您的位置: 专家智库 > >

周长利

作品数:10 被引量:76H指数:5
供职机构:哈尔滨工程大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金黑龙江省教育厅科学技术研究项目国家教育部博士点基金更多>>
相关领域:自动化与计算机技术理学更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 1篇理学

主题

  • 7篇隐私
  • 7篇LBS
  • 5篇隐私保护
  • 4篇位置隐私
  • 3篇匿名
  • 3篇保护方法
  • 3篇查询
  • 2篇隐私保护方法
  • 2篇位置隐私保护
  • 2篇锚点
  • 1篇地理
  • 1篇多样性
  • 1篇信息安全
  • 1篇兴趣点
  • 1篇隐私保护模型
  • 1篇应用程序
  • 1篇用户协作
  • 1篇签名
  • 1篇签名方案
  • 1篇最近邻

机构

  • 10篇哈尔滨工程大...
  • 3篇佳木斯大学
  • 2篇黑龙江省电子...
  • 1篇哈尔滨理工大...
  • 1篇华侨大学

作者

  • 10篇周长利
  • 9篇马春光
  • 7篇杨松涛
  • 2篇王希忠
  • 1篇李增鹏
  • 1篇张宗利
  • 1篇黄俊强
  • 1篇石岚
  • 1篇曲家兴
  • 1篇方舟
  • 1篇赵蕴龙

传媒

  • 3篇通信学报
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机应用研...
  • 1篇四川大学学报...
  • 1篇北京邮电大学...
  • 1篇山东大学学报...
  • 1篇信息安全与技...

