首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。  相似文献   

2.
刘唐  汪小芬  丁雪峰 《计算机科学》2013,40(7):126-128,166
位置隐私泄露已经成为限制LBS应用普及的主要因素,而现有的位置隐私保护方法大都没有考虑移动用户所处的环境背景——道路网络。针对此问题,提出了一种基于路网环境的位置隐私保护方法,该方法主要包含3个部分:(1)利用Voronoi图原理构造路网V图,以满足用户路段多样性要求;(2)提出一种新的隐私模型——Vk-隐私模型,其兼顾匿名集内所有用户的隐私需求,并有效保证服务质量;(3)基于Vk-隐私模型提出一种新的位置匿名算法,它对同一V区内的多个用户进行共同匿名处理,以提高匿名效率和安全性。方法充分考虑了道路网络的结构特点,兼顾了用户的隐私需求与服务质量。通过理论分析论证了方法的抗推断攻击特性,并通过实验验证了方法的可行性。  相似文献   

3.
近年来,随着无线通信技术的迅猛发展,推动了基于位置服务(Location-based services,LBS)的发展进程.而其中兴趣点(Point of Interest,POI)查询是基于位置服务最重要的应用之一.针对在路网环境下,用户查询过程中位置隐私泄露的问题,提出了一种新的位置k匿名隐私保护方法.首先,匿名服务器将兴趣点作为种子节点生成网络Voronoi图,将整个路网划分为相互独立且不重叠的网络Voronoi单元(Network Voronoi Cell,NVC);其次,利用Hilbert曲线遍历路网空间,并按照Hilbert顺序,对路网上所有的兴趣点进行排序.当用户发起查询时,提出的匿名算法通过查找与用户所在NVC的查询频率相同且位置分散的k-1个NVC,并根据用户的相对位置在NVC内生成匿名位置,从而保证了生成的匿名集中位置之间的相互性,克服了传统k-匿名不能抵御推断攻击的缺陷.最后,理论分析和实验结果表明本文提出的隐私保护方案,能有效保护用户位置隐私.  相似文献   

4.
位置K匿名是实现LBS(Location Based Services)隐私保护的重要手段。已有的K匿名机制大多针对无知识背景的攻击者模型,对攻击者能力的估计不足,存在用户位置隐私泄露的风险。针对此问题,本文提出一种基于历史轨迹预测的LBS动态匿名算法。该算法充分考虑攻击者基于历史数据对用户轨迹的预测能力,根据用户轨迹隐私泄露的风险级别,动态调整K匿名值实施保护,实验证明该算法在保护用户位置隐私方面是有效的。   相似文献   

5.
司超  徐红云 《计算机工程》2012,38(12):276-278
Casper模型只适用于用户移动速度较慢的情况,当用户高速运动时,匿名区域构造成功率下降,LBS服务质量降低。为此,提出一种基于V-grid模型的位置隐私保护方法。引入用户移动速度,在构造匿名区域前更新用户位置,以满足不同移动速度用户的隐私需求。实验结果表明,V-grid模型适用于户运动速度不同的情况,比Casper模型的匿名区域构造成功率更高,服务质量更好。  相似文献   

6.
为了保护用户隐私,社交网络图数据发布前通常对其进行匿名化操作。然而,现有的各种匿名技术不能很好地保护用户隐私并且由于改变太大影响社交网络数据可用性。提出一种满足差分隐私的社交网络图数据发布模型(differential privacy perturbation graph,DPPM)。该模型将一个图的结构信息提取到dK度的相关统计中,将噪声引入到数据集中,并生成一个社交网络图。从理论上证明了该方法满足差分隐私。使用三个真实的社交网络数据集来评估所提方法的有效性。  相似文献   

7.
建模是不确定性数据管理的基础,K-匿名隐私保护模型中不确定性数据有其特殊性:它是人为泛化后的不确定性数据,泛化后的每个实例还原成泛化前元组的概率是相等的。由于其特殊性,以往针对非人为造成不确定性的数据建模方法已经不能简单地用于描述K-匿名隐私保护模型中不确定性数据。为了描述K-匿名隐私保护模型中不确定性数据,本文提出几种针对它的新建模方法:Kattr模型使用attrib-ute-ors方法来描述K-匿名数据中准标识符属性值的不确定性;Ktuple模型把K-匿名表不确定属性值看成是一个关系值,对关系值使用tuple-ors方法来描述;Kupperlower模型把K-匿名表泛化值范围分开成两个字段:上限和下限;Ktree模型根据K-匿名表是对普通表通过泛化树泛化而形成这一特性逆向拆分成树形结构。由这几种模型及它们之间的组合构成了一个描述K-匿名隐私保护模型中不确定性数据的模型空间。并且,本文讨论了模型空间里各种模型的完备性和封闭性等性质。  相似文献   

8.
现有的隐私保护技术较少考虑到查询概率、map数据、信息点(POI)语义等边信息,攻击者可以将边信息与位置数据相结合推断出用户的隐私信息,为此提出一种新的方法ARB来保护用户的位置隐私。该方法首先把空间划分为网格,根据历史查询数据计算出处于不同网格区域的用户提交查询的概率;然后结合相应单元格的查询概率来生成用户匿名区域,从而保护用户的位置隐私信息;最后采用位置信息熵作为隐私保护性能的度量指标。在真实数据集上与已有的两种方法进行对比来验证隐私保护方法的性能,结果显示该方法具体有较好的隐私保护效果和较低的时间复杂度。  相似文献   

