基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上述问题.实验结果表明该方法的系统运行时间较短且隐私保护程度较高.
推荐文章
基于连续查询的用户轨迹k-匿名隐私保护算法
连续查询
k-匿名
基于位置服务(LBS)
用户轨迹隐私保护
位置隐私保护
一种增强的个性化匿名隐私保护模型改进
编码设计
匿名隐私保护
信息加密
信息安全
一种个性化移动社交网络轨迹隐私保护方案
移动社交网络
隐私保护
轨迹隐私
个性化
Trie树
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于K匿名技术在轨迹隐私保护方法中的改进
来源期刊 智能计算机与应用 学科 工学
关键词 K匿名技术 轨迹隐私 时间截点 假名
年,卷(期) 2019,(5) 所属期刊栏目 专题设计与应用
研究方向 页码范围 250-252,256
页数 4页 分类号 TP309.2
字数 2643字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 钟伯成 上海工程技术大学电子电气工程学院 31 116 6.0 10.0
2 丁佳蓉 上海工程技术大学电子电气工程学院 5 1 1.0 1.0
3 张家磊 上海工程技术大学电子电气工程学院 2 0 0.0 0.0
4 房保纲 上海工程技术大学电子电气工程学院 2 0 0.0 0.0
5 贾媛媛 上海工程技术大学电子电气工程学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (57)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(4)
  • 参考文献(1)
  • 二级参考文献(3)
2015(5)
  • 参考文献(1)
  • 二级参考文献(4)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(3)
  • 参考文献(1)
  • 二级参考文献(2)
2018(3)
  • 参考文献(0)
  • 二级参考文献(3)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
K匿名技术
轨迹隐私
时间截点
假名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
智能计算机与应用
双月刊
2095-2163
23-1573/TN
大16开
哈尔滨市南岗区繁荣街155号(哈工大新技术楼916室)
14-144
1985
chi
出版文献量(篇)
6183
总下载数(次)
26
总被引数(次)
14240
论文1v1指导