年份

  • 4篇2015
  • 4篇2014
  • 1篇2013
  • 1篇2011
10 条 记 录,以下是 1-10
排序方式:
基于敏感位置多样性的LBS位置隐私保护方法研究被引量:20
2015年
针对LBS查询服务中构造的匿名框或选取的锚点仍位于敏感区域而导致的位置隐私泄漏问题,提出了基于敏感位置多样性的锚点选取算法。该算法根据用户访问数量和访问高峰时段,对不同敏感位置进行定义和筛选,选择具有相似特征的其他敏感位置构成多样性区域,并以该区域形心作为查询锚点,提高用户在敏感位置出现的多样性。以该锚点为查询标志,提出一种均衡增量近邻兴趣点查询算法HINN,在无需用户提供真实位置坐标的条件下实现K近邻兴趣点查询,同时改进了Space Twist方法中存在的查询兴趣点围绕锚点分布的缺陷,提高了查询准确度。实验表明,本方法实现了用户在敏感区域停留时的位置隐私保护目标,同时具有良好的兴趣点查询质量和较低的通信开销。
周长利马春光杨松涛
关键词:位置隐私锚点
属性基门限签名方案及其安全性研究被引量:5
2013年
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性.
马春光石岚周长利汪定
关键词:安全性
一种地理围栏服务中的LBS隐私保护方法被引量:3
2014年
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在严重的位置隐私泄露风险。针对地理围栏服务中的触发查询问题,设计了基于位置服务(location-based services,LBS)隐私保护模型。该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标。借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证。从理论上分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统中获得新知识。实验验证了模型的计算效率和通信负载都优于传统的时空匿名方法。
杨松涛马春光周长利张宗利
关键词:隐私保护
一种适用于非结构化数据的改进细粒度加密方法被引量:4
2014年
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密。以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的。在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结构、求解同余类节点的方法,实现了对非结构化数据的细粒度保护。实验表明,改进的方法具有处理时间少、内存消耗低等优势。
王希忠曲家兴马春光周长利
关键词:细粒度加密非结构化物联网
NCoP:无用户协作的LBS隐私保护方法被引量:1
2014年
位置k-匿名技术假设匿名集内的用户具有相同的安全性,这与现实情况不符.借鉴安全多方计算理论,提出了一种分布式结构下的无用户协作位置隐私保护方法.该方法仍然基于时空匿名思想,利用不经意传输概念设计了隐私感知查询协议.安全性分析和仿真实验结果表明,该方法不仅满足位置k-匿名和位置模糊的条件,而且取得了更高的隐私性.
杨松涛马春光周长利
关键词:隐私保护基于位置服务不经意传输
一种保护隐私的LBS近邻兴趣点低通信查询方法被引量:2
2015年
针对利用传统匿名框查询兴趣点返回无用结果过多带来的通信量增大问题,提出结合兴趣点分布的匿名框构造方法。首先,LBS服务器构造以所有兴趣点位置为生成元的Voronoi图,该图将全局地图划分成能够表示用户与兴趣点距离远近的划分单元;然后,利用四叉树将整个Voronoi图组织成层次式树型结构,树型结构的叶子节点代表最小的网格单元,每个网格包含覆盖若干个兴趣点;最后,根据用户提供的假位置信息,返回包含用户位置的子树网格单元信息,用户根据网格单元内的兴趣点Voronoi图划分单元可以获取周围兴趣点分布情况,从而构造包含目标兴趣点在内的查询匿名框,达到保护用户位置隐私、查询内容隐私的目标,同时,有目的的兴趣点查询避免了过多无用兴趣点查询信息带来的通信量增大问题。性能分析及实验表明,提出的方法能够增大攻击者对用户隐私信息的不确定性,并具有较低的通信量。
周长利马春光杨松涛李增鹏
关键词:位置隐私最近邻查询
Web应用程序中SQL注入攻防策略的研究被引量:2
2011年
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。
王希忠黄俊强周长利方舟
关键词:WEB应用程序SQL注入攻击信息安全
面向LBS的隐私保护模型及方案被引量:14
2014年
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。
杨松涛马春光周长利
关键词:隐私保护K-匿名
基于Voronoi图预划分的LBS位置隐私保护方法被引量:12
2015年
为了解决服务器面临大量用户请求时匿名效率下降的问题,分别提出适用于静态用户和动态用户的协作匿名方法。首先基于Voronoi图划分全局区域,再由中心服务器组织本区域内用户实现协作匿名,由于服务器无需为每个用户单独构造匿名区,降低了服务端的负担;针对查询过程中用户提供真实位置信息带来位置隐私泄露的问题,提出了逆向增量近邻查询算法。用户以固定锚点代替真实位置,向位置服务器逐步获取兴趣点候选集并计算出想要的结果,避免位置隐私直接泄漏的同时获取精准查询结果。该算法同时解决了锚点与用户过近而带来的位置隐私被推断问题。实验表明本方法在有效保护用户位置隐私的同时,具有良好的工作效率。
马春光周长利杨松涛赵蕴龙
关键词:位置隐私锚点
路网环境下保护LBS位置隐私的连续KNN查询方法被引量:23
2015年
位置隐私保护与基于位置的服务(location based service,LBS)的查询服务质量是一对矛盾,在连续查询(continuous query)和实际路网环境下,位置隐私保护问题需考虑更多限制因素.如何在路网连续查询过程中有效保护用户位置隐私的同时获取精确的兴趣点(place of interest,POI)查询结果是目前的研究热点.利用假位置的思想,提出了路网环境下以交叉路口作为锚点的连续查询算法,在保护位置隐私的同时获取精确的K邻近查询(K nearest neighbor,KNN)结果;基于注入假查询和构造查询匿名组的方法,提出了抗查询内容关联攻击和抗运动模式推断攻击的轨迹隐私保护方法,并在分析中给出了位置隐私保护和查询服务质量平衡方法的讨论.性能分析及实验表明,该方法能够在连续查询中提供较强的位置隐私保护,并具有良好的实效性和均衡的数据通信量.
周长利马春光杨松涛
关键词:位置隐私保护连续查询路网
共1页<1>
聚类工具0