Con la interacción de datos geográficos y datos sociales, el ataque de inferencia ha ido en aumento, lo que exige nuevas tecnologías para la protección de la privacidad. Aunque existen muchas contribuciones tangibles de las tecnologías de ocultamiento espaciotemporal, las tecnologías tradicionales no son suficientes para resistir la intrusión en la privacidad. Los atacantes maliciosos siguen robando información sensible de los usuarios al analizar la relación entre la ubicación y la semántica de las consultas. En respuesta a muchos problemas interesantes, se introducen los protocolos de transferencia inadvertida (OT) para garantizar la privacidad de la ubicación. Según nuestro conocimiento, OT es un primitivo criptográfico entre dos partes y puede utilizarse como un componente básico para cualquier protocolo de computación multipartita arbitrario. Armados con tecnologías anteriores de preservación de la privacidad, por ejemplo, OT, en este trabajo primero desarrollamos un nuevo marco de consultas de región que puede proporcionar una privacidad sólida para las consultas dependientes de la ubicación. Luego diseñamos un protocolo de privacidad asistido por OT (o OTPA) para un servicio basado en la ubicación con un análisis de seguridad riguroso. En resumen, la consulta común del cliente en nuestra solución puede dividirse en dos partes, la consulta de región y la consulta de contenido, para lograr el anonimato de la ubicación, la diversidad de ubicaciones y la diversidad de consultas, lo que garantiza la privacidad de las dos partes (es decir, el cliente y el servidor). Por último, implementamos nuestro protocolo OTPA, y los experimentos muestran que el protocolo OTPA propuesto es razonable y efectivo.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Optimización de la estrategia de Pairs-Trading utilizando Aprendizaje Profundo por Refuerzo con límites de operación y stop-loss.
Artículo:
Comparación cuantitativa de la eficiencia y escalabilidad de las arquitecturas de red LTE actuales y futuras
Artículo:
Un modelo de gestión de la configuración de la pista con capacidades de transición marginalmente decrecientes
Artículo:
Medición de la seguridad frente a amenazas desconocidas basada en las preferencias de ataque
Artículo:
Recuperación bayesiana dispersa por bloques con priorización LSM correlacionada
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones