期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
Effcient Location Updates for Continuous Queries over Moving Objects 被引量:1
1
作者 薛幼苓 Roger Zimmermann 顾维信 《Journal of Computer Science & Technology》 SCIE EI CSCD 2010年第3期415-430,共16页
The significant overhead related to frequent location updates from moving objects often results in poor performance. As most of the location updates do not affect the query results, the network bandwidth and the batte... The significant overhead related to frequent location updates from moving objects often results in poor performance. As most of the location updates do not affect the query results, the network bandwidth and the battery life of moving objects are wasted. Existing solutions propose lazy updates, but such techniques generally avoid only a small fraction of all unnecessary location updates because of their basic approach (e.g., safe regions, time or distance thresholds). Furthermore, most prior work focuses on a simplified scenario where queries are either static or rarely change their positions. In this study, two novel efficient location update strategies are proposed in a trajectory movement model and an arbitrary movement model, respectively. The first strategy for a trajectory movement environment is the Adaptive Safe Region (ASR) technique that retrieves an adjustable safe region which is continuously reconciled with the surrounding dynamic queries. The communication overhead is reduced in a highly dynamic environment where both queries and data objects change their positions frequently. In addition, we design a framework that supports multiple query types (e.g., range and c-kNN queries). In this framework, our query re-evaluation algorithms take advantage of ASRs and issue location probes only to the affected data objects, without flooding the system with many unnecessary location update requests. The second proposed strategy for an arbitrary movement environment is the Partition-based Lazy Update (PLU, for short) algorithm that elevates this idea further by adopting Location Information Tables (LITs) which (a) allow each moving object to estimate possible query movements and issue a location update only when it may affect any query results and (b) enable smart server probing that results in fewer messages. We first define the data structure of an LIT which is essentially packed with a set of surrounding query locations across the terrain and discuss the mobile-side and server-side processes in correspondence to the utilization of LITs. Simulation results confirm that both the ASR and PLU concepts improve scalability and efficiency over existing methods. 展开更多
