匿名度量论文-陈家明,王丽,肖亚飞,方贤进

匿名度量论文-陈家明,王丽,肖亚飞,方贤进

导读:本文包含了匿名度量论文开题报告文献综述及选题提纲参考文献,主要关键词:位置服务,k-匿名,隐私度量,背景知识

匿名度量论文文献综述

陈家明,王丽,肖亚飞,方贤进[1](2018)在《k-匿名机制下查询隐私的一种度量方法》一文中研究指出在k-匿名机制下,提出一种以信息熵和对数函数为基础的查询隐私度量方法.首先,建立k-匿名机制下的查询隐私的度量模型,包含4种角色和4种操作,为隐私保护的度量提供形式化的描述.然后,介绍两种背景知识的量化方式.针对第二种方式,由于用户属性离散化后的数值会被计算入背景知识概率表达中,造成背景知识概率表达的不准确,为此提出将离散化后的用户属性值作为特定查询和用户属性相关量的下标来求得相关量,从而进一步得到用户发出此特定查询的概率,摆脱了用户属性离散化后的数值对量化结果的影响.最后,提出查询隐私的度量方法.实验结果表明,该隐私度量方法能够较为有效地度量k-匿名机制下查询隐私算法的保护水平.(本文来源于《中国科学技术大学学报》期刊2018年06期)

郭佳[2](2016)在《基于物联网的LBS匿名区域优选算法和隐私度度量方法研究》一文中研究指出近几年来,随着物联网产业的兴起,基于位置的服务(Location-Based Service,LBS)也得到了快速的发展。用户在享受越来越方便的服务的同时,也开始关注其自身的隐私保护。物联网环境下的LBS隐私保护因为其环境的复杂性而显得尤为重要。LBS隐私保护的研究主要集中在匿名区域构造算法和查找结果的准确度等方面,然而却依然存在着匿名区域大小和查找结果精准性之间不能有效平衡的矛盾。本文主要针对以上矛盾展开研究,分析了物联网环境下基于LBS的匿名区域构造方法和隐私度度量方法,在确保了匿名器本身的可靠性的前提下,实现了一个安全、高效的匿名区域构造算法和与之对应的隐私度评价方法,具体的研究内容如下所示:(1)针对物联网环境下的LBS模型的安全问题,提出一个基于扩展的匿名器的隐私安全保护模型,该模型针对匿名器本身的安全性进行了分析,在匿名器原有结构的基础上对其进行了扩展,使得确保了自身的安全性,这样就可以在安全的匿名器的基础上构造LBS隐私安全保护模型,分析表明模型能够有效地保护用户的身份、位置以及服务内容等隐私安全。(2)针对现有研究中匿名区域面积和查询结果精准性之间的矛盾,提出了一种基于边界的匿名区域构造算法,该算法首先根据用户指定的匿名参数K确定匿名区域内的用户,然后连接处在最外围的用户,构成一个封闭的凸多边形,最后计算该匿名区域的面积并和用户要求的最小匿名区域面积作对比,将其中心位置发送给LBS服务器。测试实验表明,该构造算法有效地降低了匿名区域的面积,并且相对的提高了查询结果的准确度。(3)针对本文提出的匿名区域构造算法,给出了一种基于单位熵的隐私度评价方法。该方法将位置服务匿名区域内的用户不确定性水平量化,达到了量化隐私度的要求,同时使用该指标可以有效衡量查询结果的准确性和隐私保护效果之间的矛盾。(本文来源于《兰州理工大学》期刊2016-04-18)

谭庆丰,时金桥,方滨兴,郭莉,张文涛[3](2015)在《匿名通信系统不可观测性度量方法》一文中研究指出匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性.(本文来源于《计算机研究与发展》期刊2015年10期)

