研究文章|开放获取
Adnan a . Abi森Fathy b . Eassa穆罕默德Yamin, Kamal占碑, ”双缓存方法与无线技术为保护用户隐私”,无线通信和移动计算, 卷。2018年, 文章的ID4607464, 11 页面, 2018年。 https://doi.org/10.1155/2018/4607464
双缓存方法与无线技术为保护用户隐私
文摘
几种方法使用缓存来减少连接数量保护用户数据的隐私和提高性能在基于位置的服务(LBS)。这些方法要求用户信任其他用户或第三方,这可能是服务器。入侵者可以伪装成一个用户或第三方。在本文中,我们提出一种新方法,称为“双缓存的方法”,它使用两个缓存来减少用户或第三方之间的信任的脆弱性和提供了一个巨大的进步在用户数据的隐私和安全使用磅的医疗和其他应用程序。这种方法将区域划分为许多细胞和管理合作用户在两个缓存访问点无线通信。展示优势外,我们还提供用户查询的仿真结果,比较该方法与只使用一个缓存。我们相信,我们的方法将解决信任问题优化,实现全面保护用户的数据,提高了隐私和安全水平。
1。介绍
医疗保健是一个关键的领域(1]在物联网(物联网)增强了它的质量和可用性(2,3)等智能手机或可穿戴设备射频识别标签。大部分的医疗保健应用程序使用基于位置的服务(LBS)搜索点或名胜古迹像医院、医疗中心和药房的帮助下GPS技术(4- - - - - -6]。这种技术发挥了重要作用,医疗急救,医疗应用程序,和在其他领域建立联系(7,8]。然而,使用LBS服务需要重大风险违反用户的隐私和安全的9,10]。攻击者可以确定位置和跟踪和构建配置文件和用户的运动模式(11,12]。攻击者还可以获得用户的个人敏感信息,如他们的行踪在一个特定时间、工作,健康状况,金融和社会地位和宗教,政治和伦理倾向13- - - - - -15),这可能会限制未来使用e-healthcare系统(16- - - - - -18]。服务器提供商也可以违反隐私,后果可能很严重(19,20.]。
存在很多方法和技术在物联网的应用和服务来保护隐私但没人能保证总保护。在开始这些方法之前,我们讨论了标准格式的查询从客户磅服务器。如图1在一个查询中,有三个组件,即ID、位置和Query-Type。现有方法从外部攻击者是为了保护隐私,服务器提供者和所有其他类型的攻击(21通过保护一个或多个组件。隐私数据的方法或方法磅,如(22),可以分为八类,即(我)可信第三方(TTP)(也称为隐形面积& K-anonymity);(2)困惑和Land-marking;(3)混合区,私人信息;(iv)检索(PIR)和加密;(v)假人;(vi)同行之间的合作;(七)缓存;(八)混合动力车。
每个人都有一个或多个类型的限制和统一开放的问题[21- - - - - -25),如下所述。(1)如何处理或网管TTP没有信任吗?(2)如何生成高效的假人吗?(3)如何建立用户和同行的声誉之间的可靠性?(4)是否可以提高缓存命中率达到更多的隐私?(5)计算的开销可以放松的PIR方法?
