首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于位置的服务(location based services, LBS)为人们日常生活带来极大便利的同时也严重地威胁到用户的隐私.为了在保护用户位置隐私的同时降低用户的查询代价,提出了一种基于安全索引的位置隐私保护方法(location privacy protection method based on secure index, LPPMSI).LPPMSI不需要用户搜集数据信息,数据拥有者为虚假位置信息建立安全索引.用户能够安全、快速地检索到虚假位置信息,服务器再执行基于虚假位置的LBS.并且还提出了基于滑动窗口的候选位置选择算法,有效减少候选位置选择时间.实验结果表明,LPPMSI在不改变隐私保护能力的前提下,不需要用户花费大量时间搜集数据分布及查询概率信息.  相似文献   

2.
Graph data publication has been considered as an important step for data analysis and mining. Graph data, which provide knowledge on interactions among entities, can be locally generated and held by distributed data owners. These data are usually sensitive and private, because they may be related to owners’ personal activities and can be hijacked by adversaries to conduct inference attacks. Current solutions either consider private graph data as centralized contents or disregard the overlapping ...  相似文献   

3.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   

4.
数据发布中的隐私保护就是将数据发布与隐私保护技术相结合,在保护隐私的前提下,发布较为准确的数据,实现隐私信息的合理保护和获得数据的最大效用.对隐私保护问题进行了阐述,并且对电子校务数据隐私保护系统的整体设计思想、体系结构做了论述.  相似文献   

5.
针对列车丢失卫星信号无法定位的问题,提出了一种基于动态时间规整(DTW)算法的列车平顺度信息匹配的方法.借助传感器对列车的在线的平顺度信息进行采集,利用基于DTW-KF(卡尔曼滤波)的方法对采集到的数据进行处理与规整匹配.基于列车自身速度传感器等的数据作为模板变量与在线测量数据作为测试数据进行匹配,根据DTW的最优匹配...  相似文献   

6.
针对目前的轨迹聚类隐私保护方法仍然存在适用性较窄、可用性较低以及难以在实际应用中实施的问题,提出了支持轨迹聚类的差分隐私保护方法,首先给出了典型轨迹聚类算法的通用框架模型及其差分隐私定义,然后根据定义设计满足差分隐私机制的二维拉普拉斯噪声,最后将直角坐标系中得到的噪声形式变换到极坐标系,并加入到原始轨迹点中以进行实际应用实现.实验结果表明,本文算法具有更好适用性,与当前的轨迹聚类隐私保护方法相比,在相同保护强度下,本文算法具有更好的聚类效果.  相似文献   

7.
Location k-anonymity techniques typically use anonymous spatial region to ensure privacy. But these solutions are vulnerable to multiple queries attacks and inference attacks. Failing to account for the obstacle in geographic space is a severe problem since adversaries will surely regard these constraints. A novel framework is proposed to enhance location-dependent queries, based on the theoretical work of k-anonymity and Voronoi diagrams, allows a user to express service requirement and privacy requirement by specifying a region and an appropriate value of k. A trusted anonymity server form a restricted set(k, r, s), which is composed of a number of discrete points to meet the requirements for location k-anonymity and location l-diversity. The location-based services(LBS) server implements an efficient algorithm for continuous-region-query processing. Simulation results demonstrated that the framework is superior to previous works in terms of privacy. Moreover, discreteness and randomness of the anonymous set are conducive to resisting location tracking attacks.  相似文献   

8.
针对现有的二进制程序模糊测试中关键数据定位方法资源消耗大、误报率较高等问题,提出一种结合路径标签和数据变异的模糊测试关键数据定位方法.该方法通过静态分析对二进制程序中的危险操作进行定位;使用动态插桩跟踪程序的执行过程,获取危险操作的路径标签和参数;通过分析输入数据变异前后跟踪结果的异同从而进行关键数据定位.实验结果表明,该方法能够在较低的资源消耗下有效进行关键数据定位,误报率小于0.3%,同时查全率大于70%,精确率大于60%;可用于提高二进制程序模糊测试的漏洞挖掘能力,具有较强的实用价值.  相似文献   

