排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
2.
3.
面向个性化云服务的动态信任模型 总被引:1,自引:0,他引:1
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。 相似文献
4.
网格市场中可能会存在欺诈节点和自私节点,它们或破坏系统的正常运行,或只消费资源而不提供服务,严重影响了网格市场的正常交易秩序.提出基于信任团体的资源分配机制,源节点根据价格及竞争节点的信誉值及其所在的信任团体的信誉值进行资源分配;为保证源节点有限的资源能够得到有效利用,在竞争节点间进行公平的分配,资源分配时引入了访问控制.分析和仿真实验表明,此种资源分配机制能有效提高交易成功率、资源利用率,提高资源交易双方的收益. 相似文献
5.
多属性反向拍卖作为一种电子采购方式已被广泛应用于电子商务中.在大多数拍卖模型中,投标者的标价信息对于拍卖者来说完全公开,在拍卖者和个别投标者共谋情况下,会造成投标者之间的地位不平等,给其他投标者造成经济损失.文中在逼近理想解评标方法和安全多方计算基础上,提出一种保护标价的多属性反向拍卖模型,该模型采用了安全逼近理想解协议,实现标价保密和投标者地位公平,抵御拍卖者与个别投标者的共谋. 相似文献
6.
关于流识别与分类,目前主流的技术是基于统计学方法,核心环节是提取有效的特征属性集。这种方法的假设条件是,特征互不相关,数据也互不相关。正因为这种假设的不合理性,使得分类效果和识别性能有限。虽然已经有很多研究在集中解决特征相关性问题,但数据相关性却难以突破。因此引入以数据相关性为核心的多重分形理论,在此基础上形成流的分形估计谱,并用相关理论检验其正确性,然后在定义的核域内基于灰色关联度进行谱分析,继而脱离特征提取过程实现流的分类识别,最后通过系列实验体现该方法在未知流分类、在线分类等方面的实际效果。 相似文献
7.
针对现有k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点,从中搜索所需的查询结果,以提高查询效率。另外,该方法通过发送伪查询点迷惑攻击者,以及利用覆盖用户真实轨迹的区域划分方法,将多个查询点隐藏在同一子区域中,使攻击者无法重构用户的真实轨迹,以保证安全性。实验结果表明,所提方法随着偏离距离和缓存时间的增大,用户轨迹隐私的安全性会提高。在用户数为1500时,与协作轨迹隐私保护(CTPP)方法相比,安全性平均提高约50%,查询效率平均提高约35%(子区域数为400)。 相似文献
8.
数组与指针在《C语言程序设计》中占据着举足轻重的作用,是学习的重点和难点内容。利用数组与指针的相互关系,并结合图形描述和实例分析来讲解相关学习技巧,让学生较容易地理解和掌握数组与指针结合运用的方法。 相似文献
9.
针对P2P(Peer-to-Peer)网络中存在的恶意评价、摇摆服务等现象,提出一种基于模糊理论的Dirichlet信任评估模型。提出的模型利用模糊聚类的方式过滤掉一些恶意评价,并抑制节点摇摆服务的影响,从而为网络节点信任值的计算提供了公平、良好的评估环境。在此基础上,考虑到主观信任动态变化的特点,结合模糊理论中贴近度概念,提出一种新的模糊信任更新机制,从而更有效提高节点提供优质服务的积极性。实验结果表明,提出的模型具有良好的评估特性,适用于P2P网络信任评估的环境。 相似文献
10.