在本文中我们首先要解决四个问题提出了以下几点:(1)一种方法,称为双缓存,保护隐私的磅不同攻击在各个领域的应用包括医疗保健;(2)一种新方法生成与高性能智能假人;(3)管理缓存和提高性能的新技术;(4)解决同事之间的信任问题。
2。文献综述
随着物联网范式的出现,增强和发展的服务发生了几个领域。特别是,医疗已经成为主要受益者。现在医疗受益等复杂的应用程序和工具可穿戴传感器,它可以(我)监测患者和老年人不断;(2)帮助有呼吸问题的人找不到污染路线;(3)帮助在统计或数据挖掘处理;(iv)确定的可能性在特定领域的一种传染性病毒和疾病的传播(v)经常更新捐赠地点;(vi)在紧急情况下帮助和救护车服务;(七)协助无人机运送医疗用品模糊位置;(八)婴儿或儿童追踪和监控活动,随后报告任何有关突发事件给他们的父母或监护人(1,26,27]。
因为大多数的这些服务使用移动磅,需要无线连接,可以很容易地由服务器提供者违反隐私暴露位置,运动模式,习惯,行为他们服务的人(25,28,29日]。
使用缓存保护隐私是一种相对较新的方法,因此只有少数的研究到目前为止已经讨论了它。大多数的古典方法像协作、虚拟和K-Anonymity使用额外的存储;但是他们已经遭受了很多限制包括不确定性,在用户的设备上开销,断开,和信任30.]。TTP-Free类的概念被引入与磅不需要任何信任服务器或任何第三方。相反,它依靠用户和同行之间的合作来保护隐私;然而同行之间的信任问题仍然需要解决(31日]。为了解决信任问题,一些研究人员提出一个想法,交换一些信息之前访问过的同龄人之间的区域创建一个健壮的斗篷,铺平了道路,考虑存储一些信息在客户端32]。该方法在23)缓存用于TTP存储一些查询用户的答案为目的的使用它们。它增加了隐私和性能水平,但导致减少连接服务器的数量。这种方法带来的挑战缓存数据新鲜度等管理流程,选择查询,数据一致性、缓存命中比小姐,估计所需的缓存区域。
在K-Anonymity方法中,TTP k用户的查询将磅服务器和存储未来的答案查询(33]。这是一个有效的方法来保护隐私,虽然计算和连接的成本是高。使用缓存提出克服这个,但我们知道缓存需要管理。为了克服K-Anonymity的局限性,提出了一些更复杂的方法(34]。还有其他的缓存技术,作为援助工具合作系统,以增强隐私和减少开销磅连接服务器上(35]。在[25),手机缓存用于保存查询的结果,可以用作用户查询的答案。
另一种方法称为“Mobi-Cache”是基于两个想法。第一个是一个假人选择算法(DSA)除了增强方法(en-DSA)熵的基础上每个单元(查询从每个细胞的比率),用于为新查询优化这些假人的利益。提出的第二个想法是使用缓存的访问点可以在每个单元或特定区域来存储查询的答案和假人36]。通过描述和DSA和小心en-DSA算法生成的更多细节,可以使用假人或要求在未来实现增加隐私和性能。主要的思想是将区域划分为许多细胞(同等大小),然后计算每一个通过的熵度量查询的数量了。之后,假人将选择的细胞有相似的价值增加磅服务器的不确定性和使用假人的答案在未来(37]。
在随后的研究中,重点是使用缓存,也是该地区划分为许多细胞,指向每一个接入点。这种方法放松虚拟方法的开销问题,需要信任党(38]。在[39),长统计攻击(LSA)和地区统计提出了攻击(RSA)。这种方法的一个改进,引入了两种新技术。其中第一个建议将细胞分成四个层次的隐私和改变大小更大或更小的每一个实现所需的熵值,第二个提议使用multinames (M-Name)为每个用户,而不是单一的名称(姓名)5]。它分裂以前的三个类方法根据信托,即基于TTP,半TTP,和免费的TTP,并建议一个协议解决同伴之间缺乏信任,通过隐藏精确位置创建一个合适的隐形。
同行之间的合作能使它们的位置与k用户斗篷地区导致了更多的研究(40支持连续查询),而不是一个快照,通过使用缓存。在[41),一项新技术合作用户之间通过交换查询自己在发送到服务器之前私人信息检索(PIR)系统提出了隐藏的身份,每一个从服务器检索数据,没有揭示它。虽然提高了用户的隐私在磅服务器,它还依赖同行之间的信任除了使用加密的开销。
作者在23)之间创建了一个集成缓存技术和交换另一个查询在每一对用户提供解决方案的一些问题和挑战。这包括生成假人的开销和需要信任第三方(TP)和缓存命中率,但在信任另一个对等的成本。在本文中,这种方法称为P2PCache,提供一种新的方法来管理缓存和新鲜的缓存。一个研究调查的保护策略和攻击模型讨论了(42),概述了以下研究课题在隐私域:(1)使用数据或位置的语义增强隐私;(2)保护隐私数据收集的位置;(3)使用一个有效的索引技术放松成本高;(4)创建一个通用的框架来解决所有隐私元素。
