共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
无线定位技术的进步及移动互联网的迅速发展促进了基于位置服务的广泛应用,但其不可避免地造成用户位置隐私泄露,可能危害人身安全。现有位置隐私保护方法只能做到特定情境下的位置隐私保护,但易受连续查询攻击。提出利用隐私需求度量P和服务质量度量Q构建目标函数,在均衡位置服务与隐私保护之间矛盾的基础上,提高用户请求位置的随机性,从而防止连续查询攻击。实验通过递归计算位置K匿名区域的4个子匿名区域的目标函数值,获得最大值的区域即为用户服务请求的最终位置。实验结果表明,该方法能较好地防止连续查询中的边界信息攻击,保护用户隐私,提高服务质量。 相似文献
3.
4.
5.
6.
7.
信息技术的快速发展使得信息产业公司收集用户信息变得更加容易,国内外发生个人隐私信息泄露事件屡屡发生,为个人的生活和学习带来很大的伤害和麻烦.本文结合自己的研究方向,综述了国内外隐私保护的相关文献,主要探讨传统数据库领域的隐私泄露及其保护技术. 相似文献
8.
电子商务的迅速发展,使安全性成为电子商务发展的关键,如何保证消费者的隐私数据不被泄露,是电子商务发展需要迫切解决的问题。以洋葱路由技术、K-匿名和安全电子交易协议等匿名技术为基础,构建了一种基于匿名的电子商务安全系统模型,并对其性能进行了分析。 相似文献
9.
针对多用户位置共享场景下的隐私保护问题,基于区域混淆发布的用户位置隐私保护方法无法解决多用户汇合问题,而基于位置概率的精确假位置混淆发布方法执行效率较低,因此提出多用户位置共享隐私保护框架以解决该难题。对于不共享位置的用户,以及与好友距离较远时共享位置的用户,采用k-时空匿名思想将位置发布成安全区域;对与好友距离小于阈值的共享位置用户,根据位置点概率发布思想及类HMM模型,将安全区域发布切换成假位置点发布;当两用户过于接近时,将其视为一个用户并将假位置点发布重新切换成安全区域发布。通过将两种位置发布方法的响应时间进行对比,得出结论:该框架能高效地对多用户位置共享下的用户位置进行隐私保护。 相似文献
10.
罗颖 《天津成人高等学校联合学报》2014,(11):77-79
随着数据信息的不断发展,信息量也越来越大,数据挖掘技术得到飞速的发展,应用范围不断扩大,在挖掘过程中私有信息如何得到保护,并且还能获取比较准确的挖掘效果,已经成为数据隐私保护平台开发设计的重要研究方向。本文结合作者多年的工作经验针对数据挖掘过程中的隐私保护平台的设计展开探讨,最后提出了未来研究方向。 相似文献
11.
传统轨迹匿名方法在匿名集生成时没有考虑用户多种特征属性,在信息攻击下无法有效保护真实位置;在轨迹形成方面因没有将余弦角度和轨迹间距离作为形成的依据,导致某些虚假轨迹无法有效保护真实轨迹。为改善以上问题,构建一种依据用户多重特征信息构建的匿名集以保证匿名有效性;采用协作用户的真实轨迹并计算相似性,从而生成虚假轨迹相似性高的MDF-Nearest算法。实验结果表明,该方法随着k值的变大与生成轨迹数量的增多,隐私保护效果逐渐改进;与传统k匿名方法相比,该算法时间开销降低41.7%,而隐私保护程度可提高至97.1%。因此该方法能以较低的时间开销,提供质量可靠的位置服务,保护用户信息。 相似文献
12.
随着经济的不断发展和社会财富的日益增加,越来越多的雇主开始对雇员的一举一动进行监视,虽然这种行为能给公司带来利益,但同时也侵犯了雇员的隐私权。本文结合中国当前的实际,以求在理论规划上建构出一套比较全面、完整的立法保护模式。 相似文献
13.
刘永 《湖北第二师范学院学报》2012,(10):41-44
时下,隐私权保护研究多侧重于将其作为保护个人利益的手段,而缺乏对隐私权本旨的追寻。因此,在救济路径上倾向于加大公权,但隐私权的宪法保护更需要的是控制而非加大公权。只有将权利本身的实现植根于对他人自由的同等尊重,才能实现隐私权保护的本旨。 相似文献
14.
《佳木斯教育学院学报》2017,(3)
网络时代的开放性使得现如今个人隐私信息泄露问题的增多,利用个人隐私问题违法犯罪活动愈发猖獗,这种情况也使得人类也越来越重视个人信息权利的保护。本文从图书馆流通服务中涉及的侵犯读者隐私的实际问题出发,分析侵犯读者隐私所带来的一些消极影响,提出改善此类问题的措施,旨在促进图书馆工作的有序进行和长期发展。 相似文献
15.
在分析传统游戏追逐算法弊端的基础上,提出修正该弊端的思路,并以Bresenham画线原理为基础,详细阐述了基于Bresenham画线原理的游戏追逐算法的实现过程,该过程结合游戏程序的性能需求和特点,对Bresenham算法进行了改造和简化;该游戏追逐算法和传统游戏追逐算法的追逐效率是相同的,但具有较高的AI级别。文章最后阐述了该追逐算法在追逐速度不为1和猎物本身有一定逃跑速度2种情况下的拓展应用方法。 相似文献
16.
17.
18.
周海 《牡丹江教育学院学报》2006,(6)
隐私权是公民重要的人格权之一。本文在界定隐私权概念基础上,通过对我国公民隐私权保护现状的分析,探究隐私权保护不足的原因,提出要加强隐私权保护,必须提高公民的文化素质,加强隐私权观念的培养和民事立法建设。 相似文献
19.
张荣虎 《赤峰学院学报(自然科学版)》2009,25(8):28-29
主要讨论了在网络并行处理和高分辨率实时成像处理中起重要作用的快速傅立叶变换,结合了近年来人们对该算法并行化的研究成果,剖析了一种基于SIMD-MC2模型上的实用并行算法,并对该算法复杂度进行了分析,结果表明该算法的高效性. 相似文献
20.
黄取治 《安顺师范高等专科学校学报》2015,(1)
为确保隐私保护数据挖掘中所存在的维数灾难问题得到有效解决,文章提出了将基于随机投影技术的一种数据挖掘隐私保护法。这种方法对攻击者能够以随机投影矩阵推测的方式重建原始数据进行了综合考虑,首先将安全子空空间概念提出来,再构建安全子空间映射,在低失真嵌入实现的同时,能够有效确保数据安全。通过实验证明,在对数据隐私予以保护的前提下,这种方法为数据质量提供有效保障。 相似文献