户,并... 当前的通信数据匿名签名安全认证方法无法获取不同时刻匿名签名的状态参数,导致传统方法下仍存在匿名用户隐私信息泄露、匿名服务滥用及匿名性较低的问题。现提出无线通信数据匿名签名安全认证方法。通过假设法给定一个匿名签名用户,并将其作为原始数据输入到可置信平台中,将输出数据作为匿名签名设置与认证步骤的已知参数。利用可置信平台与公私密钥和执行信息共同组成数据传输链的方式,分别初步设置在线、离线、单个以及聚合匿名签名,估计设置后匿名签名在各个时刻下的状态参数,与已知参数形成对比,得出各类型匿名签名下的安全认证结果。仿真结果证明,所提方法消息丢失率及数据延迟都较低,且整体耗用较小,可有效实现无线通信数据匿名签名的安全认证。 展开更多
关键词 匿名服务滥用 无线通信数据 可置信平台 公私密钥 执行信息
下载PDF
基于FAHP的匿名社交平台服务质量综合评价研究——以“Soul app”为例 被引量:1
9
作者 李丽滢 曹雨昕 《情报探索》 2022年第4期45-52,共8页
[目的/意义]旨在构建在线匿名社交平台的服务质量评价模型,帮助用户对匿名社交平台进行判断。[方法/过程]采用层次分析法的方式,对构建的匿名社交平台服务质量评价模型中各指标权重进行确定,再采用模糊评价法对“Soul app”进行综合评价... [目的/意义]旨在构建在线匿名社交平台的服务质量评价模型,帮助用户对匿名社交平台进行判断。[方法/过程]采用层次分析法的方式,对构建的匿名社交平台服务质量评价模型中各指标权重进行确定,再采用模糊评价法对“Soul app”进行综合评价。[结果/结论]匿名社交平台服务质量评价的各指标重要程度依次为平台个性化功能、平台安全性及隐私保障措施、平台内容和信息、平台用户认可度、平台易用性、平台用户使用行为。 展开更多
关键词 匿名社交 模糊层次分析法 Soul app 服务质量评价
下载PDF
网络匿名扫描系统设计及优化 被引量:1
10
作者 何云华 牛童 +2 位作者 刘天一 肖珂 芦翔 《计算机应用》 CSCD 北大核心 2019年第5期1385-1388,共4页
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链... 针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。 展开更多
关键词 匿名服务发现 网络扫描 性能优化 洋葱路由
下载PDF
基于链路层位置隐私的改进匿名认证方案 被引量:1
11
作者 慎耀辉 王晓明 《计算机工程》 CAS CSCD 2014年第7期82-86,共5页
通过分析基于链路层的保护前向安全的位置隐私相互匿名认证方案,指出该方案在认证阶段并未完全实现用户匿名认证,同时还存在假冒攻击和拒绝服务攻击等安全问题,进而提出一个改进的匿名认证方案。该方案建立在椭圆曲线离散对数问题和单... 通过分析基于链路层的保护前向安全的位置隐私相互匿名认证方案,指出该方案在认证阶段并未完全实现用户匿名认证,同时还存在假冒攻击和拒绝服务攻击等安全问题,进而提出一个改进的匿名认证方案。该方案建立在椭圆曲线离散对数问题和单向哈希函数上,利用拉格朗日插值法为每个用户生成不同的认证参数,并采用随机掩蔽技术实现用户的匿名隐私认证。安全性和性能分析结果表明,改进方案可抵抗假冒攻击和拒绝服务攻击,实现用户完全匿名认证,达到保护移动用户隐私的目的,并且未增加移动用户的计算量和系统的通信量。 展开更多
关键词 隐私匿名认证 位置隐私 拒绝服务攻击 假冒攻击 单点登录 动态ID
下载PDF
基于声誉的P2P匿名通信方案研究
12
作者 霍成义 《计算机应用与软件》 CSCD 2010年第4期40-41,44,共3页
P2P匿名通信系统需要系统成员共同参与信息转发,而部分不积极参与通信的成员的"Free-riding"行为将导致匿名系统性能降低。针对P2P匿名系统中部分成员不积极参与匿名转发信息的自私行为,基于区分服务思想提出一种基于声誉的... P2P匿名通信系统需要系统成员共同参与信息转发,而部分不积极参与通信的成员的"Free-riding"行为将导致匿名系统性能降低。针对P2P匿名系统中部分成员不积极参与匿名转发信息的自私行为,基于区分服务思想提出一种基于声誉的匿名通信方案,该方案通过成员之间互相监督发送信息次数,降低了不积极参与信息转发成员的声誉值,使不同声誉值的成员获得的匿名性能不一样。理论分析和计算数据表明,应用声誉机制能确保正常成员的匿名度不变,但降低自私成员的匿名度,从而有效减少部分成员不积极参与转发匿名信息的自私行为。 展开更多
关键词 P2P 匿名通信 搭便车 声誉机制 区分服务
下载PDF
面向查询服务的数据隐私保护算法 被引量:33
13
作者 朱青 赵桐 王珊 《计算机学报》 EI CSCD 北大核心 2010年第8期1315-1323,共9页
个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法... 个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法就显得尤为重要.论文总结了前人研究中考虑到准标识符对敏感属性影响的k-匿名算法,提出了直接通过匿名化数据计算准标识符对敏感属性效用的方法以及改进的效用矩阵,同时为了更好地衡量匿名化数据的信息损失,论文中提出了改进的归一确定性惩罚的评价指标,从匿名化数据隐私安全的角度进行分析,实现了改进L-diversity算法,即基于信息损失惩罚的满足L-diversity的算法.它是准标识符对不同敏感属性效用的、并具有较好隐私安全的改进算法. 展开更多
关键词 隐私保护 K-匿名 L-差异 SOA 服务计算
下载PDF
LBS隐私保护中基于查询范围的匿名区构造方案 被引量:7
14
作者 裴卓雄 李兴华 +3 位作者 刘海 雷凯跃 马建峰 李晖 《通信学报》 EI CSCD 北大核心 2017年第9期125-132,共8页
由于k-匿名方法不仅能降低用户的计算开销,还能提供准确的查询结果,已被广泛用于位置隐私保护。然而,现有方案在匿名区构造过程中均未考虑位置服务提供商(LSP,location-based service provider)的查询区域面积,导致LBS查询服务质量降低... 由于k-匿名方法不仅能降低用户的计算开销,还能提供准确的查询结果,已被广泛用于位置隐私保护。然而,现有方案在匿名区构造过程中均未考虑位置服务提供商(LSP,location-based service provider)的查询区域面积,导致LBS查询服务质量降低。为了解决上述问题,将用户的查询范围引入到匿名区的构造中,匿名服务器首先生成满足用户隐私保护需求的初始子匿名区,再以LSP的查询区域面积为判定标准进行子匿名区合并。安全性和实验分析表明,所提方案在保护用户隐私的同时,能有效降低LSP的查询区域面积,从而提高LBS查询的服务质量。 展开更多
关键词 基于位置的服务 K-匿名 服务质量 查询范围 匿名区
下载PDF
KAP:一种面向定位服务的位置隐私保护方法 被引量:4
15
作者 王宇航 张宏莉 余翔湛 《通信学报》 EI CSCD 北大核心 2014年第11期182-190,共9页