针对锻造的讨论,在隐私领域我们有以下问题:(1)如何创建一个可信的;(2)如何优化连接的成本和开销在某些技术;(3)如何有效地管理缓存、新鲜和提高命中率;(4)如何有效地管理连接和同行之间的协作。
在这篇文章中,如下所示,我们为这些问题提供了解决方案。
3所示。该方法
用户隐私的主要问题是在现有的方法集中在信任和缓存管理。
3.1。信任管理问题
如前所述,确保用户和第三方之间的信任(服务器)是一个开放的问题。“信任”可以分类如下:(我)信任与服务提供者:它被认为是最大的威胁,因为服务提供者都有关于用户的信息。许多技术,如之前所讨论的,曾试图解决这个问题但问题远未得到解决。(2)信任与第三方:这就是所谓的网管,用来避免信任与磅服务器通过隐藏用户的身份,困惑他们的位置,生成虚拟用户,管理隐形区域,或帮助同行建立保护区。但这最终将问题从磅服务器到另一个服务器,所以没有产生一个有效的解决方案。(3)信任与同事:在这种情况下,用户相互合作来保护自己。这种技术规定(23]优越但它仍然有它自己的问题。一方面,可能仍然威胁来自同行和另一方面缓存的管理是一个复杂的过程。
3.2。缓存管理问题
正如我们之前讨论的,缓存是用来存储一些用户的查询对未来回答查询的结果。此外,它使用所谓的新鲜技术刷新存储结果。然而,新鲜技术存在以下不足:(我)有时缓存可能不会使用,所以它将被清除;(2)使用刷新过程会影响系统性能;(3)之间不存在区别查询提交重复的只提交一次,这将影响缓存本身的效率;(iv)填充缓存由假人会影响生成缓存命中率不利。
要克服这些异常现象,我们提出一个新的技术,称为双缓存方法(DCA),它使用两个缓存和新鲜技术,提出了一个替代。
3.3。双缓存方法(DCA)
最初在隐私领域使用缓存来减少连接数磅服务器,它被认为是为用户的最大威胁。在这一过程中,隐私水平增强,所以性能。然而,这并没有解决任何在LBS系统的开放问题。
在提供建议DCA的细节之前,我们通过一个简单的例子解释它。假设客户机或用户想选择一个更少污染的走道没有暴露自己的身份和所选的走道。例如,查询将被发送到另一个用户B,谁会提交到磅服务器。因此,服务器接收到错误的信息,但将获得正确的答案 。隐藏的信息从B,一双缓存使用。这个过程可以重复与其他用户。我们将调用这个方法的双缓存方法(DCA)和展示的功能,DCA保护病人位置不受恶意SP不影响服务的质量。应该注意的另一个方法称为[中讨论的43- - - - - -46)无法保护的隐私从B或SP。事实上,DCA可以被看作是一个增强的P2PCache并删除下面的异常的23]:(一)同事之间缺乏信任,被视为一个开放的问题。(b)自我管理的同行之间的交流影响性能。
在DCA,我们有一双缓存,即缓存1和缓存2,解决同伴之间的信任问题本身和实现新的效益。我们将使用缓存1收集以前的答案缓存2同行之间的交换的查询和管理它们之间的合作。
3.3.1。第一个场景(缓存2先进先出)
假设一个用户想要提交一个查询磅服务器。在这样做之前,应该寻找答案的查询缓存1。如果答案是没有找到,应该交换 ,一个查询从其他用户X缓存2,然后发送磅。不太可能找到Cache2空但在情况下,用户将提交一个虚拟查询在Cache2磅服务器和存储查询。当一个答案收到,将商店,寻找答案的在缓存1。以同样的方式X可以交换与查询这个过程的另一个用户y是显示在图2。
3.3.2。第二个场景(Cache2优先)
与前面的情况下,用户可以直接提交查询来缓存2,等待一个答案缓存1。然而,这可能会导致相当大的延迟获得答案。增加查询的优先解决,应提交一个或(最好)的查询其他用户磅服务器。这个方法显示在图3。让我们计算查询优先地位缓存2。例如,让NQC当前查询的数量缓存2,UQC查询存储在哪个用户U缓存2和UQL数量的查询,你已经提交到磅服务器。所以 第二个场景背后的理念是提高水平的同行之间的合作互利通过为用户节省电力消耗有限的电池/带宽。这种情况不会出现在第一个场景中,这迫使用户连接磅服务器。相比之下,第二种情况允许用户提供更多的资源从缓存中得到多个查询,直接到磅服务器。电池较低的用户将他们的查询缓存,而不是连接到服务器。
根据等问题:经常UQC = 1,因为用户通常需要回答一个查询在同一时间和细胞。如果UQL = 1,它将恢复到第一个场景。如果UQL > 1,这意味着郊游的查询的频率磅服务器将超过传入的查询缓存NQC会1,取消需要等待。如果UQL = 0,则查询将在NQC位置,这是最后的位置在缓存中。在这种情况下,用户可能会等到另一个用户多个查询来自缓存。
因此,等待会发生很少,如果是,这将是在没有其他用户的情况下会从缓存中多个查询,LBS系统是不现实的,因为所有用户希望派遣更多的假人磅服务器。此外,如果用户是病人,他们可以很容易地从缓存中查询并将其发送到磅服务器返回的第一个场景。请注意,这两个场景都starvation-free。
3.4。提出了缓存管理技术
DCA认为缓存是一个特殊的队列,并超越以前的缺点利用它的大小。它将因此在缓存中存储的答案1如果缓存1到处都是,最古老的回答(最小ID)将被移除,新的答案将被添加和马克斯ID将增加1。然而,如果答案已经存在于缓存中1,那么只有ID的答案会改变MaxID + 1。我们也使用布隆过滤器(图4)(散列技术)来增加缓存的效率,减少响应时间,尤其是在miss-hit情况下,它会直接找到所需的答案为特定查询从缓存删除与否取决于(O (I)),在O (38]在缓存元素的数量。布隆过滤器为O (I),直接得到答案之前是否元素存在于缓存搜索。
3.5。缓存管理算法
看算法1。
|
||||||||||||||||||||||||||||
3.6。DCA的好处
使用额外的缓存来处理查询交换在同龄人中,缓存管理新技术,解决了同事之间的信任问题,提高整个系统的性能,而不必产生假人。DCA促进优秀同行之间的协作,与在23),用户搜索和直接联系同行。特别是:(我)回答的查询将会保存在缓存中1永久,而无需刷新;(2)DCA会利用整个缓存的大小1;(3)没有假的查询会被存储在缓存中1;(iv)用户不需要信任其他同行;(v)查询交换将改善性能和缓存命中率,除了增加隐私水平通过喂养磅误导信息使用者。
3.7。数学证明DCA的优越性
除以N的区域不同的细胞和假设查询的数量的概率是由细胞我, 如果用户将k查询发送给服务器,其中一个真正的和其他人(k - 1)假人, 在π表示气的概率成为一个真正的查询从k的将(1 / k)只有在整个查询具有相同的优先级。
如果H是缓存命中率 隐私级别,根据熵度量(E),位于 ,在E = 0意味着服务器知道用户的查询,和E = 1意味着它不。然后 方法试图增加E[早些时候38)和k - 1假人添加到实际查询发送到服务器,使E之前大。的的方法23),E将达到最大值1服务器,因为查询不会发送的用户。然而,E值同行将是零,因为当用户将他真正的查询发送给其他同行交换所以π= 1从而将是零,这是一个缺点在23]。DCA已经解决了这个问题通过避免同行之间的直接交易,所以E = 1,对服务器和同行。这将实现更多的隐私除了更好的性能。注意隐私和性能可以增加在两个方面,即,如果H或E变大。
4所示。威胁模型和安全/隐私DCA分析
服务提供商,谁可以访问、操作和显示用户数据从磅,可以分为主动攻击者,而其他用户只偷听,可能被称为被动攻击者。这里我们讨论DCA的有效性在处理这些类型的攻击者在以下场景:(我)语义上下文:攻击者个人信息如年龄、工作经历等的用户。在DCA用户不需要发送个人信息和交换与随机的查询,这种威胁消除。(2)轨迹推断:跟踪用户。DCA解决了这个问题,用户会在不同的位置,攻击者不能跟踪。(3)历史(时间)攻击:当攻击者访问和分析大量用户查询。在DCA,这不会发生,因为用户总是提交其他用户的查询磅。(iv)反演攻击:当攻击者知道用户的算法和技术的保护。这不会发生,因为在DCA,即使攻击者知道使用技术,他们不知道真正的查询的用户。
与其他类型的攻击技能和知识的攻击者不同的细胞类型的信息,如下:(我)感兴趣的多样性水平:类人(POIs)。(2)亲密程度(一致性):细胞彼此相邻。(3)拥塞:用户数量已经接近是相同的在每一个细胞。(iv)位置一致性:所有POIs的细胞有相同的位置(健康的建筑)。(v)知识地图:攻击者可能是熟练的类型来确定区域或部分作物的面积较小的检测更准确的用户的位置信息。
在DCA,这些可以通过减少不平等的可能性大小的细胞。此外,我们建议用户应该改变他们的别名,当他们进入一个新的细胞。
4.1。矩阵
这里我们讨论和比较隐私和其他方法的性能指标5,35,42,47与DCA)。
以下4.4.1。隐私度量