和燕宁[4](2014)在《可视化的网络数据匿名性度量研究》一文中研究指出针对个人或企业的隐私泄露,网络安全研究人员已经提出了诸多的保护措施,其中匿名是保护隐私最有效的技术手段之一。近年来,随着匿名技术的快速发展,相应的匿名度量方法并不足够成熟。针对网络中发布的数据、发送者、接收者、通信关系的匿名度量需求,研究者们提出了一系列的度量方法,这些匿名度量方法在一定程度上有效地量化了匿名通信系统的匿名性能。然而,全面考虑既面向网络又面向数据的匿名性度量是目前的一个研究热点。为进一步完善匿名性度量理论和更好地表现匿名度量方法,本文提出一种可视化的网络数据匿名度量方法,综合评估匿名通信系统的匿名度。通过将条件概率分布与轮廓函数理论相结合,构建可视化的网络数据匿名度量模型,并且将这种新的度量方法应用到具体的P2P通信系统中,以此说明该方法的可行性和有效性。针对网络和数据两方面匿名性度量的需求,首先提出一种新的可视化匿名度量方法,考虑到攻击者获得匿名网络的辅助信息,基于条件概率分布的轮廓函数,从系统的外部匿名度和内部匿名度两方面量化匿名通信系统中参与者(发送者和接收者)和数据的匿名度,其中匿名通信系统外部匿名度由参与者匿名度和数据匿名度构成,而系统本身的内部匿名度由参与者与参与者之间以及数据与数据之间的关系匿名度组成。然后通过建立一种验证匿名度量方法的机制,比较以前的匿名度量方法与新的方法之间的不同,比较结果显示,新的匿名度量方法具有其明显的优势。为了显示新方法在度量具体的匿名通信系统的匿名度方面具有良好的可行性和通用性,将可视化的度量方法应用到评估P2P匿名通信系统提供的匿名度,通过构建P2P系统模型和共谋攻击模型,计算了P2P匿名通信系统的匿名度,并具体分析了P2P匿名系统中典型的Crowds系统和WonGoo系统提供的匿名度。分析结果表明,P2P匿名系统提供的匿名度与节点转发的概率、系统中节点总数以及攻击者控制的节点个数有关。(本文来源于《兰州理工大学》期刊2014-03-20)

徐勇,丁忠明,王浩,黄灿[5](2011)在《基于熵理论的匿名发布表质量度量方法研究》一文中研究指出匿名发布表质量度量问题是微观数据发布匿名模型中的重要内容之一。已有相关研究工作主要从准码属性取值层次变化幅度或泛化等价组中元组记录数角度定义匿名发布表质量度量方法,具有度量结果不精确的缺点。基于信息熵理论,根据泛化前后等价组中准码属性在不同层次取值包含的精确信息量变化情况,结合考虑具体数据分析任务对准码属性敏感程度不同因素为不同准码属性泛化路径设置权重,设计一组细粒度的匿名发布表隐私保护程度和信息损失程度度量方法。实验分析表明,利用该方法能够更加精确地度量泛化匿名表质量。(本文来源于《计算机应用研究》期刊2011年10期)

邓琳[6](2009)在《P2P匿名通信系统的匿名度量及协议研究》一文中研究指出随着计算机网络广泛应用,互联网上的安全和隐私越来越受到人们的关注。可以很好地隐藏通信关系的匿名通信技术得到快速发展,成为网络安全研究人员的研究热点。近年来,随着P2P的兴起,P2P网络为解决匿名通信问题提供了新的技术手段,P2P匿名通信协议的设计越来越引起研究人员的重视。同时,匿名性的获取是各种匿名技术研究的目标,研究匿名度量对匿名系统的改善具有重要的指导意义。本文主要针对P2P匿名通信系统的强匿名性及高效性等目标,对P2P匿名通信系统的匿名度量方法和P2P匿名通信协议进行了讨论和研究。本文首先阐述了匿名通信技术、P2P技术相关概念;介绍了匿名通信的主要实现机制;分析了各种匿名系统的特点,指出了匿名系统的研究现状、发展趋势和存在的问题;探讨了具有代表性的P2P匿名通信系统;总结了系统常见攻击。其次,针对P2P匿名系统仅对发送者的匿名度进行了定量分析的匿名度量现状,本文研究了接收者匿名性的度量方法,基于信息熵,针对共谋攻击,给出了几种典型P2P匿名系统的接收者匿名性度量的计算方法。并分析了接收者匿名度与系统规模、恶意节点比例、路径长度及转发概率之间的关系。最后,针对P2P匿名通信系统很难兼顾匿名和效率的问题,本文以取得强匿名性,尽量减少代价和提高效率为目的,提出了一种新的可控路长的P2P匿名通信协议LCPACP。LCPACP采用嵌套加密来保证强匿名,利用转发概率递减的策略来有效控制路径长度获得高效率。理论分析与计算结果表明,新的协议能显着缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。(本文来源于《湖南大学》期刊2009-05-11)

宋伟,刘景森[7](2009)在《基于信息熵的MIX网络关系匿名度量》一文中研究指出关系匿名对于报文目的站的分布有着很高的敏感性,特别是网络浏览的齐夫分布斜率特征提供了弱关系匿名。文中对关系匿名给出一个正式的定义和度量方法,同时考虑到了路由选择算法,并结合了信息理论评估中的熵和最小熵的概念。最后,在几个仿真的MIX网络中,对关系匿名进行了计算,并以图解的方式呈现出来。(本文来源于《光盘技术》期刊2009年05期)

