同态映射联合追踪信息源位置隐私保护算法
本文关键词:同态映射联合追踪信息源位置隐私保护算法
【摘要】:对信息源位置的隐私保护算法设计是保证网络用户通信安全基础,传统的隐私保护算法采用群签名跟踪算法,存储和搜索代价大,且具有可追踪的特点,保护性能不好。提出一种基于同态映射联合追踪的信息源位置隐私保护算法。以车用自组网络为例,进行信息源位置隐私保护系统初始化构建,在安全和隐私增强的情况下兼顾效率,采用批验证和撤销预处理减少验证和撤销检测的计算量,通过同态映射联合追踪,得到隐私保护的相对差异,调节平均偏差和方差,发送联合追踪请求,进行同态映射操作,提高隐私保护性能。仿真结果得出,算法具有较好的隐私保护性能,新算法在隐私保护水平和数据实用性方面较传统算法有明显改善。
【作者单位】: 青海畜牧兽医职业技术学院;
【关键词】: 信息源位置 隐私保护 追踪
【分类号】:TP393.08
【正文快照】: 0引言无论在车用自组网络(Vehicle Ad-hoc NETwork,VANET)还是在无线传感器网络中,隐私保护是确保网络通信安全的根本,以免网络数据传输安全漏洞爆发和用户数据隐私泄露,目前隐私保护技术在数据库的应用主要集中在“数据挖掘”和“匿名发布”两大领域[1]。信息源位置的隐私保
【参考文献】
中国期刊全文数据库 前3条
1 孔维梁;刘清堂;杨宗凯;谈国新;何婷婷;;基于二维QoS模型的Web服务组合[J];计算机科学;2008年11期
2 许利军;杨棉绒;;QoS组播路由的多种群遗传算法[J];科技通报;2012年05期
3 华哲邦;李萌;赵俊峰;谢冰;;基于时间序列分析的Web Service QoS预测方法[J];计算机科学与探索;2013年03期
【共引文献】
中国期刊全文数据库 前10条
1 关红叶;陈宏刚;;云服务组合次序研究[J];广东通信技术;2014年09期
2 上超望;杨宗凯;刘清堂;赵呈领;;组合Web服务分层安全模型研究[J];计算机科学;2010年02期
3 张博雅;胡晓辉;;一种基于全域子空间分解挖掘的QoS准确预测方法[J];计算机科学;2014年01期
4 彭淑梅;;博弈最优区域数据结构下数据库高效挖掘算法[J];科技通报;2014年02期
5 王艳淑;王方;;采用广域子空间分解降维的网络流量准确预测[J];科技通报;2014年08期
6 黎乐儿;谭文安;孙勇;;面向服务组合的跨组织工作流性能预测与分析[J];计算机与数字工程;2014年11期
7 孔邵颖;郭宏亮;;基于检错码静默补偿的跨层链路复激活算法[J];科技通报;2014年12期
8 陆兴华;陈平华;;基于定量递归联合熵特征重构的缓冲区流量预测算法[J];计算机科学;2015年04期
9 李瑞俊;高霞;;OnStar源位置网络隐私保护的区域模糊搜索算法[J];科技通报;2015年04期
10 倪志伟;方清华;李蓉蓉;李一鸣;;改进蚁群算法在基于服务质量的Web服务组合优化中的应用[J];计算机应用;2015年08期
中国博士学位论文全文数据库 前3条
1 陶春华;QoS感知的Web服务发现与组合研究[D];天津大学;2010年
2 肖芳雄;面向QoS的Web服务组合建模和验证研究[D];南京航空航天大学;2010年
3 骆有隆;面向客户QoS需求的服务组合及市场策略研究[D];武汉理工大学;2012年
中国硕士学位论文全文数据库 前1条
1 黄白梅;基于GA优化的核模糊C均值聚类算法的研究[D];武汉科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 史亮;董槐林;王备战;龙飞;;求解大规模0-1背包问题的主动进化遗传算法[J];计算机工程;2007年13期
2 李飞;侯惠芳;;基于GA的多约束条件QoS组播路由算法[J];计算机工程;2009年16期
3 赵静;孔金生;;基于禁忌遗传优化的网络拥塞控制算法[J];计算机工程;2010年24期
4 邹恩;刘泽华;方仕勇;辛建涛;林锦钱;;基于混沌遗传算法的组播路由优化研究[J];计算机工程;2011年03期
5 陈西宏;刘少伟;胡茂凯;关娇;;基于蚁群遗传混合算法的QoS组播路由[J];计算机工程;2011年04期
6 胡建强,邹鹏,王怀民,周斌;Web服务描述语言QWSDL和服务匹配模型研究[J];计算机学报;2005年04期
7 杨胜文,史美林;一种支持QoS约束的Web服务发现模型[J];计算机学报;2005年04期
8 代钰;杨雷;张斌;高岩;;支持组合服务选取的QoS模型及优化求解[J];计算机学报;2006年07期
9 侯丽敏;张瑞坤;;基于Agent的QoS组播路由算法及仿真[J];计算机仿真;2011年01期
10 刘晋胜;彭志平;周靖;;一种多策略并行遗传算法研究[J];计算机测量与控制;2011年05期
【相似文献】
中国期刊全文数据库 前10条
1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期
2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期
3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期
4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期
5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期
6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期
10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
4 张晓明;隐私的两难[N];电脑报;2013年
5 本报实习生 张月朦 本报记者 董晨;大数据时代,,谁来保护我们的隐私[N];新华日报;2013年
6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年
7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年
8 记者 马意
本文编号:512902
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/512902.html