9.
传统的无线传感器网络位置隐私保护算法没有很好地实现安全性与网络能耗之间的均衡.为了解决这个问题,提出了一种基于扇形区域的随机中继节点路由算法,通过调整扇形区域的大小来控制路由路径的范围,并采用随机选取扇形子区域作为下一跳路由节点可选区域的机制来实现源节点的位置隐私保护.仿真实验结果表明,与幻影路由等其他路由算法相比,所提的路由算法可以在不影响数据投递率的前提下,有效地保护源节点的位置隐私,网络能耗较少.同时,该算法具有较好的灵活性,用户可根据实际需求设置高安全性或低能耗模式.  相似文献   

10.
A comprehensive analysis of the impact privacy incidents on its market value is given.A broad set of instances of the exposure of personal information from a summary of some security mechanisms and the corresponding results are presented. The cumulative effect increases in magnitude over day following the breach announcement, but then decreases. Besides, a new privacy protection property, that is, p-sensitive k-anonymity is presented in this paper to protect against identity disclosure. We illustrated the inclusion of the two necessary conditions in the algorithm for computing a p-k-minimal generalization. Algorithms such as k-anonymity and l-diversity remain all sensitive attributes intact and apply generalization and suppression to the quasi-identifiers. This will keep the data "truthful" and provide good utility for data-mining applications, while achieving less perfect privacy. We aim to get the problem based on the prior analysis, and study the issue of privacy protection from the perspective of the model-benefit.  相似文献   

11.
考虑到时序数据自身特点,特别是针对周期采样的时序数据,本文提出一种多项式拟合加速方法,讨论了平均分段和非平均分段两种情况下时序数据多项式拟合方法,通过重复利用部分矩阵的中间计算结果,大幅提高了多项式拟合的计算速度.实验结果表明,对于周期采样数据,该方法在平均分段和非平均分段时最多可分别获得约28倍和17倍计算加速.   相似文献   

12.
熊国华 《科技信息》2009,(13):47-48
本文首先分析了由于数据挖掘技术的出现而引发的隐私问题,接着在讨论传统的隐私保护方法的基础上给出了保护隐私的新策略,最后对进一步的研究工作提出了展望。  相似文献   

13.
基于隐形区的位置混淆技术是实现位置隐私广泛研究的技术,但该技术需要可信第三方且无法防止基于背景信息的推理攻击,容易泄露位置隐私。针对这一难题,提出了以用户为中心的差分扰动位置隐私保护方法,不需要可信第三方,同时增强了用户位置隐私。该方法采用修改的Hilbert曲线映射技术将地图中用户的每个位置投影到一维空间,通过组合k匿名和差分隐私技术随机产生扰动,并将扰动位置作为用户真实位置提交给服务商。为了解决移动设备资源受限问题,采用基于四分树的方法将用户的上下文存储和转换为比特流,由此获得了有效的时空复杂度和很高的检索准确率。安全分析表明,该方法能有效保护用户位置隐私;实验评估表明,与采用标准Hilbert曲线映射的方法相比检索准确率平均提高了15.4%。所提方法在隐私保护和服务精度之间取得了较好的权衡,对隐私保护系统设计具有一定的理论和实际意义。  相似文献   

14.
基于小波变换和反馈的时间序列相似模式搜索算法   总被引:1,自引:0,他引:1  
为得到有价值的相似时间序列,分析小波变换及其在寻找相似时间序列上的优越性;指出了现有的基于小波变换的相似时间序列搜索算法的2个缺点,提出了基于小波变换和加权反馈的时间序列相似模式匹配算法和基于验证深度的验证方法;通过实验证明了算法的有效性和实用性.  相似文献   

15.
Recently, local differential privacy(LDP) has been used as the de facto standard for data sharing and analyzing with high-level privacy guarantees. Existing LDP-based mechanisms mainly focus on learning statistical information about the entire population from sensitive data. For the first time in the literature, we use LDP for distance estimation between distributed data to support more complicated data analysis. Specifically, we propose PrivBV—a locally differentially private bit vector mechani...  相似文献   

