基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统的大数据用户网络行为隐私保护研究主要通过数据加密实现匿名访问,难以同时满足数据隐私保护所需要的不可追踪性及可信第三方审计所需要的可追踪性.针对该问题,设计了大数据中基于可信邻居选择的匿名方法.在可信任的第三方(主要指大数据政府管理机构)前提下,引入信任度随机邻居匿名机制,在邻近信任度区间随机选择邻居,利用盲签名技术对用户及随机邻居进行加密,模糊隐藏用户,防止恶意用户跟踪获取隐私,同时保证可信第三方机构对数据进行跟踪审计,挖掘潜在恶意网络行为.分析及实验表明,该方法在大数据平台上相对随机地采用随机假名匿名方法较节省存储空间,但效率稍低.
推荐文章
大数据时代的用户隐私保护
大数据
用户隐私
隐私保护
个人信息
匿名化隐私保护技术研究进展
数据发布
隐私保护
匿名化
k-匿名
基于连续查询的用户轨迹k-匿名隐私保护算法
连续查询
k-匿名
基于位置服务(LBS)
用户轨迹隐私保护
位置隐私保护
大数据环境下网络数据隐私保护算法研究
大数据环境下
基于密度聚类
网络数据隐私保护算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 大数据隐私保护中基于可信邻居选择的用户网络行为匿名技术研究
来源期刊 计算机科学 学科 工学
关键词 大数据 隐私保护 盲签名 信任度 身份签名
年,卷(期) 2016,(12) 所属期刊栏目
研究方向 页码范围 136-139,151
页数 5页 分类号 TP393.08
字数 3671字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴礼发 解放军理工大学指挥信息系统学院 70 709 12.0 25.0
2 陈光宣 浙江警察学院计算机与信息技术系 15 19 3.0 3.0
6 周胜利 解放军理工大学指挥信息系统学院 9 19 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (4)
同被引文献  (15)
二级引证文献  (7)
1988(1)
  • 参考文献(1)
  • 二级参考文献(0)
1991(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(4)
  • 引证文献(3)
  • 二级引证文献(1)
研究主题发展历程
节点文献
大数据
隐私保护
盲签名
信任度
身份签名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导