原文服务方: 计算机应用研究       
摘要:
传统位置服务匿名隐私保护方法大多在原始数据集上寻找匿名区域,很少对待隐匿区域进行筛选,会带来较高的时间消耗.事实上,匿名常常是在查询点周围进行的.通过采用Top-Down grid网格划分方法选择待匿名区域,提出了基于Top-Down grid的位置敏感哈希划分的k匿名隐私保护算法,不仅可以提高时间效率,而且与现实世界更相符;利用位置敏感哈希函数对所选位置点进行投影变换,使得划分更加合理、匿名损失率更小,匿名后的数据质量更高.理论分析和实验验证也表明所提方法的可行性和有效性.
推荐文章
支持Top-Down整体色彩设计的模型研究
整体色彩设计
色彩设计树
色彩方案库
基于 SpaceTwist 的 k-匿名增量近邻查询位置隐私保护算法
SpaceTwist 算法
k-匿名
基于位置服务
路网环境
位置隐私
K 近邻结果
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法
位置隐私
服务相似性
位置熵
背景知识
k匿名
贪心策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Top-Down grid位置敏感哈希k匿名隐私保护
来源期刊 计算机应用研究 学科
关键词 k-匿名 位置敏感哈希 Top-Down网格划分 隐私保护
年,卷(期) 2018,(8) 所属期刊栏目 信息安全技术
研究方向 页码范围 2428-2430,2446
页数 4页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2018.08.047
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 罗永龙 安徽师范大学计算机与信息学院 70 482 13.0 18.0
5 汪小寒 安徽师范大学计算机与信息学院 15 55 5.0 7.0
9 刘世杨 安徽师范大学网络与信息安全安徽省重点实验室 1 1 1.0 1.0
10 韩慧慧 安徽师范大学计算机与信息学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (100)
参考文献  (14)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (0)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(5)
  • 参考文献(2)
  • 二级参考文献(3)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(9)
  • 参考文献(3)
  • 二级参考文献(6)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(12)
  • 参考文献(2)
  • 二级参考文献(10)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(6)
  • 参考文献(1)
  • 二级参考文献(5)
2014(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
k-匿名
位置敏感哈希
Top-Down网格划分
隐私保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导