关键词 location updates continuous queries location-based services
原文传递
A Dynamic Interval Based Circular Safe Region Algorithm for Continuous Queries on Moving Objects
2
作者 Shengsheng Wang Chen Zhang 《International Journal of Communications, Network and System Sciences》 2011年第5期313-322,共10页
Moving object database (MOD) engine is the foundation of Location-Based Service (LBS) information systems. Continuous queries are important in spatial-temporal reasoning of a MOD. The communication costs were the bott... Moving object database (MOD) engine is the foundation of Location-Based Service (LBS) information systems. Continuous queries are important in spatial-temporal reasoning of a MOD. The communication costs were the bottleneck for improving query efficiency until the rectangular safe region algorithm partly solved this problem. However, this algorithm can be further improved, as we demonstrate with the dynamic interval based continuous queries algorithm on moving objects. Two components, circular safe region and dynamic intervals were adopted by our algorithm. Theoretical proof and experimental results show that our algorithm substantially outperforms the traditional periodic monitoring and the rectangular safe region algorithm in terms of monitoring accuracy, reducing communication costs and server CPU time. Moreover, in our algorithm, the mobile terminals do not need to have any computational ability. 展开更多
关键词 location BASED service MOVING Object Database continuous Spatial QUERY
在线阅读 下载PDF
A Privacy Protection Method for Continuous Query Based on Location Services 被引量:2
3
作者 HU Wenling WANG Yongli ZHANG Gongxuan 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期449-454,共6页
To solve the problem that the traditional location-based services anonymity model is not applied to the continuous query, quasi real-time cloak algorithm (QR-TCA) has been proposed, and the non-delay cloak model (N... To solve the problem that the traditional location-based services anonymity model is not applied to the continuous query, quasi real-time cloak algorithm (QR-TCA) has been proposed, and the non-delay cloak model (N-DCM) has been established. After comprehensive analysis of location-based continuous query privacy protection models, a model that can solve the user service delay problem is proposed, which can provide the users with quasi-real time location-based services. The experiment measures the N-DCM model with multiple dimensions, such as service response time and service quality of standard datasets. The experiment results show that the method is suitable for continuous query location privacy protection and can effectively protect the user’s location privacy. 展开更多
