期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于地理社交网络的频繁位置隐私保护算法
宁雪莉, 罗永龙, 邢凯, 郑孝遥
计算机应用    2018, 38 (3): 688-692.   DOI: 10.11772/j.issn.1001-9081.2017071686
摘要547)      PDF (762KB)(524)    收藏
针对地理社交网络中以频繁位置为背景知识的攻击导致用户身份泄露的问题,提出一种基于地理社交网络的频繁位置隐私保护算法。首先,根据用户对位置访问的频次设置频繁位置并为每个用户建立频繁位置集合;然后按照背景知识的不同,将频繁位置的子集组成超边,把不满足匿名参数 k的超边以用户偏离和位置偏离最小值为优化目标进行超边重组;最后,通过仿真实验表明,与( k,m)-anonymity算法相比,在频繁位置为3的情况下,该算法在Gowalla数据集上用户偏离度以及位置偏离度分别平均降低了约19.1%和8.3%,在Brightkite数据集上分别平均降低了约22.2%和10.7%,因此所提算法能够有效保护频繁位置的同时降低用户和位置偏离度。
参考文献 | 相关文章 | 多维度评价
2. 基于信息熵抑制的轨迹隐私保护方法
汪逸飞, 罗永龙, 俞庆英, 刘晴晴, 陈文
计算机应用    2018, 38 (11): 3252-3257.   DOI: 10.11772/j.issn.1001-9081.2018040861
摘要729)      PDF (1005KB)(544)    收藏
针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空点以达到隐私保护的目的;同时改进了一种比较抑制前后流量图相似性的算法,并提出了一个衡量隐私收益的函数;最后,与LK-Local方法进行了轨迹隐私度与数据实用性的比较。在模拟地铁交通运输系统数据集上的实验结果表明,与LK-Local方法相比,在相同的匿名参数取值下,所提方法在相似性度量上提高了约27%,在数据损失度量上降低了约25%,在隐私收益上提高了约21%。
参考文献 | 相关文章 | 多维度评价
3. 基于非敏感信息分析的轨迹数据隐私保护发布
邓劲松, 罗永龙, 俞庆英, 陈付龙
计算机应用    2017, 37 (2): 488-493.   DOI: 10.11772/j.issn.1001-9081.2017.02.0488
摘要656)      PDF (1003KB)(704)    收藏
针对轨迹数据发布时轨迹和非敏感信息引起的隐私泄露问题,提出一种基于非敏感信息分析的轨迹数据隐私保护发布算法。首先,分析轨迹和非敏感信息的关联性构建轨迹隐私泄露判定模型,得到最小违反序列元组(MVS),然后借鉴公共子序列的思想,在消除MVS带来的隐私泄露风险时,选择MVS中对轨迹数据损失最小的时序序列作为抑制对象,从而生成具有隐私能力和低数据损失率的匿名轨迹数据集。仿真实验结果表明,与LKC-Local算法和Trad-Local算法相比,在序列长度为3的情况下,该算法平均实例损失率分别降低了6%和30%,平均最大频繁序列(MFS)损失率分别降低了7%和60%,因此所提算法能够有效用于提高推荐服务质量。
参考文献 | 相关文章 | 多维度评价
4. 基于轨迹形状多样性的隐私保护算法
孙丹丹, 罗永龙, 范国婷, 郭良敏, 郑孝遥
计算机应用    2016, 36 (6): 1544-1551.   DOI: 10.11772/j.issn.1001-9081.2016.06.1544
摘要587)      PDF (1156KB)(397)    收藏
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴 l-多样性思想,在贪婪聚类时选择 l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹 k-匿名的同时满足 l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。
参考文献 | 相关文章 | 多维度评价
5. 不均匀模糊空间对象的分层次co-location模式挖掘方法
俞庆英, 罗永龙, 吴倩, 陈传明
计算机应用    2016, 36 (11): 3113-3117.   DOI: 10.11772/j.issn.1001-9081.2016.11.3113
摘要638)      PDF (904KB)(519)    收藏
针对现有的co-location模式挖掘算法无法有效处理不均匀分布空间对象的问题,提出一种不均匀模糊空间对象的分层次co-location模式挖掘方法。首先提出一种不均匀数据集的生成方法;然后对不均匀分布的数据集进行层次划分,使每个区域具有均匀的空间分布;再基于改进的PO_RI_PC算法对划分后的模糊对象进行空间数据挖掘。该方法基于距离变化系数构建每个子区域的邻域关系图,进而完成区域融合,实现co-location模式挖掘。实验结果表明,与传统方法相比,所提方法的执行效率更高,随实例个数和不均匀度的变化获得的co-location集个数更多,同比情况下平均提高约25%,获得了更精确的挖掘结果。
参考文献 | 相关文章 | 多维度评价
6. 基于边分割的社交网络敏感边保护技术
范国婷, 罗永龙, 孙丹丹, 王涛春, 郑孝遥
计算机应用    2016, 36 (1): 207-211.   DOI: 10.11772/j.issn.1001-9081.2016.01.0207
摘要554)      PDF (949KB)(332)    收藏
用户间的敏感关系是社交网络中用户的重要隐私信息。为了解决社交网络中用户间敏感关系泄露问题,提出一种边分割算法。首先,将已删除敏感边的简单匿名社交网络的非敏感边分割成多条子边;然后,将原非敏感边携带的信息分配到子边上,使得每条子边只携带原非敏感边的部分信息,从而生成具有隐私能力的匿名社交网络。理论分析和仿真实验结果表明,相比cluster-edge和cluster-based with constraints算法,边分割算法在保证数据具有较高可用性的情况下能更大限度降低敏感关系泄露的概率,泄露概率分别降低了约30%和20%,因此所提算法能够有效解决社交网络中敏感关系泄露问题。
参考文献 | 相关文章 | 多维度评价
7. 面向个性化云服务基于用户类型和隐私保护的信任模型
刘飞 罗永龙 郭良敏 马苑
计算机应用    2014, 34 (4): 994-998.   DOI: 10.11772/j.issn.1001-9081.2014.04.0994
摘要476)      PDF (800KB)(516)    收藏

针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制。实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力。

参考文献 | 相关文章 | 多维度评价
8. 面向隐私保护的无线传感器网络细粒度访问控制协议
胡鹏 左开中 郭良敏 罗永龙
计算机应用    2014, 34 (2): 461-463.  
摘要579)      PDF (462KB)(608)    收藏
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。
相关文章 | 多维度评价