作者:
原文服务方: 微电子学与计算机       
摘要:
在对异构社交网络中用户轨迹进行隐匿时,当前方法大多针对用户单个位置进行轨迹隐匿,不适于复杂的异构社交网络.为此,提出一种新的基于假轨迹的异构社交网络中用户轨迹隐匿方法,通过一个例子对所提方法的基本思想进行分析.对假轨迹方法进行概述,在中心服务器系统结构上实现.给出单个位置的暴露风险、轨迹暴露风险、距离偏移度的概念和计算公式.为了避免攻击者判断出用户真实轨迹的概率,提出记忆规则进行优化.将查询消息、真实位置等参数传输至隐私保护服务器,隐私保护服务器依据用户参数要求和记忆规则产生满足条件的假位置,将含有假位置的匿名框传输至服务提供商,隐私保护服务器对返回的查询结果进行求精后传输至用户.实验结果表明,采用所提方法得到的轨迹数据有很高的可用性.
推荐文章
移动社交网络用户隐私保护问题研究
移动社交网络
隐私保护
大数据
异构社交网络用户兴趣挖掘方法
异构网络
社交网络
兴趣模型
非负矩阵分解
标签传播
社交网络用户隐私量化建模与实证
隐私量化
社交网络
实证研究
相关分析
在线社交网络中用户个体间信任评估算法研究
社交网络
"小世界"
约简社交网络
信任评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 异构社交网络中用户轨迹隐匿方法优化研究
来源期刊 微电子学与计算机 学科
关键词 异构社交网络 用户轨迹 隐匿 优化
年,卷(期) 2017,(2) 所属期刊栏目
研究方向 页码范围 132-135,140
页数 5页 分类号 TP309
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张艳格 郑州财经学院电子商务学院 5 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (69)
共引文献  (21)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(10)
  • 参考文献(0)
  • 二级参考文献(10)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(7)
  • 参考文献(0)
  • 二级参考文献(7)
2014(15)
  • 参考文献(3)
  • 二级参考文献(12)
2015(4)
  • 参考文献(2)
  • 二级参考文献(2)
2016(5)
  • 参考文献(5)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
异构社交网络
用户轨迹
隐匿
优化
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导