关键词 location-based services privacy protecting K-MEANS continuous query
原文传递
DISTANCE-BASED UPDATE STRATEGY IN LDCQ
4
作者 DongYi EdwardChan HuangZailu 《Journal of Electronics(China)》 2004年第4期337-341,共5页
A new update strategy, distance-based update strategy, is presented in Location Dependent Continuous Query (LDCQ) under error limitation. There are different possibilities to intersect when the distances between movin... A new update strategy, distance-based update strategy, is presented in Location Dependent Continuous Query (LDCQ) under error limitation. There are different possibilities to intersect when the distances between moving objects and the querying boundary are different.Therefore, moving objects have different influences to the query result. We set different deviation limits for different moving objects according to distances. A great number of unnecessary updates are reduced and the payload of the system is relieved. 展开更多
关键词 location Dependent continuous Query (LDCQ) Distance-based update strategy
在线阅读 下载PDF
连续服务请求下基于假位置的用户隐私增强方法 被引量:12
5
作者 刘海 李兴华 +1 位作者 王二蒙 马建峰 《通信学报》 EI CSCD 北大核心 2016年第7期140-150,共11页
基于假位置的隐私保护方案在为用户提供准确位置服务查询结果的同时,还无需第三方和共享密钥。然而,当用户连续请求位置服务时,由于现有保护单次查询的假位置方案未考虑相邻位置集合间的时空关系,使攻击者能推断出假位置,降低用户的位... 基于假位置的隐私保护方案在为用户提供准确位置服务查询结果的同时,还无需第三方和共享密钥。然而,当用户连续请求位置服务时,由于现有保护单次查询的假位置方案未考虑相邻位置集合间的时空关系,使攻击者能推断出假位置,降低用户的位置隐私保护等级。针对上述问题,采用现有假位置方案生成候选假位置,并通过连续合理性检查和单次隐私增强对其进行筛选,提出一个适用于连续请求的假位置隐私保护增强方法。安全性分析表明,所提方法能保证连续请求中形成的移动路径在时空上不可区分,有效保护连续请求中的用户位置隐私。大量实验表明,所提方法在不增加用户计算开销的同时,与采用的候选假位置生成方案相比,还能提高用户单次查询的隐私保护等级。 展开更多
关键词 基于位置的服务 隐私增强 连续请求 假位置 连续合理性检查
在线阅读 下载PDF
LBS中连续查询攻击算法及匿名性度量 被引量:33
6
作者 林欣 李善平 杨朝晖 《软件学报》 EI CSCD 北大核心 2009年第4期1058-1068,共11页
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k... k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymityd egree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD比匿名集的势更能反映查询的匿名性. 展开更多
关键词 LBS(location-based service) K-匿名 连续查询 攻击算法 匿名性度量
在线阅读 下载PDF
路网环境下保护LBS位置隐私的连续KNN查询方法 被引量:24
7
作者 周长利 马春光 杨松涛 《计算机研究与发展》 EI CSCD 北大核心 2015年第11期2628-2644,共17页
位置隐私保护与基于位置的服务(location based service,LBS)的查询服务质量是一对矛盾,在连续查询(continuous query)和实际路网环境下,位置隐私保护问题需考虑更多限制因素.如何在路网连续查询过程中有效保护用户位置隐私的同时获取... 位置隐私保护与基于位置的服务(location based service,LBS)的查询服务质量是一对矛盾,在连续查询(continuous query)和实际路网环境下,位置隐私保护问题需考虑更多限制因素.如何在路网连续查询过程中有效保护用户位置隐私的同时获取精确的兴趣点(place of interest,POI)查询结果是目前的研究热点.利用假位置的思想,提出了路网环境下以交叉路口作为锚点的连续查询算法,在保护位置隐私的同时获取精确的K邻近查询(K nearest neighbor,KNN)结果;基于注入假查询和构造查询匿名组的方法,提出了抗查询内容关联攻击和抗运动模式推断攻击的轨迹隐私保护方法,并在分析中给出了位置隐私保护和查询服务质量平衡方法的讨论.性能分析及实验表明,该方法能够在连续查询中提供较强的位置隐私保护,并具有良好的实效性和均衡的数据通信量. 展开更多
关键词 位置隐私保护 连续查询 基于位置的服务 路网 关联攻击
在线阅读 下载PDF
保护位置隐私和查询内容隐私的路网K近邻查询方法 被引量:13
8
作者 周长利 陈永红 +1 位作者 田晖 蔡绍滨 《软件学报》 EI CSCD 北大核心 2020年第2期471-492,共22页
