作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
机会网络在数据转发过程中,由于需要依靠陌生节点帮助转发信息或者接收来自陌生节点的数据,这种数据转发机制对普通用户来说具有严重的隐私安全隐患.因此,本文针对机会网络中存在恶意节点窃取用户隐私等安全问题,为机会网络中的用户设计出一种最佳防御策略来防止个人隐私泄露.首先,建立机会网络下的系统模型,使用马尔科夫链刻画普通用户的个人信息的变化过程.在系统模型的基础上,采用随机博弈理论对用户与攻击者之间的攻防关系进行建模;然后,提出一种基于极小极大学习算法的防御策略;最后,通过与传统防御算法的对比实验,证明该算法不但具有较快的收敛速度,且在满足一定用户服务质量的前提下,性能始终优于其他防御策略,是机会网络下一种高效的隐私保护安全机制.
推荐文章
基于博弈论的机会网络激励机制的研究
机会网络
自私节点
博弈
激励策略
社交网络隐私保护中的随机算法
数据挖掘
社交网络
隐私保护
随机算法
基于差分隐私机制的位置数据隐私保护策略
位置数据
访问频率
差分隐私保护
多级查询树
WSN中基于定向随机的幻影路由隐私保护协议
无线传感器网络
源节点位置隐私
定向随机
最小能耗
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于随机博弈的机会网络隐私保护机制
来源期刊 计算机与现代化 学科 工学
关键词 机会网络 随机博弈 隐私保护机制 学习算法
年,卷(期) 2016,(9) 所属期刊栏目 网络与通信
研究方向 页码范围 30-34
页数 5页 分类号 TP393
字数 4350字 语种 中文
DOI 10.3969/j.issn.1006-2475.2016.09.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何玉辉 14 25 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (59)
共引文献  (54)
参考文献  (15)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(7)
  • 参考文献(2)
  • 二级参考文献(5)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(10)
  • 参考文献(0)
  • 二级参考文献(10)
2011(8)
  • 参考文献(1)
  • 二级参考文献(7)
2012(8)
  • 参考文献(2)
  • 二级参考文献(6)
2013(6)
  • 参考文献(3)
  • 二级参考文献(3)
2014(5)
  • 参考文献(3)
  • 二级参考文献(2)
2015(4)
  • 参考文献(3)
  • 二级参考文献(1)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
机会网络
随机博弈
隐私保护机制
学习算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导