基于隐私保护和完整性验证的Top-k查询方法
本文关键词: 层无线传感器网络 Top-k查询 隐私保护 完整性验证 数据扰动 出处:《计算机研究与发展》2014年12期 论文类型:期刊论文
【摘要】:2层无线传感器网络由于具有寿命长和易扩展的特点,已经成为当前的研究热点.Top-k查询是一种重要的查询类型,但是大多数的Top-k查询不能执行精确查询任务.提出了一种精确的Top-k查询算法PI-TQ(privacy-preserving integrity-verification Top-kquery),同时提供了隐私保护和完整性验证功能.算法采用2次查询方法以减少数据通信量,利用基于干扰数的扰动算法实现隐私保护,并采用概率空间邻居验证模式实现完整性验证.仿真结果表明,PI-TQ算法与同类算法相比较,可以明显减少查询的通信量和计算代价,同时保证查询结果的正确性、隐私性和完整性.
[Abstract]:Due to its long life and easy extension, two-layer wireless sensor network has become a hot research topic. Top-k query is an important query type. However, most Top-k queries can not perform exact query tasks. An accurate Top-k query algorithm, PI-TQ(privacy-preserving integrity-verification Top-kquery, is proposed, which provides privacy protection and integrity verification functions. The algorithm uses two query methods to reduce data traffic. Privacy protection is realized by perturbation algorithm based on interference number, integrity verification is realized by probabilistic spatial neighbor verification mode. Simulation results show that compared with similar algorithms, PI-TQ algorithm can significantly reduce the traffic and computational cost of the query. At the same time, ensure the correctness, privacy and integrity of the query results.
【作者单位】: 南京邮电大学计算机学院;江苏省无线传感网高技术研究重点实验室(南京邮电大学);75576部队;
【基金】:国家自然科学基金项目(61202353,61272084,61300240) 江苏省高校自然科学研究项目(12KJB520008) 江苏省普通高校研究生科研创新计划基金项目(CXLX13_464)
【分类号】:TP212.9;TN915.08
【共引文献】
相关博士学位论文 前1条
1 马行坡;无线传感器网络中安全高效的Top-k查询算法研究[D];中南大学;2013年
【相似文献】
相关期刊论文 前10条
1 孙美丽;美国和欧盟的数据隐私保护策略[J];情报科学;2004年10期
2 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期
3 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期
4 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期
5 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期
6 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期
7 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
8 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
9 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
10 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
4 张晓明;隐私的两难[N];电脑报;2013年
5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年
6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年
7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年
8 记者 马意,
本文编号:1498499
本文链接:https://www.wllwen.com/kejilunwen/wltx/1498499.html