位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,... 位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,是目前研究的难题.以私有信息检索中除用户自身外其他实体均不可信的思想为基本假设,基于Paillier密码系统的同态特性,提出了无需用户提供真实位置及查询内容的K近邻兴趣点查询方法,实现了对用户位置、查询内容隐私的保护及兴趣点的精确检索;同时,以路网顶点为生成元组织兴趣点分布信息,进一步解决了高强度密码方案在路网连续查询中因用户位置变化频繁导致的实用效率低的问题,减少了用户的查询次数,并能确保查询结果的准确性.最后从准确性、安全性及查询效率方面对本方法进行了分析,并通过仿真实验验证了理论分析结果的正确性. 展开更多
关键词 基于位置的服务 隐私保护 连续K近邻查询 私有信息检索
在线阅读 下载PDF
抗轨迹差异识别攻击的相似轨迹实时生成方法 被引量:9
9
作者 张磊 马春光 +1 位作者 杨松涛 郑晓东 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第7期1173-1178,共6页
用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提... 用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提交进行需要匿名的真实位置计算,实时生成、筛选建立虚假位置集合,利用虚假位置形成的位置轨迹与真实轨迹之间的相似性模糊了真实轨迹,降低了生成的虚假轨迹被攻击者识别的概率,实现了连续位置查询中的实时轨迹匿名。通过性能分析和模拟对比实验验证,进一步说明了本文所提出算法的隐私保护效力和算法执行效率。 展开更多
关键词 基于位置服务 连续查询 隐私保护 虚假位置 实时轨迹匿名 相似轨迹
在线阅读 下载PDF
基于连续查询的用户轨迹k-匿名隐私保护算法 被引量:10
10
作者 胡德敏 郑霞 《计算机应用研究》 CSCD 北大核心 2017年第11期3421-3423,3427,共4页
针对用户轨迹隐私保护提出新的保护方法,该方法采用不可信第三方中心匿名器,用户获取自己的真实位置后首先在客户端进行模糊处理,然后提交给第三方匿名器,第三方匿名器根据用户的隐私需求结合用户某时刻的模糊位置信息生成虚假用户,然... 针对用户轨迹隐私保护提出新的保护方法,该方法采用不可信第三方中心匿名器,用户获取自己的真实位置后首先在客户端进行模糊处理,然后提交给第三方匿名器,第三方匿名器根据用户的隐私需求结合用户某时刻的模糊位置信息生成虚假用户,然后根据历史数据生成虚假轨迹。为了进一步提高虚假轨迹与用户真实轨迹的相似性,该算法提出了虚假轨迹生成的两个约束条件:虚假轨迹距用户真实轨迹的距离约束和相似性约束。经大量实验证明,该算法与不同时刻k-匿名算法相比,不仅可以满足连续查询的用户轨迹隐私保护而且可以满足基于快照的LBS用户位置隐私保护。 展开更多
关键词 连续查询 K-匿名 基于位置服务(LBS) 用户轨迹隐私保护 位置隐私保护
在线阅读 下载PDF
道路网络上基于时空相似性的连续查询隐私保护算法 被引量:7
11
作者 潘晓 谌伟璋 +1 位作者 孙一格 吴雷 《计算机研究与发展》 EI CSCD 北大核心 2017年第9期2092-2101,共10页
连续查询作为基于位置服务中常见的服务类型之一,为人们的生活和工作带来了巨大的便利.最近几年,针对位置服务中的隐私保护引起了学术界研究者的广泛关注.然而,现有在道路网络上的位置隐私保护工作大多针对快照查询提供隐私保护.如果直... 连续查询作为基于位置服务中常见的服务类型之一,为人们的生活和工作带来了巨大的便利.最近几年,针对位置服务中的隐私保护引起了学术界研究者的广泛关注.然而,现有在道路网络上的位置隐私保护工作大多针对快照查询提供隐私保护.如果直接将这些算法应用于连续查询,由于连续查询中位置频繁更新,将同时产生连续查询隐私泄露和精确位置的泄露.由于网络拓扑的存在,移动用户的运动在一段时间内具有时空相似的特点.利用连续查询用户的时空相似性,提出了一种在道路网络上基于时空相似性的连续查询隐私保护算法.通过采取分组策略构造匿名集和K-共享机制,提出了一种启发式宽度优先用户搜索算法HBFS来构造匿名用户集,并提出了一种连续时刻内匿名路段集生成算法CSGA生成匿名路段集合,可以同时防止连续查询攻击和位置依赖攻击.最后,采用4个评价标准对算法进行了一系列实验,验证了算法的有效性. 展开更多
关键词 位置隐私 连续查询 道路网络 基于位置服务 移动计算
在线阅读 下载PDF
位置服务中一种基于假轨迹的轨迹隐私保护方法 被引量:8
12
作者 王家波 赵泽茂 李林 《信息网络安全》 2014年第3期62-67,共6页
在位置隐私保护中,现有的方法很多都是针对用户单个位置的隐私保护,而现实情况是,用户始终处在一个连续运动的状态中,在每一个地点都有可能发出位置查询服务,由此可以产生一个用户运动的轨迹。因此如何保证这条轨迹不被攻击者识别出来... 在位置隐私保护中,现有的方法很多都是针对用户单个位置的隐私保护,而现实情况是,用户始终处在一个连续运动的状态中,在每一个地点都有可能发出位置查询服务,由此可以产生一个用户运动的轨迹。因此如何保证这条轨迹不被攻击者识别出来就是连续查询条件下要解决的问题。针对轨迹隐私保护问题,文章提出一种基于假轨迹的轨迹隐私保护方法,在用户连续查询形成运行轨迹的同时,算法根据用户自身设定的隐私度参数要求,生成符合要求的假位置和假轨迹,通过降低攻击者的识别概率来提高轨迹隐私保护度。模拟仿真实验结果证明,与随机生成假轨迹的方法相比,在隐私保护度较高的情形下,文章方法在时间消耗和假轨迹的生成数目上都有一定的优势。 展开更多
关键词 位置服务 K匿名 连续查询 轨迹隐私 假轨迹
在线阅读 下载PDF
基于轨迹聚类的连续查询隐私保护方法 被引量:5
13
作者 吕鑫 赵连成 +3 位作者 余记远 谭彬 曾涛 陈娟 《计算机工程与应用》 CSCD 北大核心 2021年第2期104-112,共9页