这些指标是用来衡量系统效率和方法之间的比较。这里我们只讨论关键的。
K-Anonymity。它是指数量的假人与实际查询发送到服务器磅。如果假人的数量,k,等于九,用户将十查询服务器(用户应该保持k的值最小)。我们知道
熵(E)。它是最重要的措施是指隐私级别和量化匿名和磅服务器从每个用户的数据量。用户应该接近于1。在(6),它被定义为
普遍性(U)。它指的是用户的存在单元中每一点拒绝攻击检测的身份。DCA,因为它很容易实现查询交换机制。实际上,你是用来测量用户的运动和概率的存在在一个特定的细胞和被定义为位置
不确定性/估计错误(EE)。这个指标与测量误差的服务器试图确定用户的位置。在DCA, EE将最大,因为服务器提供者将没有任何线索用户位置(只有虚假信息)。它被定义为 隐私的熵与正确的信息的数量在磅服务器对用户a。因此,如果正确的信息在服务器= 0磅,这意味着将最大熵(E = 1),它会导致最大的不确定性(EE = 100%)。
4.1.2。性能指标
假人的性能依赖于数量等因素,算法生成假人或困惑,加密、缓存管理、查询发送到服务器磅,数量和成本。在DCA,缓存概念,智能假人,与合作,来测量性能如下。
缓存命中率(科)。我们使用缓存命中率的比例来衡量查询缓存的回答,这取决于连接数磅服务器和被定义为
反应时间(RT)。它与系统中所有操作的请求时间。它被定义为 圣在哪里发送和返回的时间查询和PT是处理时间。
5。仿真和结果
本节包含模拟实现的主要功能做了一个比喻的DCA P2PCache [23)和其他方法,即Enhanced-CaDSA Enhanced-DLS, MoCrowd [36,38]。为此,我们使用MATLAB 2015。我们建议将区域划分为100×100细胞与10000个虚拟用户。par的缓存,第一(缓存1)是专门为保存查询的答案的原发性卵巢功能不全与无线连接,第二个包含在细胞(缓存2)存储查询和管理节点之间的交换,避免直接合作。
如前所述,任何查询在LBS应用程序的格式纬度、经度 ,POI /类型、用户idPOI表示用户的查询的类型。增强的方法改变了位置部分手机号和添加时间戳,而不是用户id为缓存新鲜操作。因此,每个查询需要不到1 KB的缓存和存储成本是53.7 KB(4小时后38]。因此,缓存每个细胞的总大小为100 KB,这是足够的。POIs的计数google api为纽约城市是250000年左右,需要250 MB的存储。最后,3 g或4 g无线连接在智能城市环境中或在特定区域和基础设施将是足够的。
在DCA,相同查询格式作为P2PCache但移除一部分的用户id和时间戳纬度、经度 ,芋泥让它花费更少。然而,我们添加了另一个缓存(缓存2)以方便查询交换。
我们现在提供的例子来证明索赔的霸权DCA的可用方法。请注意,同行之间的联系将依赖于移动应用和wi - fi,尽管缓存2。
5.1。沟通成本
这是一个衡量磅服务器和连接数量的链接上的数据量,这在我们的方法中,如图5描述,更好的性能比其他任何方法(38]。注意,DCA和P2PCache使用最小和相同数量的查询发送到服务器磅;但是区别在于同行之间的合作管理。
5.2。响应时间
DCA克服P2PCache的异常23和Enhanced-CaDSA讨论38),在布隆过滤器的帮助,节省时间,以防miss-hit的缓存2。此外,交换技术不需要搜索或直接处理,从而改善性能和增强的隐私,可以看到在图6。
5.3。缓存命中率
这个指标可以提高查询存储在缓存中2,后来被其他用户请求。如图7,DCA和P2PCache取得最好的结果,因为我们提交的查询缓存2而不是假人,更好的管理缓存如前所述。
5.4。隐私度量(熵)
其他方法,如(38),用假人(k = 10、20或30)以及真正的查询发送到磅增加隐私和最大化这个指标。然而,它会降低性能和缓存命中率。在DCA,用户可以只发送一个查询和相同的将由其他用户,从而提高性能和缓存命中配给,除了最大化熵值,如图18。
5.5。收集到的数据量磅服务器
像熵,它涉及到大量的服务器为每个用户可以获得的信息。k增加时,这一比率将下降,因为服务器无法区分实际的查询和假人。因此,DCA的数量会比其他方法表现更好,因为只有一个查询,信息获得的服务器是零,比例也是如此。
5.6。收集到的数据量磅服务器
它指一个用户在一个细胞的传播程度如果它增加,那么隐私磅因为服务器将无法确定用户的位置。普遍性(图9)在DCA是最好的,与其他方法相比,因为它有最好的熵和交换技术在缓存2的数据,更好的传播在整个细胞。
