期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks 被引量:3
1
作者 Yan-zhe CHE Kevin CHIEW +2 位作者 Xiao-yan HONG Qiang YANG Qin-ming HE 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2013年第5期356-373,共18页
Various solutions have been proposed to enable mobile users to access location-based services while preserving their location privacy. Some of these solutions are based on a centralized architecture with the participa... Various solutions have been proposed to enable mobile users to access location-based services while preserving their location privacy. Some of these solutions are based on a centralized architecture with the participation of a trustworthy third party, whereas some other approaches are based on a mobile peer-to-peer (P2P) architecture. The former approaches suffer from the scalability problem when networks grow large, while the latter have to endure either low anonymization success rates or high communication overheads. To address these issues, this paper deals with an enhanced dual-active spatial cloaking algorithm (EDA) for preserving location privacy in mobile P2P networks. The proposed EDA allows mobile users to collect and actively disseminate their location information to other users. Moreover, to deal with the challenging characteristics of mobile P2P networks, e.g., constrained network resources and user mobility, EDA enables users (1) to perform a negotiation process to minimize the number of duplicate locations to be shared so as to significantly reduce the communication overhead among users, (2) to predict user locations based on the latest available information so as to eliminate the inaccuracy problem introduced by using some out-of-date locations, and (3) to use a latest-record-highest-priority (LRHP) strategy to reduce the probability of broadcasting fewer useful locations. Extensive simulations are conducted for a range of P2P network scenarios to evaluate the performance of EDA in comparison with the existing solutions. Experimental results demonstrate that the proposed EDA can improve the performance in terms of anonymity and service time with minimized communication overhead. 展开更多
关键词 Location-based service Privacy preservation spatial cloaking Mobile peer-to-peer networks
原文传递
基于位置服务的隐私保护综述 被引量:2
2
作者 魏兴民 杜鹏懿 《现代信息科技》 2019年第8期154-157,共4页
随着社会的发展,技术快速进步,高精度的定位设备使得我们能够使用多种不同类型的基于位置服务(LBS)。这些设备获得的位置信息包括十分隐私的个人信息,所以隐私保护成了现在基于位置服务最重要的问题之一。本文总结了三种基于位置服务的... 随着社会的发展,技术快速进步,高精度的定位设备使得我们能够使用多种不同类型的基于位置服务(LBS)。这些设备获得的位置信息包括十分隐私的个人信息,所以隐私保护成了现在基于位置服务最重要的问题之一。本文总结了三种基于位置服务的隐私保护方法,包括使用仿真品的匿名通信技术,使用人造的仿真品位置信息,让服务提供者不能区分哪一个是真实的用户信息。点对点的空间隐形方法,用户使用自己的对等体作为代理,这些对等体将用户的查询消息转发给服务提供者,实现了空间隐形。空间和时间隐藏方法,是通过权衡空间分辨率和时间分辨率,来满足指定的匿名性要求。最后提出了自己的一些创新的研究思路和解决方案。 展开更多
关键词 隐私保护 基于位置服务 匿名 点对点 空间隐藏 时间隐藏
下载PDF
路网环境下基于星图的位置隐私保护技术研究 被引量:1
3