9.
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私。  相似文献   

10.
摘 要:随着移动网络的持续进步,基于位置的服务在日常生活中被广泛应用,同时位置隐私保护也成为广大用户所关注的焦点。基于SpaceTwist算法和K-匿名算法,结合路网环境提出一种新的位置隐私保护方法。该方法摆脱第三方可信匿名器,采用客户-服务器体系结构,根据用户的位置隐私需求结合用户所在路网环境设计出用户端匿名区生成算法,并且保证K-匿名。用户端以该匿名区请求基于位置的服务,服务器根据用户请求返回检索点并满足用户期望的K近临结果。根据不同的路网环境和用户隐私需求进行大量实验,证明该算法在满足用户基于位置服务需求的同时提高了对用户位置隐私的保护。  相似文献   

11.
在深入分析传统软件测试过程模型特点的基础上,提出了一种新的软件测试过程模型——并行"与"模型,并详细描述了各阶段的具体任务,更贴切地描绘出软件测试活动的复杂关系,充分反映出软件测试活动与开发活动之间的时序性、层次性、迭代性和并行性。  相似文献   

12.
刘凯  梁欣  张俊萍 《计算机科学》2018,45(Z11):518-521
在对现有模型进行系统研究的基础上,提出了一种新的软件测试过程模型——并行“与”模型,并详细描述了各阶段的具体活动。该模型贴切地描绘出软件测试活动的复杂关系,充分体现出了软件测试活动与开发活动之间的层次性、并行性、时序性和迭代性。  相似文献   

13.
柳文  柳明 《计算机工程》2011,37(8):43-46
针对逻辑模型在查询和存储方面的不足,定义与其具有一致表示能力的关系模型,并将逻辑模型中以句子形式表示的逻辑约束转化为针对关系模型中逻辑关系的势的约束。根据模型的访问,以IEC61970所采用的数据访问接口DAF为例,在上述关系模型中给出基于关系代数的实现。研究结果表明,通过选择合理的关系模型,可以在保持逻辑模型丰富的表达能力的基础上,利用关系代数提高模型访问的效率,同时保证约束判定的有效性。  相似文献   

14.
基于模型操纵的模型集成的主要研究对象是模型的输入输出参数,因此,本文给出了模型的二元组表示,即输入集、输出集,提出了模型组合关系与模型集成结果等概念,具体分析了模型集成结果的存在性问题,证明了其存在的几个充分条件,在证明中给出了在满足充分条件下模型集成的构造方法.  相似文献   

15.
数据模型及其发展历程   总被引:1,自引:0,他引:1  
数据库是数据管理的技术,是计算机学科的重要分支.经过近半个世纪的发展,数据库技术形成了坚实的理论基础、成熟的商业产品和广泛的应用领域.数据模型描述了数据库中数据的存储方式和操作方式.从数据组织形式,可以将数据模型分为结构化模型、半结构化模型、OLAP分析模型和大数据模型.20世纪60年代中后期到90年代初,结构化模型最早被提出,其主要包括层次模型、网状模型、关系模型和面向对象模型等.20世纪90年代末期,随着互联网应用和科学计算等复杂应用的快速发展,开始出现半结构化模型,包括XML模型、JSON模型和图模型等.21世纪,随着电子商务、商业智能等应用的不断发展,数据分析模型成为研究热点,主要包括关系型ROLAP和多维型MOLAP.2010年以来,随着大数据工业应用的快速发展,以NoSQL和NewSQL数据库系统为代表的大数据模型成为新的研究热点.对上述数据模型进行了综述,并选取每个模型的典型数据库系统进行了性能的分析.  相似文献   

16.
形状模型在混合建模环境中的映射研究   总被引:2,自引:1,他引:1  
混合建模技术是CAD研究继承参数化特征建模技术之后的又一研究热点,线框,曲面和实体模型3种模型间的转换是混合建模技术的核心,本文介绍了:1)实体模型到线框和曲面模型的映射;(2)线框模型到实体模型的映射,3)曲面框型到实体模型的映射,为混合建模技术做了一些有益的探讨,并将模型映射算法成功地应用于IGES和STEP的前后置处理器的设计中,取得了满意的结果。  相似文献   

17.
数据在信息系统中的使用面临着这样一个困难,即:数据存储是以关系模型为基础,而软件开发以对象模型来进行,造成了软件开发中数据访问技术的不和谐。提出并建立了一个软件框架,并就对象模式到关系模式的转换进行了研究。  相似文献   

18.
计算机安全中的经典模型   总被引:1,自引:2,他引:1  
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型。并对它们进行了分类和简要评递。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。  相似文献   

19.
根据目前软件开发的趋势,介绍了几种常见的软件开发的演化模型,包括增量模型、螺旋模型、并发开发模型等。简要介绍了每一种软件开发模型的工作过程、基本成分和演化过程,以及它们在现代软件开发中的应用情况。  相似文献   

20.
在软件可靠性评估中经常用到软件可靠性模型。如何对每一特定用例进行可靠性模型的选择一直是可靠性领域研究人员的兴趣之一。文献中已有的软件可靠性模型的选择方法和工具因为使用了受限的模型选择标准而得不到广泛的应用。该文根据软件开发生命周期(SDLC)的阶段对可靠性模型进行了分类,对可靠性模型的选择提出一系列新的标准,在此基础上提出了一种新的模型选择算法并对其进行举例说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号