5.7。缓存中搜索的性能
正如我们之前讨论的,Enhanced-CaDSA方法(38)使用freshness-time方法管理的内容缓存和刷新时间戳的剩余时间的每个查询缓存。在DCA的情况下,我们实现更好的结果通过更新更高阶的位置查询和删除请求的缓存1。仿真如图10,我们使用了命中率,Tc-hit,响应时间的情况下,TC-mis,响应时间在没有的情况下,Tl,从磅服务器的响应时间,Ct,同行之间的协作的响应时间。使用布隆过滤器,我们得到TC-mis≈0,,缓存2,我们得到Ct≈0。还Avg_enhance =+(1小时)(Tl + Tc-miss), Avg_Previous =+(1小时)(Tl) + Ct,和Avg_DoubleC =+(1小时)(Tl)
5.8。比较缓存管理方法
在早期的新鲜度的方法(38),为每个存储查询时,有N个写操作在缓存,其中N是当前的计数查询存储在缓存中。当N是改变了,所以是管理时间的比率。的缓存的情况下,只有一个读操作,在小姐的情况下,有N个读操作。在DCA,小姐有一个读操作,在打击的情况下有一个写,一个读操作。这里没有处理新鲜;相反,每次击中或错过后,有一个写操作改变查询的顺序选择。从图11,我们可以注意到,时间管理将在DCA是静态的,而它会增加时间的增加频率新鲜。
5.9。限制
对于性能、信任和隐私,DCA方法会更好。然而,也有一些缺点:(一)成本分配的缓存除以接入点细胞物理环境会更高。因此,我们提出了这个问题应该处理智能城市,政府或显著的大型组织可以通过投资所需的资源。(b)缓存需要防止窃听者或黑客。(c)DCA和磅会有不错的表现,但还有其他的隐私问题在医疗领域,我们将解决在未来。
6。结论
在本文中,我们提出了DCA作为保护隐私和安全的新方法在磅将军和医疗领域的物联网应用。它是第一种技术使用两个缓存的概念,解决了同事之间的信任,并管理它们之间的关系在无线环境中。仿真结果表明克服这种方法要优于先前已知的处理隐私、沟通、成本和性能。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
引用
- h·陈,a . Nicogossian s·奥尔森et al .,“电子健康。”国际期刊的远程医疗和应用程序308710卷,2009篇文章ID, 2页,2009。视图:谷歌学术搜索
- c . Stingl和d . Slamanig“健康记录和云计算模式从隐私的角度来看,“医疗保健工程,卷2,不。4、487 - 508年,2011页。视图:出版商的网站|谷歌学术搜索
- 问:黄、l . Wang和y,“安全、保护隐私数据共享和协作在移动医疗社交网络的智能城市,“安全性和通信网络卷,2017篇文章ID 6426495, 12页,2017。视图:谷歌学术搜索
- b . w .太阳,c . Chen, c . Chen和p . Liu”空间的空气指数在公路网络查询处理,”IEEE工程知识和数据,27卷,不。2、382 - 395年,2015页。视图:出版商的网站|谷歌学术搜索
- m .文吉p。斯克沃尔佐夫,f·杜尔和k . Rothermel”位置隐私攻击的分类和方法。”个人和无处不在的计算,18卷,不。1,第175 - 163页,2014。视图:出版商的网站|谷歌学术搜索
- d . Gavalas p . Nicopolitidis a Kameas et al .,“智能城市:最近的趋势、方法和应用,“无线通信和移动计算卷,2017篇文章ID 7090963, 2017。视图:谷歌学术搜索
- 张关,y, y,“保护隐私学龄前儿童的健康数据收集,”计算和数学方法在医学501607卷,2013篇文章ID, 5页,2013。视图:谷歌学术搜索
- s . i Konomi和不结盟运动,“支持协作privacy-observant带rfid标记的物品信息共享使用,“先进的人机交互,卷2009,5页,2009。视图:谷歌学术搜索
- r s Zuberi和s . n . Ahmad”获得mix-zones道路网络基于位置服务的隐私保护用户,”计算机网络和通讯》杂志上卷,2016篇文章ID 3821593、8页,2016。视图:谷歌学术搜索
- j . Wang和z王”,一个调查个人数据云,“科学世界日报文章ID 969150卷,2014年,13页,2014。视图:谷歌学术搜索