16.
 模式分类过程涉及到对原始训练样本的学习,容易导致用户隐私的泄露。为了避免模式分类过程中的隐私泄露,同时又不影响模式分类算法的性能,提出一种基于主成分分析(PCA)的模式分类隐私保护算法。该算法利用PCA 提取原始训练数据的主成分,并将原始训练样本集合转化为主成分的新样本集合,然后利用新样本集合进行分类学习。选用Adult 数据集和KDDCUP 99 数据集进行仿真实验,并采用正确率和召回率进行性能评价,结果表明,该隐私保护算法通过PCA 提取原始数据特征属性的主成分,可避免原始属性的泄露,同时PCA 在一定程度上可实现去噪,从而使分类器的分类性能优于原始数据集的分类性能。与已有算法比较,该隐私保护算法具有更好的模式分类精度和隐私保护性能。  相似文献   

17.
确定合理的城市物流节点位置,对优化物流网络、提高物流服务水平、改善城市交通状况都具有十分重要的作用. 文中提出了一种实用新型的选址查询方法,在已知人口分布和已建物流中心位置的基础上,从候选位置集中返回前k个最具有影响的位置,作为待建物流中心的参考,这种查询在决策支持系统中有广泛的应用. 该算法利用R-tree为3个已知位置集进行了索引,并提出基于候选位置影响力的排序方法,以此制定了有效的剪枝规则,大大减少了搜索复杂度. 实验表明,该算法具有很好的查询效率.  相似文献   

18.
属性加密算法用于网络健康数据隐私保护   总被引:1,自引:0,他引:1  
互联网的开放性和互通性使用户的个人资料和健康数据面临着被盗取、偷窥或滥用的风险,所以对于健康数据的隐私保护亟待加强。采用属性加密算法对用户存储上传的数据进行加密,用户可以方便地记录日常运动、健康和饮食数据。在实现互联网模式医疗健康服务的同时,有效保护了用户的隐私。  相似文献   

19.
Privacy preserving data releasing is an important problem for reconciling data openness with individual privacy. The state-of-the-art approach for privacy preserving data release is differential privacy, which offers powerful privacy guarantee without confining assumptions about the background knowledge about attackers. For genomic data with huge-dimensional attributes, however, current approaches based on differential privacy are not effective to handle. Specifically, amount of noise is required to be injected to genomic data with tens of million of SNPs(Single Nucleotide Polymorphisms), which would significantly degrade the utility of released data. To address this problem, this paper proposes a differential privacy guaranteed genomic data releasing method. Through executing belief propagation on factor graph, our method can factorize the distribution of sensitive genomic data into a set of local distributions. After injecting differential-privacy noise to these local distributions, synthetic sensitive data can be obtained by sampling on noise distribution. Synthetic sensitive data and factor graph can be further used to construct approximate distribution of non-sensitive data. Finally, non-sensitive genomic data is sampled from the approximate distribution to construct a synthetic genomic dataset.  相似文献   

20.
目前大多数的轨迹隐私保护方法对轨迹的形状相似性考虑并不充分,并且容易忽略各轨迹点之间的时序相关性,导致生成的干扰轨迹可用性不高。为了解决这些问题,提出了一种基于密度聚类算法(density based spatial clustering of application with noise, DBSCAN)的差分隐私轨迹保护机制。首先,使用DBSCAN算法对数据进行聚类分析,降低数据集中噪声点对聚类效果的影响;其次,根据用户活动轨迹点的时序关系,生成位置转移概率矩阵,利用差分隐私的方法确保生成的干扰轨迹点与真实轨迹点具有相似的位置转移概率;最后综合考虑差分隐私预算和弗朗明歇距离(Fréchet distance)对轨迹相似性的影响,选取位置干扰点。通过仿真实验分析,本文的方案在效率上具有明显的优势,并且生成的干扰轨迹与真实的位置轨迹相比具有较高的形状相似性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号