林欣,李善平,杨朝晖[8](2009)在《LBS中连续查询攻击算法及匿名性度量》一文中研究指出k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymityd egree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD比匿名集的势更能反映查询的匿名性.(本文来源于《软件学报》期刊2009年04期)

谢鲲,邓琳,李仁发,文吉刚[9](2008)在《P2P匿名通信系统的匿名度量》一文中研究指出分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。(本文来源于《计算机应用》期刊2008年12期)

吴振强,马建峰[10](2006)在《基于联合熵的多属性匿名度量模型》一文中研究指出提出了基于联合熵的多属性匿名度量模型,该模型基于识别性、连接性、跟踪性等匿名属性.鉴于匿名的随机性和模糊性特点,提出了基于联合熵和最小加权广义距离的模糊模式识别方法,实现了系统匿名等级隶属度向量的离散化.给出了联合熵和加权广义距离之间平衡参数的确定方法.分析表明,该模型优于现有的单属性Shannon熵模型,平衡参数是从系统的角度惟一求解.因此,联合熵可以作为匿名等级的评价指标.(本文来源于《计算机研究与发展》期刊2006年07期)

匿名度量论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近几年来,随着物联网产业的兴起,基于位置的服务(Location-Based Service,LBS)也得到了快速的发展。用户在享受越来越方便的服务的同时,也开始关注其自身的隐私保护。物联网环境下的LBS隐私保护因为其环境的复杂性而显得尤为重要。LBS隐私保护的研究主要集中在匿名区域构造算法和查找结果的准确度等方面,然而却依然存在着匿名区域大小和查找结果精准性之间不能有效平衡的矛盾。本文主要针对以上矛盾展开研究,分析了物联网环境下基于LBS的匿名区域构造方法和隐私度度量方法,在确保了匿名器本身的可靠性的前提下,实现了一个安全、高效的匿名区域构造算法和与之对应的隐私度评价方法,具体的研究内容如下所示:(1)针对物联网环境下的LBS模型的安全问题,提出一个基于扩展的匿名器的隐私安全保护模型,该模型针对匿名器本身的安全性进行了分析,在匿名器原有结构的基础上对其进行了扩展,使得确保了自身的安全性,这样就可以在安全的匿名器的基础上构造LBS隐私安全保护模型,分析表明模型能够有效地保护用户的身份、位置以及服务内容等隐私安全。(2)针对现有研究中匿名区域面积和查询结果精准性之间的矛盾,提出了一种基于边界的匿名区域构造算法,该算法首先根据用户指定的匿名参数K确定匿名区域内的用户,然后连接处在最外围的用户,构成一个封闭的凸多边形,最后计算该匿名区域的面积并和用户要求的最小匿名区域面积作对比,将其中心位置发送给LBS服务器。测试实验表明,该构造算法有效地降低了匿名区域的面积,并且相对的提高了查询结果的准确度。(3)针对本文提出的匿名区域构造算法,给出了一种基于单位熵的隐私度评价方法。该方法将位置服务匿名区域内的用户不确定性水平量化,达到了量化隐私度的要求,同时使用该指标可以有效衡量查询结果的准确性和隐私保护效果之间的矛盾。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

匿名度量论文参考文献

[1].陈家明,王丽,肖亚飞,方贤进.k-匿名机制下查询隐私的一种度量方法[J].中国科学技术大学学报.2018

[2].郭佳.基于物联网的LBS匿名区域优选算法和隐私度度量方法研究[D].兰州理工大学.2016

[3].谭庆丰,时金桥,方滨兴,郭莉,张文涛.匿名通信系统不可观测性度量方法[J].计算机研究与发展.2015

[4].和燕宁.可视化的网络数据匿名性度量研究[D].兰州理工大学.2014

[5].徐勇,丁忠明,王浩,黄灿.基于熵理论的匿名发布表质量度量方法研究[J].计算机应用研究.2011

[6].邓琳.P2P匿名通信系统的匿名度量及协议研究[D].湖南大学.2009

[7].宋伟,刘景森.基于信息熵的MIX网络关系匿名度量[J].光盘技术.2009

[8].林欣,李善平,杨朝晖.LBS中连续查询攻击算法及匿名性度量[J].软件学报.2009

[9].谢鲲,邓琳,李仁发,文吉刚.P2P匿名通信系统的匿名度量[J].计算机应用.2008

[10].吴振强,马建峰.基于联合熵的多属性匿名度量模型[J].计算机研究与发展.2006

标签:;  ;  ;  ;  

匿名度量论文-陈家明,王丽,肖亚飞,方贤进
下载Doc文档

猜你喜欢