学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于博弈分析的车辆感知网络节点轨迹隐私保护机制
被引:3
作者
:
何云华
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学计算机学院
西安电子科技大学计算机学院
何云华
[
1
]
孙利民
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学计算机学院
信息安全国家重点实验室(中国科学院信息工程研究所)
西安电子科技大学计算机学院
孙利民
[
1
,
2
]
杨卫东
论文数:
0
引用数:
0
h-index:
0
机构:
信息安全国家重点实验室(中国科学院信息工程研究所)
河南工业大学信息科学与工程学院
西安电子科技大学计算机学院
杨卫东
[
2
,
3
]
李志
论文数:
0
引用数:
0
h-index:
0
机构:
信息安全国家重点实验室(中国科学院信息工程研究所)
西安电子科技大学计算机学院
李志
[
2
]
李红
论文数:
0
引用数:
0
h-index:
0
机构:
信息安全国家重点实验室(中国科学院信息工程研究所)
西安电子科技大学计算机学院
李红
[
2
]
机构
:
[1]
西安电子科技大学计算机学院
[2]
信息安全国家重点实验室(中国科学院信息工程研究所)
[3]
河南工业大学信息科学与工程学院
来源
:
计算机研究与发展
|
2014年
/ 11期
关键词
:
车载感知网络;
轨迹隐私;
博弈论;
最优防御策略;
均衡;
D O I
:
暂无
中图分类号
:
TP309 [安全保密];
学科分类号
:
081201 ;
0839 ;
1402 ;
摘要
:
利用车辆移动"众包模式"为驾驶员提供实时路况信息和探索新的商业服务模式,是车载感知网络的新型应用之一.然而,车辆移动轨迹中的敏感信息易与用户身份相关联,存在隐私泄露问题.提出了一种车载感知网络节点轨迹隐私保护算法,克服了匿名和隐藏技术缺乏数据真实性权衡的缺点,并考虑到多种攻击策略的影响.对于给定的一系列轨迹集,首先确定边信息概率分布,建立攻击者和防御者模型,通过求解攻防博弈中的纳什均衡选择最优的防御策略,并证明其有效性.在此基础上,折中轨迹数据真实性和隐私性,以最大化防御者效用为目标,提出轨迹隐私保护算法.实验结果表明,防御策略在不同的攻击策略下展现出不同的性能,算法所选择的防御策略优于其他的策略.
引用
收藏
页码:2483 / 2492
页数:10
相关论文
共 3 条
[1]
基于聚类杂交的隐私保护轨迹数据发布算法
[J].
吴英杰
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学数学与计算机科学学院
东南大学计算机科学与工程学院
福州大学网络系统信息安全福建省高校重点实验室
福州大学数学与计算机科学学院
吴英杰
;
论文数:
引用数:
h-index:
机构:
唐庆明
;
倪巍伟
论文数:
0
引用数:
0
h-index:
0
机构:
东南大学计算机科学与工程学院
福州大学数学与计算机科学学院
倪巍伟
;
论文数:
引用数:
h-index:
机构:
孙志挥
;
论文数:
引用数:
h-index:
机构:
廖尚斌
.
计算机研究与发展,
2013,
50
(03)
:578
-593
[2]
轨迹隐私保护技术研究
[J].
论文数:
引用数:
h-index:
机构:
霍峥
;
论文数:
引用数:
h-index:
机构:
孟小峰
.
计算机学报,
2011,
34
(10)
:1820
-1830
[3]
Security in vehicular ad hoc networks .2 Xiaodong Lin,Rongxing Lu,Chenxi Zhang,Haojin Zhu,Pin-Han Ho,Xuemin Shen. IEEE Communications Magazine . 2008
←
1
→
共 3 条
[1]
基于聚类杂交的隐私保护轨迹数据发布算法
[J].
吴英杰
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学数学与计算机科学学院
东南大学计算机科学与工程学院
福州大学网络系统信息安全福建省高校重点实验室
福州大学数学与计算机科学学院
吴英杰
;
论文数:
引用数:
h-index:
机构:
唐庆明
;
倪巍伟
论文数:
0
引用数:
0
h-index:
0
机构:
东南大学计算机科学与工程学院
福州大学数学与计算机科学学院
倪巍伟
;
论文数:
引用数:
h-index:
机构:
孙志挥
;
论文数:
引用数:
h-index:
机构:
廖尚斌
.
计算机研究与发展,
2013,
50
(03)
:578
-593
[2]
轨迹隐私保护技术研究
[J].
论文数:
引用数:
h-index:
机构:
霍峥
;
论文数:
引用数:
h-index:
机构:
孟小峰
.
计算机学报,
2011,
34
(10)
:1820
-1830
[3]
Security in vehicular ad hoc networks .2 Xiaodong Lin,Rongxing Lu,Chenxi Zhang,Haojin Zhu,Pin-Han Ho,Xuemin Shen. IEEE Communications Magazine . 2008
←
1
→