在移动互联网中,位置隐私保护一直是有待解决的重要问题。针对定位服务中的位置隐私问题,提出了一种位置隐私保护方法 KAP。KAP适用于WLAN定位技术。首先,提出了一种区域热点拓扑模型,将WLAN热点的地理分布用带权无向图描述,该模型能够... 在移动互联网中,位置隐私保护一直是有待解决的重要问题。针对定位服务中的位置隐私问题,提出了一种位置隐私保护方法 KAP。KAP适用于WLAN定位技术。首先,提出了一种区域热点拓扑模型,将WLAN热点的地理分布用带权无向图描述,该模型能够在不使用WLAN热点坐标的前提下,反映热点之间的位置关系。然后,基于拓扑模型并结合k-匿名思想,提出了3种位置隐私算法,保证了位置不被攻击者准确获得。最后,通过仿真实验,验证了方法的正确性。 展开更多
关键词 位置隐私 移动互联网 K-匿名 定位服务
下载PDF
An End-to-End Authentication Scheme for Healthcare IoT Systems Using WMSN
16
作者 Shadi Nashwan 《Computers, Materials & Continua》 SCIE EI 2021年第7期607-642,共36页
The healthcare internet of things(IoT)system has dramatically reshaped this important industry sector.This system employs the latest technology of IoT and wireless medical sensor networks to support the reliable conne... The healthcare internet of things(IoT)system has dramatically reshaped this important industry sector.This system employs the latest technology of IoT and wireless medical sensor networks to support the reliable connection of patients and healthcare providers.The goal is the remote monitoring of a patient’s physiological data by physicians.Moreover,this system can reduce the number and expenses of healthcare centers,make up for the shortage of healthcare centers in remote areas,enable consultation with expert physicians around the world,and increase the health awareness of communities.The major challenges that affect the rapid deployment and widespread acceptance of such a system are the weaknesses in the authentication process,which should maintain the privacy of patients,and the integrity of remote medical instructions.Current research results indicate the need of a flexible authentication scheme.This study proposes a scheme with enhanced security for healthcare IoT systems,called an end-to-end authentication scheme for healthcare IoT systems,that is,an E2EA.The proposed scheme supports security services such as a strong and flexible authentication process,simultaneous anonymity of the patient and physician,and perfect forward secrecy services.A security analysis based on formal and informal methods demonstrates that the proposed scheme can resist numerous security-related attacks.A comparison with related authentication schemes shows that the proposed scheme is efficient in terms of communication,computation,and storage,and therefore cannot only offer attractive security services but can reasonably be applied to healthcare IoT systems. 展开更多
关键词 Healthcare IoT systems wireless medical sensor networks mutual authentication service anonymity service perfect forward secrecy service COVID-19
下载PDF
A Generalized Location Privacy Protection Scheme in Location Based Services
17
作者 Jing-Jing Wang Yi-Liang Han Jia-Yong Chen 《国际计算机前沿大会会议论文集》 2015年第B12期53-54,共2页
When the user getting location based services by the traditional technology,his location information of region is always be exposed.However,in modern mobile networks,even the current geographical region is a part of p... When the user getting location based services by the traditional technology,his location information of region is always be exposed.However,in modern mobile networks,even the current geographical region is a part of privacy information.To solve this problem,a new generalized k-anonymity location privacy protection scheme in location