在LBS连续查询的应用场景下,攻击者易利用查询时间序列、区域位置、移动趋势等背景知识发起有效的攻击,以获取用户的真实位置或轨迹,进而可推断出用户生活习惯等各类隐私信息。针对此,提出了一种基于轨迹聚类的连续查询隐私保护方法。... 在LBS连续查询的应用场景下,攻击者易利用查询时间序列、区域位置、移动趋势等背景知识发起有效的攻击,以获取用户的真实位置或轨迹,进而可推断出用户生活习惯等各类隐私信息。针对此,提出了一种基于轨迹聚类的连续查询隐私保护方法。该方法基于邻近用户的信息共享与协作,设计了一种匿名区域构造机制,用户在查询过程中,首先通过被共享缓存获取所需服务结果,如未命中,再向LBS服务器发起查询请求。同时,提出了一种邻近用户位置更新算法,提高用户的协作效率并保证缓存的有效性,对于由命中缓存完成的查询,采用提出的基于密度聚类的兴趣区提取算法,生成高混淆度的假查询扰乱整体查询序列顺序,以此增强轨迹隐私的保护效果。实验结果表明,该方法降低了连续查询中的时间代价,提高了位置混淆程度。 展开更多
关键词 基于位置的服务(LBS)连续查询 隐私保护 用户协作 轨迹聚类 假查询
在线阅读 下载PDF
一种面向连续查询的虚拟轨迹隐私保护方法 被引量:2
14
作者 曾志浩 孙琪 +2 位作者 姚贝 张琼林 曹钦 《科学技术与工程》 北大核心 2014年第33期93-98,共6页
随着全球移动定位设备的普及和网络通信技术的发展,催生出基于位置服务的应用(LBS)。享受LBS带来的便利服务的同时,用户的位置轨迹隐私保护受到严峻考验。现有的位置隐私保护方法大多针对用户单次查询设计,不能适用于连续查询;且匿名效... 随着全球移动定位设备的普及和网络通信技术的发展,催生出基于位置服务的应用(LBS)。享受LBS带来的便利服务的同时,用户的位置轨迹隐私保护受到严峻考验。现有的位置隐私保护方法大多针对用户单次查询设计,不能适用于连续查询;且匿名效果不佳。提出了一种采用中心服务器结构的假轨迹匿名方案,通过持续选择匿名区域内长时间所在的移动用户生成假位置点,构成虚拟轨迹的方式来混淆攻击者的判断,从而达到保护用户轨迹隐私的目的。仿真实验结果表明方法有效可行。 展开更多
关键词 基于位置的服务 轨迹隐私 连续查询 虚拟轨迹
在线阅读 下载PDF
位置服务中连续查询隐私保护的动态规划算法 被引量:1
15
作者 王一蕾 周浩 +1 位作者 吴英杰 孙岚 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S2期279-284,共6页
针对基于位置服务中连续查询可能存在的隐私泄露问题,提出基于历史轨迹的连续查询隐私保护匿名算法.首先针对传统基于贪心策略的两条轨迹匿名算法无法保证全局最小轨迹扭曲度的不足,设计出可保证全局最优的两条轨迹匿名动态规划算法,找... 针对基于位置服务中连续查询可能存在的隐私泄露问题,提出基于历史轨迹的连续查询隐私保护匿名算法.首先针对传统基于贪心策略的两条轨迹匿名算法无法保证全局最小轨迹扭曲度的不足,设计出可保证全局最优的两条轨迹匿名动态规划算法,找出历史轨迹与连续查询所对应的基轨迹之间的最优配对方案;然后在此基础上提出可有效保护连续查询隐私的轨迹匿名算法.对本文算法与同类算法在发布轨迹数据质量上进行实验比较分析,仿真实验结果表明本文算法是有效可行的. 展开更多
关键词 位置服务 隐私保护 连续查询 轨迹匿名 动态规划
原文传递
一种新型的防范历史攻击的k-匿名算法 被引量:1
16
作者 李响 孙华志 《计算机科学》 CSCD 北大核心 2015年第8期194-197,共4页
针对位置信息服务(LBS)中出现的连续查询的隐私问题,提出了一种新型的防范历史攻击的k-匿名算法。该算法根据周围用户的位置、移动速度和移动方向,预测这些用户将来的位置,利用这些位置计算出未来不同时间点上将某用户加入匿名集使匿名... 针对位置信息服务(LBS)中出现的连续查询的隐私问题,提出了一种新型的防范历史攻击的k-匿名算法。该算法根据周围用户的位置、移动速度和移动方向,预测这些用户将来的位置,利用这些位置计算出未来不同时间点上将某用户加入匿名集使匿名区域增大的面积,利用贪心算法优先选择增大面积之和最小的用户加入匿名集。在OPNET 14.5平台下进行了仿真实验,实验结果证明了该算法所形成的匿名区域大小适当,在历史攻击的情况下,既能保护用户的隐私,又能保证一定的服务质量。 展开更多
关键词 位置信息服务 K-匿名 连续查询 攻击算法
在线阅读 下载PDF
对位置信息服务的连续查询攻击算法 被引量:1
17
作者 杨琼 俞立峰 《计算机应用》 CSCD 北大核心 2014年第1期95-98,170,共5页
为了解决连续查询攻击算法给位置信息服务(LBS)带来的安全隐患,基于已有的k-匿名化Cloaking算法提出了一种新的连续查询攻击算法——CQACA。该算法首先利用熵和查询匿名度量定义了查询识别率的目标函数,并结合元胞蚁群给出了目标函数的... 为了解决连续查询攻击算法给位置信息服务(LBS)带来的安全隐患,基于已有的k-匿名化Cloaking算法提出了一种新的连续查询攻击算法——CQACA。该算法首先利用熵和查询匿名度量定义了查询识别率的目标函数,并结合元胞蚁群给出了目标函数的求解算法。最后,利用移动对象数据生成器进行实验,深入研究了影响CQACA的关键因素,同时对比分析了该算法与Cloaking算法的性能差异:CQACA与实际数据的误差为13.27%,而Cloaking算法则为17.35%。结果表明CQACA具有一定的有效性。 展开更多
关键词 位置信息服务 连续查询攻击算法 查询匿名度量 查询识别率 元胞蚁群
在线阅读 下载PDF
基于LBS的连续查询位置隐私保护模型的动态规划算法 被引量:2
18
作者 雷建云 张镭钟 《中南民族大学学报(自然科学版)》 CAS 北大核心 2015年第3期83-87,共5页
针对现有的算法大多都是静态位置隐私保护的,如果将静态算法应用于动态的连续查询中,会导致位置隐私泄露,提出了一种基于连续查询的动态规划改进算法,旨在保护用户的位置隐私,仿真实验结果证明:该算法在匿名处理时间、匿名成功率和轨迹... 针对现有的算法大多都是静态位置隐私保护的,如果将静态算法应用于动态的连续查询中,会导致位置隐私泄露,提出了一种基于连续查询的动态规划改进算法,旨在保护用户的位置隐私,仿真实验结果证明:该算法在匿名处理时间、匿名成功率和轨迹扭曲度等方面优于现有算法. 展开更多