- 梁y, z Cai、问:汉和y,“通过感官数据位置隐私泄漏,”安全性和通信网络卷,2017篇文章ID 7576307, 12页,2017。视图:谷歌学术搜索
- m .周、李x和l .廖”防止城市车辆位置攻击网络,”移动信息系统ID 5850670条,卷。2016年,13页,2016。视图:谷歌学术搜索
- m . s . Alrahal m .美国阿什拉夫,a . Abesen”AES-Route服务器模型的基于位置的服务,”AES-Route服务器的程序模型在公路网络基于位置的服务。国际期刊《先进的计算机科学和应用程序,8卷,第368 - 361页,2017年。视图:谷歌学术搜索
- a . Ukil s Bandyopadhyay, a .朋友“IoT-privacy:私人还是私人,”学报在通信车间(INFOCOM WKSHPS, 14),第124 - 123页,2014年。视图:谷歌学术搜索
- l . Da徐、w .他和美国,“物联网产业:一项调查,”IEEE工业信息,10卷,不。4、2233 - 2243年,2014页。视图:谷歌学术搜索
- a . b . Labrique g·d·柯克r . p . Westergaard m·w·梅里特,“移动健康研究的伦理问题涉及个人生活与艾滋病毒/艾滋病和滥用药物,”艾滋病研究和治疗189645卷,2013篇文章ID, 6页,2013。视图:谷歌学术搜索
- a . Fragopoulos j . Gialelis, d . Serpanos“安全普及卫生保健体系结构框架利用”国际期刊的远程医疗和应用程序ID 461560条,卷。2009年,9页,2009。视图:谷歌学术搜索
- j . m . Shin”与不可靠的移动设备安全的远程健康监测”,生物医学和生物技术杂志》上546021卷,2012篇文章ID, 5页,2012。视图:出版商的网站|谷歌学术搜索
- j . Bou Abdo t . Bourgeau j . Demerjian和h . Chaouchi”扩展使用移动云计算协作基于位置服务的隐私,”移动信息系统ID 7867206条,卷。2016年,13页,2016。视图:谷歌学术搜索
- j .钟w·吴、曹c和w·冯”一群变权保护隐私算法移动传感网络,”电气和计算机工程杂志》上卷,2017篇文章ID 3053202, 7页,2017。视图:谷歌学术搜索
- 康,j . Wang, d .邵”攻击保护隐私公共云存储审计方案,“工程中存在的问题文章ID 8062182 6, 2017页。视图:谷歌学术搜索
- a . a . a . Sen f . a . Eassa k .占碑和m . Yamin,“保护隐私在互联网的事情:一项调查,“国际信息技术杂志》上,2018年,页1 - 12。视图:谷歌学术搜索
- m . Yamin和a . a . a .森”,提高用户数据的隐私和安全的基于位置的服务,“国际环境计算和情报杂志》(IJACI),9卷,不。1日到,2018页。视图:谷歌学术搜索
- o . Vernesan p .薯条,g . Woysch et al .,如物联网战略研究议程,2012。,互联网的东西英国哈利法克斯,2012年。
- A . AbiSen f . Albouraey, k . A .占碑”雾的调查计算:属性、角色和挑战,”计算为全球可持续发展(BVICAM)。视图:谷歌学术搜索
- i . y .荣格、g . j .张成泽和s . j .康”安全eHealth-care服务自组织的软件平台”,数学问题在工程ID 350876条,卷。2014年,9页,2014。视图:谷歌学术搜索
- z林、肖x、y, y, y .马,“保护隐私智能医疗诊断系统基于的关键词搜索,“数学问题在工程卷,2017篇文章ID 8632183, 7页,2017。视图:谷歌学术搜索
- l .太阳,m . Yamin c .母示m . Alsaigh k . Liu和f·陈,“医疗服务发现、信息分析”医疗保健工程,5卷,不。4、457 - 478年,2014页。视图:谷歌学术搜索
- a·a·森f . Eassa k占碑et al .,“保护隐私在互联网的事情:一项调查,“国际期刊的信息,10卷,不。2、189 - 200年,2018页。视图:出版商的网站|谷歌学术搜索