based services(LPPS-GKA)with the third trust servicer is proposed.And it can guarantee the users get good location-based services(LBS)without leaking the information of the geo-location region,which has protected the perfect privacy.Analysis shows that LPPS-GKA is more secure in protecting location privacy,including region information,and is more efficient than other similar schemes in computational and communicational aspects.It is suitable for dynamic environment for different user’s various privacy protection requests. 展开更多
关键词 LOCATION PRIVACY PROTECTION GENERALIZED K-anonymITY LOCATION based service
下载PDF
基于K-匿名的轨迹隐私保护相关技术研究
18
作者 徐勇 李明 +2 位作者 张慧 王有刚 黄淑芹 《价值工程》 2015年第35期176-178,共3页
如何在保证轨迹数据可用性前提下,最大程度保护敏感信息不被泄露,是位置服务中的重要问题。基于泛化模糊思想的隐私保护技术是保护位置服务中轨迹隐私信息泄露的有效方法之一。阐述了轨迹隐私保护问题的内涵,归纳了轨迹可能遭受的攻击类... 如何在保证轨迹数据可用性前提下,最大程度保护敏感信息不被泄露,是位置服务中的重要问题。基于泛化模糊思想的隐私保护技术是保护位置服务中轨迹隐私信息泄露的有效方法之一。阐述了轨迹隐私保护问题的内涵,归纳了轨迹可能遭受的攻击类型,分析了常用基于K匿名技术,比较了轨迹数据质量度量方法,指出K匿名模型应用到轨迹隐私保护问题的热点研究方向。 展开更多
关键词 轨迹隐私保护 K-匿名 位置服务
下载PDF
移动环境下LBS位置隐私保护 被引量:21
19
作者 彭志宇 李善平 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1211-1216,共6页
用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此... 用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此为基础提出了移动环境下的模糊化算法Mclique,实验证明其有效地抵御了MPA攻击。通过简化Mclique算法中熵的计算,提出了快速模糊化算法Fclique,实验证明Fclique不仅仍具有较强的MPA抵御能力,且极大提高了时间效率。 展开更多
关键词 移动模式攻击 隐私保护 k匿名 基于位置信息的服务
下载PDF
Providing Location-Aware Location Privacy Protection for Mobile Location-Based Services 被引量:6
20
作者 Yu Wang Dingbang Xu Fan Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第3期243-259,共17页
Location privacy has been a serious concern for mobile users who use location-based services provided by third-party providers via mobile networks. Recently, there have been tremendous efforts on developing new anonym... Location privacy has been a serious concern for mobile users who use location-based services provided by third-party providers via mobile networks. Recently, there have been tremendous efforts on developing new anonymity or obfuscation techniques to protect location privacy of mobile users. Though effective in certain scenarios, these existing techniques usually assume that a user has a constant privacy requirement along spatial and/or temporal dimensions, which may be not true in real-life scenarios. In this paper, we introduce a new location privacy problem: Location-aware Location Privacy Protection (L2P2) problem, where users can define dynamic and diverse privacy requirements for different locations. The goal of the L2P2 problem is to find the smallest cloaking area for each location request so that diverse privacy requirements over spatial and/or temporal dimensions are satisfied for each user. In this paper, we formalize two versions of the L2P2 problem, and propose several efficient heuristics to provide such location-aware location privacy protection for mobile users. Through extensive simulations over large synthetic and real-life datasets, we confirm the effectiveness and efficiency of the proposed L2P2 algorithms. 展开更多
关键词 location privacy K-anonymITY cloaking algorithm location-based service mobile networks
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部