基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对移动社交网络中用户轨迹隐私泄露问题,提出一种轨迹隐私保护方法.首先,将用户所在区域网格划分便于进行缓存区查询,通过用户端设置缓存机制,及时缓存用户所在区域查询到的候选结果集;其次,安全中心对用户进行安全注册,调配公私钥对位置信息进行安全验证,并将同一用户位置信息随机分割为M份发送给多匿名器;接着,设计了多匿名器的随机并发k匿名机制,对M份位置信息并发k匿名;最后,LBS服务器端引入前缀树,使用分簇数据融合隐私保护算法对位置信息进行加密,通过最优二叉树算法查询用户兴趣点.安全分析和实验验证表明,该方法能有效保护用户轨迹隐私,提升位置信息查询效率.
推荐文章
社交网络用户浏览轨迹信息隐私保护方法仿真
ACP防护系统
社交网络用户
隐私保护
漏洞
一种个性化移动社交网络轨迹隐私保护方案
移动社交网络
隐私保护
轨迹隐私
个性化
Trie树
社交网络隐私保护中的随机算法
数据挖掘
社交网络
隐私保护
随机算法
公共移动网络中节点位置隐私保护方法研究
公共移动网络
节点位置
隐私保护
无线传感网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 移动社交网络中的轨迹隐私PTPM保护方法
来源期刊 小型微型计算机系统 学科
关键词 轨迹隐私 缓存区 安全中心 多匿名器 LBS服务器
年,卷(期) 2021,(10) 所属期刊栏目 计算机网络与信息安全|Computer Network and Information Security
研究方向 页码范围 2153-2160
页数 8页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1000-1220.2021.10.023
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (66)
共引文献  (75)
参考文献  (15)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(13)
  • 参考文献(1)
  • 二级参考文献(12)
2015(11)
  • 参考文献(1)
  • 二级参考文献(10)
2016(3)
  • 参考文献(0)
  • 二级参考文献(3)
2017(5)
  • 参考文献(1)
  • 二级参考文献(4)
2018(5)
  • 参考文献(2)
  • 二级参考文献(3)
2019(6)
  • 参考文献(6)
  • 二级参考文献(0)
2020(3)
  • 参考文献(3)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
轨迹隐私
缓存区
安全中心
多匿名器
LBS服务器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导