基于屬性基加密的用戶協(xié)作連續(xù)查詢隱私保護策略
[Abstract]:In location-based services (LBS,location-based service), untrusted servers can use user attribute information as background knowledge to associate locations in the set of uncertain locations during snapshots or continuous queries. Then identify the potential users real location caused by the privacy of the user location disclosure. For this kind of attack, the main privacy protection method is attribute generalization. However, existing attribute generalization methods generally assume that there is a trusted third-party server to find and compare the attributes of participating anonymous users. This third-party server is likely to become untrusted because of attack focus or service bottlenecks. In this paper, an attribute-based encryption (CP-ABE,ciphertext policy attribute based encryption) method is proposed for the analysis attacks of user attributes that may be used by attackers and the potential uncreditable problems of third-party servers. The anonymous operation of user attributes is accomplished through user cooperation, and the third-party server and the cooperative user cannot obtain any privacy information of the user during the whole process. Finally, the security analysis and experimental verification further prove that the proposed method has high privacy protection efficiency and algorithm execution efficiency.
【作者單位】: 哈爾濱工程大學計算機科學與技術學院;佳木斯大學信息電子技術學院;
【基金】:國家自然科學基金資助項目(No.61472097) 高等學校博士學科點專項科研基金資助項目(No.20132304110017) 黑龍江省自然科學基金資助項目(No.F2015022)~~
【分類號】:TP309
【相似文獻】
相關期刊論文 前10條
1 ;守住你的秘密——隱私保護神[J];計算機與網(wǎng)絡;2002年05期
2 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網(wǎng)友世界;2010年11期
3 ;隱私保護的10個準則[J];個人電腦;2000年07期
4 劉振;;淺談辦公室電腦隱私保護[J];辦公自動化;2008年20期
5 孫超仁;;給你看隱私中的隱私 隱私保護軟件的開發(fā)故事[J];電腦愛好者;2009年14期
6 劉永紅;申艷光;;隱私保護粒計算模型的研究[J];河北農(nóng)業(yè)大學學報;2010年05期
7 丹娜·博伊德;;為什么隱私保護沒有消失[J];科技創(chuàng)業(yè);2010年11期
8 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護[J];計算機工程與設計;2011年09期
9 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
10 劉小波;;一種敏感信息共享隱私保護框架[J];圖書情報工作;2011年13期
相關會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護平臺的設計[A];第二十五屆中國數(shù)據(jù)庫學術會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護的分布式關聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數(shù)據(jù)庫學術會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認證與隱私保護[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護機制的安全數(shù)據(jù)庫研究[A];第二十五屆中國數(shù)據(jù)庫學術會議論文集(一)[C];2008年
相關重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產(chǎn)業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習生 張月朦 本報記者 董晨;大數(shù)據(jù)時代,,誰來保護我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
6 記者 馬意
本文編號:2443350
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/2443350.html