- m . Mokbel和c . Chow”挑战保存位置隐私在p2p环境中,”学报》第七届国际会议在网络时代信息管理研讨会,页1 - 1,香港,中国,2006年6月。视图:出版商的网站|谷歌学术搜索
- 答:关于j . Domingo-Ferrer, a . Martinez-Balleste”位置定位服务中隐私:除了TTP-based方案,”学报第一国际研讨会隐私在基于位置的应用程序中,PiLBA 20082008年10月,于页。12日至23日,西班牙,。视图:谷歌学术搜索
- d . Miorandi s Sicari f . de佩莱格里尼和Chlamtac,“物联网:愿景、应用和研究的挑战,”特设网络,10卷,不。7,1497 - 1516年,2012页。视图:出版商的网站|谷歌学术搜索
- j . y . Chen包、w . Ku和j .黄”为隐私保护定位服务,缓存管理技术”《第九次国际会议上移动数据管理研讨会,MDMW,第96 - 88页,北京,中国,2008年4月。视图:出版商的网站|谷歌学术搜索
- j . Cacheclock由于和r·罗伊·乔亨瑞”通过伪装隐藏恒星烟花:位置隐私,”诉讼在诉讼的第15届移动计算和网络国际会议,第356 - 345页,2009年。视图:谷歌学术搜索
- x k . g . Shin Ju,胡x, z . Chen“基于位置的服务,用户的隐私保护”无线通信,19卷,不。1,2012。视图:谷歌学术搜索
- 朱x h .太极,妞妞,w·张,李z h·李,“Mobicache k-anonymity满足缓存时,”全球通信会议程序(GLOBECOM, 13),第825 - 820页,2013年。视图:谷歌学术搜索
- 李妞妞,问:x朱、g .曹和h·李,“实现k-anonymity privacy-aware定位服务,”IEEE诉讼的诉讼,第762 - 754页,2014年。视图:谷歌学术搜索
- 李妞妞,问:x朱、g .曹和h·李,“加强隐私通过缓存的定位服务,”IEEE会议程序计算机通信(INFOCOM 15),第1025 - 1017页,2015年。视图:谷歌学术搜索
- l . y .太阳,m . Chen, y钱,和m·m·哈桑,“亚撒,统计攻击privacy-aware基于用户位置的,”服务。一代计算机系统卷。70年,48-58,2017页。视图:出版商的网站|谷歌学术搜索
- 马,张、杨,和郑x,背后的“隐藏自己协作用户在使用连续的定位服务。电路的系统和电脑,26卷,不。07年,文章ID 1750119, p . 2017。视图:谷歌学术搜索
- j . Domingo-Ferrer m . Bras-Amoros问:吴,j . Manjon”社区用户私有信息检索基于点对点,”知识工程,卷68,不。11日,第1252 - 1237页,2009年。视图:谷歌学术搜索
- p . Jagwani和美国Kaushik”,基于位置服务的隐私保护策略,攻击模型和开放的挑战,”学报》国际会议信息科学和应用程序,页12-21,新加坡,2017年。视图:谷歌学术搜索
- h·l . y . l . Chen公元前Cheng Chen等人“privacy-preserved分析方法对电子健康数据库与最小信息损失,”生物医学研究的国际文章ID 521267 9, 2012页。视图:谷歌学术搜索
- j . y . h . s . s . Kim Lee m . Kim d s Seo g·h·金和y s . Shin“隐私保护个人健康设备通信和医疗构建应用程序,”应用数学学报462453卷,2014篇文章ID, 5页,2014。视图:谷歌学术搜索
- 张平,m . Durresi和a . Durresi”增强的互联网使用公共云流动和隐私,”移动信息系统卷,2017篇文章ID 4725858, 11页,2017年。视图:谷歌学术搜索
- 瞿j·g . Zhang, z,“先知:上下文感知位置保护隐私位置共享服务方案,“离散动力学性质和社会卷。2017年,7页,2017。视图:谷歌学术搜索
- m . s . Alrahhal、m . Khemakhem和k .占碑”基于位置服务的隐私调查:分类、推理攻击,和挑战,”理论和应用信息技术杂志》上,卷95,不。24日,2017年。视图:谷歌学术搜索
版权
版权©2018 Adnan a Abi森等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。