抗位置隐私泄露的物联网频谱共享激励机制
发布时间:2021-10-25 00:16
海量的物联网设备涌入,在加剧频谱资源紧缺的同时,仍存在着大量授权用户的频谱资源未被充分利用的矛盾.对授权用户的空闲频谱实施共享是解决这一矛盾的关键所在.然而,出于自私性和顾虑位置隐私泄露,一些授权用户不愿共享其空闲频谱,将会严重制约频谱共享在物联网中的有效实施.鉴于此,采用Geohash编码前缀和二进制编码后缀相结合的k匿名区域位置编码方式,设计编码优化的Casper模型(GB-Casper).该模型以授权用户所需的最小匿名区域面积Amin控制Geohash编码长度,利用二进制编码进行k匿名区域的细粒度划分,通过字符串比较运算判断生成的k匿名区域中是否包含k-1个用户,以此减少二进制编码位数来逐渐扩大扫描区域,得到满足位置隐私保护的k匿名区域代替授权用户真实位置.引入频谱贡献度,连同位置隐私保护水平量化到博弈模型中,形成抗位置隐私泄露的物联网频谱共享激励机制.仿真结果表明,提出的方案可以快速构建k匿名区域,在防止位置隐私泄露的条件下,能有效激励授权用户积极参与频谱共享.
【文章来源】:计算机研究与发展. 2020,57(10)北大核心EICSCD
【文章页数】:12 页
【部分图文】:
频谱共享的云+边缘计算架构
系统整体框架
Geohash偶数位字符Base32编码过程及字符表
【参考文献】:
期刊论文
[1]面向认知物联网的隐蔽通信智能功率控制[J]. 李赞,廖晓闽,石嘉,肖培. 物联网学报. 2020(01)
[2]基于多匿名器的轨迹隐私保护方法[J]. 张少波,王国军,刘琴,刘建勋. 计算机研究与发展. 2019(03)
[3]基于区块链的分布式K匿名位置隐私保护方案[J]. 刘海,李兴华,雒彬,王运帷,任彦冰,马建峰,丁红发. 计算机学报. 2019(05)
[4]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[5]5G时代加速到来 频谱共享是大势所趋——访工信部无线电管理局副局长阚润田[J]. 邱雨. 中国无线电. 2016(08)
[6]面向5G通信网的D2D技术综述[J]. 钱志鸿,王雪. 通信学报. 2016(07)
[7]发展5G的分析与建议[J]. 陈山枝. 电信科学. 2016(07)
本文编号:3456282
【文章来源】:计算机研究与发展. 2020,57(10)北大核心EICSCD
【文章页数】:12 页
【部分图文】:
频谱共享的云+边缘计算架构
系统整体框架
Geohash偶数位字符Base32编码过程及字符表
【参考文献】:
期刊论文
[1]面向认知物联网的隐蔽通信智能功率控制[J]. 李赞,廖晓闽,石嘉,肖培. 物联网学报. 2020(01)
[2]基于多匿名器的轨迹隐私保护方法[J]. 张少波,王国军,刘琴,刘建勋. 计算机研究与发展. 2019(03)
[3]基于区块链的分布式K匿名位置隐私保护方案[J]. 刘海,李兴华,雒彬,王运帷,任彦冰,马建峰,丁红发. 计算机学报. 2019(05)
[4]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[5]5G时代加速到来 频谱共享是大势所趋——访工信部无线电管理局副局长阚润田[J]. 邱雨. 中国无线电. 2016(08)
[6]面向5G通信网的D2D技术综述[J]. 钱志鸿,王雪. 通信学报. 2016(07)
[7]发展5G的分析与建议[J]. 陈山枝. 电信科学. 2016(07)
本文编号:3456282
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3456282.html