关键词 位置服务 隐私泄露 K-匿名 连续查询 动态规划
在线阅读 下载PDF
一种针对LBS中k-匿名连续查询的攻击算法
19
作者 林欣 李善平 杨朝晖 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第12期2136-2141,2170,共7页
针对k-匿名机制无法保证位置信息服务(LBS)中连续查询隐私性的问题,提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型.在该模型的基础上针对k-匿名算法,提出一种连续查询攻击算法,该算法将和连续查询相关的一... 针对k-匿名机制无法保证位置信息服务(LBS)中连续查询隐私性的问题,提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型.在该模型的基础上针对k-匿名算法,提出一种连续查询攻击算法,该算法将和连续查询相关的一系列快照互相关联,计算出快照的匿名集内每个用户发送查询的概率,从而估计出查询真正的发送者.仿真实验模拟在不同的连续性参数、匿名集的势的情况下,使用连续查询攻击算法重识别受k-匿名保护的查询.通过对被恶意攻击者重识别的查询数量统计,结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高(85%),比不使用攻击算法所获得的重识别率提高了1·5倍以上,严重破坏了查询的匿名性. 展开更多
关键词 位置信息服务 K-匿名 连续查询 攻击算法
在线阅读 下载PDF
基于层次组织位置数据库的连续位置相关查询处理
20
作者 李国徽 《计算机科学》 CSCD 北大核心 2003年第4期85-88,共4页
With the advances in mobile computing and mobile communication technology, there comes a kind of novel applications in which the locations of moving objects are maintained and processed. In existing literatures, a dat... With the advances in mobile computing and mobile communication technology, there comes a kind of novel applications in which the locations of moving objects are maintained and processed. In existing literatures, a data model called moving objects sptio-temporal (MOST) is proposed and a new location record is generated when the distance between the actual location and the database location of a moving object exceeds a pre-defined distance threshold. In a mobile computing environment, a user can issue location-dependent continuous queries (LDCQs). To cater for the large number of moving objects in the system, this paper first gives a hierarchical distributed location database model to store the locations of moving objects. Based on the distribution of the location databases for different moving objects, this paper then proposes a method to determine the processing site for a location-dependent query. When a LDCQ is processed, a set of tuples <O, begin, end> Is provided indicating that object O satisfies the condition presented in the LDCQ from time begin to end. In the existing literatures, when there is a location update generation, the related LDCQ is re-processed and the answering tuples are re-transmitted via the wireless channel. This location-update-based LDCQ processing method has its disadvantages: it has much CPU calculation cost and imposes a high overhead in the wireless bandwidth which is very undesirable In a wirelss environment. Based on the maximal speed of a moving object, this paper presents a deferred LDCQ evaluation strategy. 展开更多
关键词 数据库管理系统 数据模型 层次组织位置数据库 数据查询 数据处理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部