作者 侯士江 刘国华 候英 《计算机工程与科学》 CSCD 北大核心 2015年第8期1465-1471,共7页
近年来,具备GPS定位和互联网功能的移动设备和智能手机已经变得非常普遍,人们使用这些设备可以很方便地获取所需的信息。但是,人们在享受这些基于位置的服务的同时,也引发了严重的隐私问题。如果攻击者知晓用户的精确位置,那么他可能推... 近年来,具备GPS定位和互联网功能的移动设备和智能手机已经变得非常普遍,人们使用这些设备可以很方便地获取所需的信息。但是,人们在享受这些基于位置的服务的同时,也引发了严重的隐私问题。如果攻击者知晓用户的精确位置,那么他可能推测出敏感信息。因此,当人们使用LBS时有必要引入位置隐私保护机制。提出了路网环境下移动服务隐私保护的通用模型—基于星图的隐私保护模式,并通过基于Hilbert序列的星网络扩展、匿名星选择机制等满足每个用户的共匿条件。在实际道路网络上的实验评估了该隐匿模型的有效性。 展开更多
关键词 基于位置的服务 位置隐私 K-匿名 空间隐匿 共匿性
下载PDF
一种移动Ad hoc环境下的LBS位置保护算法的研究
4
作者 喻欣 程耕国 《电子设计工程》 2013年第1期142-144,148,共4页
传统的基于位置信息的服务(LBS)的隐私保护需要LBS提供者(简称LSP)与用户之间通过第三方作为中介来进行信息交换,但这种模式极易遭到攻击者攻击。为此提出一种基于K-匿名机制的隐形空间算法KABSCA(k-anonymity based spatial cloaking a... 传统的基于位置信息的服务(LBS)的隐私保护需要LBS提供者(简称LSP)与用户之间通过第三方作为中介来进行信息交换,但这种模式极易遭到攻击者攻击。为此提出一种基于K-匿名机制的隐形空间算法KABSCA(k-anonymity based spatial cloaking algorithm),通过移动设备独立建立一个分布式网络直接与LSP通讯进而避免了第三方的安全威胁。仿真实验显示:使用这种算法,用户可以享受到高质量的信息服务以及高度的隐私保护。 展开更多
关键词 LBS(Location-Based Service) 隐私保护 隐形空间 Ad HOC K-ANONYMITY
下载PDF
基于P2P和网格ID的位置匿名算法研究 被引量:3
5
作者 车浩然 何永忠 刘吉强 《信息网络安全》 2015年第3期28-32,共5页
位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引... 位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引入位置匿名算法,但目前提出的算法在性能和安全性上都有不足。针对上述情况,文章提出了一种基于P2P和网格ID的位置匿名算法,通过网格ID来隐藏用户的精确位置并寻找满足用户隐私需求的匿名区域。经过与已有算法的比较,本算法可以提高匿名成功率,降低匿名区域的面积,同时避免针对P2P的匿名区域中心攻击,且不暴露任何用户的精确位置。 展开更多
关键词 位置匿名算法 P2P 网格ID
下载PDF
基于位置k-匿名的LBS隐私保护方法的研究 被引量:13
6
作者 韩建民 林瑜 +2 位作者 于娟 贾泂 郑路倩 《小型微型计算机系统》 CSCD 北大核心 2014年第9期2088-2093,共6页
近年来LBS得到了迅速的发展和广泛的应用,LBS给人们生活带来了巨大的方便,但另一方面,它对个体的隐私也构成威胁.因此,如何在为用户提供方便的位置服务的同时,保护好个体的隐私成为LBS领域的研究热点.位置k-匿名作为一种有效的LBS隐私... 近年来LBS得到了迅速的发展和广泛的应用,LBS给人们生活带来了巨大的方便,但另一方面,它对个体的隐私也构成威胁.因此,如何在为用户提供方便的位置服务的同时,保护好个体的隐私成为LBS领域的研究热点.位置k-匿名作为一种有效的LBS隐私保护方法,得到了越来越多的关注,它要求当一个用户发出LBS请求时,其位置信息与其它至少k-1个用户的位置信息是不可区分的,使攻击者无法确定发出该请求用户的身份,从而保护了个体隐私.本文从LBS隐私保护的体系结构、快照LBS隐私保护方法、连续LBS隐私的攻击形式及隐私保护方法等角度,对现有的基于位置k-匿名的LBS隐私保护的研究工作进行了综述,并对LBS隐私保护面临的挑战及未来的发展趋势作了探讨. 展开更多
关键词 基于位置服务 隐私保护 位置k-匿名 时空伪装
下载PDF
基于位置隐私保护研究综述 被引量:3
7
作者 秦波 唐秋楠 王美琪 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期14-27,共14页
近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐... 近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐私主要包括用户时空位置隐私、有关时间序列的轨迹隐私和用户身份隐私.国内外研究学者针对该问题的基于不同的隐私保护技术系统结构提出了诸多解决方法,可分为假名技术、假位置技术和隐匿时空技术,分别保护了用户的身份信息隐私、位置隐私和轨迹隐私.本文对比现有的隐私保护技术,分析了LBS面临的挑战,归纳了现有的研究工作,并指出了未来的研究方向. 展开更多
关键词 基于位置服务(LBS) 隐私保护 假名 假地址 隐匿时空
下载PDF
NCoP:无用户协作的LBS隐私保护方法 被引量:1
8
作者 杨松涛 马春光 周长利 《北京邮电大学学报》 EI CAS CSCD 北大核心 2014年第6期86-90,共5页
位置k-匿名技术假设匿名集内的用户具有相同的安全性,这与现实情况不符.借鉴安全多方计算理论,提出了一种分布式结构下的无用户协作位置隐私保护方法.该方法仍然基于时空匿名思想,利用不经意传输概念设计了隐私感知查询协议.安全性分析... 位置k-匿名技术假设匿名集内的用户具有相同的安全性,这与现实情况不符.借鉴安全多方计算理论,提出了一种分布式结构下的无用户协作位置隐私保护方法.该方法仍然基于时空匿名思想,利用不经意传输概念设计了隐私感知查询协议.安全性分析和仿真实验结果表明,该方法不仅满足位置k-匿名和位置模糊的条件,而且取得了更高的隐私性. 展开更多
关键词 隐私保护 基于位置服务 时空匿名 不经意传输
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部