基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询.最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析.
推荐文章
LBS的隐私保护:模型与进展
基于位置服务
隐私保护
攻击模型
度量模型
数据集
物联网空间内LBS隐私安全保护模型研究
物联网
基于位置的服务
隐私保护
匿名通信
全同态加密
LBS中位置隐私保护研究
基于位置的服务
位置隐私
伪码
混淆法
假位置
LBS隐私保护中基于查询范围的匿名区构造方案
基于位置的服务
k-匿名
服务质量
查询范围
匿名区
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向LBS的隐私保护模型及方案
来源期刊 通信学报 学科 工学
关键词 隐私保护 基于位置的服务 k-匿名 盲查询
年,卷(期) 2014,(8) 所属期刊栏目 学术论文
研究方向 页码范围 116-124
页数 9页 分类号 TP309.2
字数 8324字 语种 中文
DOI 10.3969/j.issn.1000-436x.2014.08.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马春光 哈尔滨工程大学计算机科学与技术学院 134 987 16.0 22.0
5 杨松涛 哈尔滨工程大学计算机科学与技术学院 39 177 9.0 12.0
7 周长利 哈尔滨工程大学计算机科学与技术学院 10 130 6.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (85)
参考文献  (10)
节点文献
引证文献  (25)
同被引文献  (31)
二级引证文献  (85)
1948(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(9)
  • 引证文献(5)
  • 二级引证文献(4)
2016(13)
  • 引证文献(8)
  • 二级引证文献(5)
2017(26)
  • 引证文献(4)
  • 二级引证文献(22)
2018(23)
  • 引证文献(3)
  • 二级引证文献(20)
2019(26)
  • 引证文献(4)
  • 二级引证文献(22)
2020(13)
  • 引证文献(1)
  • 二级引证文献(12)
研究主题发展历程
节点文献
隐私保护
基于位置的服务
k-匿名
盲查询
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导