作者:
原文服务方: 微电子学与计算机       
摘要:
在对异构社交网络中用户轨迹进行隐匿时,当前方法大多针对用户单个位置进行轨迹隐匿,不适于复杂的异构社交网络.为此,提出一种新的基于假轨迹的异构社交网络中用户轨迹隐匿方法,通过一个例子对所提方法的基本思想进行分析.对假轨迹方法进行概述,在中心服务器系统结构上实现.给出单个位置的暴露风险、轨迹暴露风险、距离偏移度的概念和计算公式.为了避免攻击者判断出用户真实轨迹的概率,提出记忆规则进行优化.将查询消息、真实位置等参数传输至隐私保护服务器,隐私保护服务器依据用户参数要求和记忆规则产生满足条件的假位置,将含有假位置的匿名框传输至服务提供商,隐私保护服务器对返回的查询结果进行求精后传输至用户.实验结果表明,采用所提方法得到的轨迹数据有很高的可用性.
推荐文章
社交网络用户浏览轨迹信息隐私保护方法仿真
ACP防护系统
社交网络用户
隐私保护
漏洞
基于用户体验剖析提高社交网络中用户黏度的方法
用户体验
社交网络
用户黏度
社交产品
社交网络中用户区域影响力评估算法研究
社交网络
区域影响力
节点发现
信息传播
LBS中基于移动终端的连续查询用户轨迹隐匿方法
基于位置的服务
移动终端
连续查询
位置隐匿
虚拟路径规划
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 异构社交网络中用户轨迹隐匿方法优化研究
来源期刊 微电子学与计算机 学科
关键词 异构社交网络 用户轨迹 隐匿 优化
年,卷(期) 2017,(2) 所属期刊栏目
研究方向 页码范围 132-135,140
页数 5页 分类号 TP309
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张艳格 郑州财经学院电子商务学院 5 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (69)
共引文献  (21)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(10)
  • 参考文献(0)
  • 二级参考文献(10)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(7)
  • 参考文献(0)
  • 二级参考文献(7)
2014(15)
  • 参考文献(3)
  • 二级参考文献(12)
2015(4)
  • 参考文献(2)
  • 二级参考文献(2)
2016(5)
  • 参考文献(5)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
异构社交网络
用户轨迹
隐匿
优化
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导