国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

抗軌跡差異識別攻擊的相似軌跡實(shí)時(shí)生成方法

2017-08-31 01:50:47張磊馬春光楊松濤鄭曉東
關(guān)鍵詞:位置服務(wù)攻擊者成功率

張磊,馬春光,楊松濤,鄭曉東,3

(1.哈爾濱工程大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,黑龍江 哈爾濱 150001; 2.佳木斯大學(xué) 信息電子技術(shù)學(xué)院,黑龍江 佳木斯 154007; 3.齊齊哈爾大學(xué) 應(yīng)用技術(shù)學(xué)院,黑龍江 齊齊哈爾 1610061)

抗軌跡差異識別攻擊的相似軌跡實(shí)時(shí)生成方法

張磊1,2,馬春光1,楊松濤1,2,鄭曉東1,3

(1.哈爾濱工程大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,黑龍江 哈爾濱 150001; 2.佳木斯大學(xué) 信息電子技術(shù)學(xué)院,黑龍江 佳木斯 154007; 3.齊齊哈爾大學(xué) 應(yīng)用技術(shù)學(xué)院,黑龍江 齊齊哈爾 1610061)

用戶使用基于位置服務(wù)進(jìn)行連續(xù)查詢產(chǎn)生的移動軌跡可能會遭受軌跡差異識別攻擊,進(jìn)而造成用戶個(gè)人隱私的泄露問題,本文依據(jù)軌跡r-匿名的思想,提出了一種相似軌跡實(shí)時(shí)生成方法用來保護(hù)用戶的個(gè)人位置隱私。該方法通過匿名服務(wù)器對用戶提交進(jìn)行需要匿名的真實(shí)位置計(jì)算,實(shí)時(shí)生成、篩選建立虛假位置集合,利用虛假位置形成的位置軌跡與真實(shí)軌跡之間的相似性模糊了真實(shí)軌跡,降低了生成的虛假軌跡被攻擊者識別的概率,實(shí)現(xiàn)了連續(xù)位置查詢中的實(shí)時(shí)軌跡匿名。通過性能分析和模擬對比實(shí)驗(yàn)驗(yàn)證,進(jìn)一步說明了本文所提出算法的隱私保護(hù)效力和算法執(zhí)行效率。

基于位置服務(wù);連續(xù)查詢;隱私保護(hù);虛假位置;實(shí)時(shí)軌跡匿名;相似軌跡

隨著移動通信和定位技術(shù)的不斷發(fā)展,基于位置服務(wù)(location based services, LBSs)逐漸深入到人們的日常生活。然而人們在享受這種服務(wù)帶來便利的同時(shí),又不可避免地要面對隱私泄露問題。針對這一問題,研究者提出了以k-匿名[1]、l-多樣性[2]、用戶協(xié)作[3]、錨點(diǎn)[4]和PIR[5]等為主的基于快照服務(wù)的隱私保護(hù)方法。但是這些方法均不能有效地保護(hù)連續(xù)位置服務(wù)中的軌跡隱私。針對這一情況,研究者分別從單元泛化[6]、軌跡聚類[7]和全局軌跡相似[8]等方面提出軌跡隱私保護(hù)方法。Gao等詳細(xì)分析并總結(jié)了這些方法,發(fā)現(xiàn)它們更適合對已生成的軌跡加以保護(hù),并不能有效的保護(hù)實(shí)時(shí)連續(xù)位置服務(wù)中的用戶隱私[7]。學(xué)者又陸續(xù)提出了基于匿名[9-13]和mix-zone[14-16]的隱私保護(hù)方法。盡管這些實(shí)時(shí)的隱私保護(hù)方法能夠有效保護(hù)用戶的位置,但是在掌握用戶移動方式的情況下,攻擊者還是能夠通過產(chǎn)生的軌跡差異識別出用戶的真實(shí)軌跡,進(jìn)而獲得用戶隱私。因此,本文基于軌跡匿名和實(shí)時(shí)連續(xù)位置服務(wù)隱私保護(hù)的特點(diǎn),提出了一種相似軌跡實(shí)時(shí)生成方法,通過實(shí)時(shí)生成相似軌跡完成軌跡匿名,彌補(bǔ)軌跡隱私保護(hù)方法無法適應(yīng)實(shí)時(shí)服務(wù),以及實(shí)時(shí)連續(xù)服務(wù)隱私保護(hù)方法無法保障軌跡匿名的不足。

1 隱私保護(hù)系統(tǒng)架構(gòu)

由于移動通信設(shè)備計(jì)算能力有限,本文采用三層中心服務(wù)器架構(gòu)。如圖1所示,該架構(gòu)包含3個(gè)實(shí)體:移動用戶(mobile user, U),匿名服務(wù)器(anonymous servers, AS),服務(wù)提供商(location service provider, LSP)。U攜帶定位設(shè)備(例如:智能手機(jī)、GPS定位模塊),能夠精確定位自身位置并與LSP交互,進(jìn)而享受位置依賴服務(wù)。但是,U的通信和計(jì)算能力有限。AS負(fù)責(zé)計(jì)算相似軌跡位置,具有較強(qiáng)的計(jì)算和數(shù)據(jù)處理能力。LSP能夠?yàn)閁ser或AS提供服務(wù),具有極強(qiáng)的數(shù)據(jù)分析和處理能力。本文假設(shè)U和AS是可信的,而LSP是半可信的,即LSP在嚴(yán)格執(zhí)行協(xié)議和算法的前提下,同時(shí)使用收集到的位置信息和背景知識推斷U的敏感信息,甚至LSP可能將U的敏感信息出賣給不友好的第三方。

圖1 三層系統(tǒng)架構(gòu)示意圖Fig.1 The system architecture of three layers

定義1 連續(xù)位置服務(wù)是指User向LSP發(fā)起多次請求,并獲得連續(xù)服務(wù)反饋的過程。這些請求可表示為Q=(ID,Li,I,P)。其中:ID表示用戶的身份標(biāo)識;Li=(xi,yi)表示查詢設(shè)備所處位置;I表示時(shí)間間隔;P表示查詢興趣點(diǎn),如:餐廳、醫(yī)院等。

定義2 軌跡差異識別攻擊是指攻擊者通過獲取用戶的移動速度、移動方向等移動信息,比較識別出移動用戶產(chǎn)生軌跡的攻擊方法。其攻擊成功概率可表示為

式中:tm為攻擊者根據(jù)移動信息建立的軌跡,sim表示軌跡相似性。

2 相似軌跡實(shí)時(shí)生成方法

相似軌跡實(shí)時(shí)生成方法的基本原理就是通過實(shí)時(shí)產(chǎn)生相似的虛假軌跡完成軌跡匿名。為實(shí)現(xiàn)相似軌跡匿名,需要經(jīng)過初始匿名位置選擇、相似軌跡位置計(jì)算和生成位置篩選等3個(gè)步驟。其中初始匿名需選擇分布在多個(gè)興趣點(diǎn)區(qū)域中的位置,以降低產(chǎn)生伴隨軌跡的概率。

定義3 軌跡r-匿名是指LSP同時(shí)獲得包括真實(shí)軌跡t在內(nèi)的至少r條相似軌跡,這些軌跡使得LSP無法通過軌跡長度和軌跡方向之間的差異,識別出t的隱私保護(hù)過程。

定義4 伴隨軌跡是指用戶行進(jìn)過程中經(jīng)過共同的興趣點(diǎn),這些興趣點(diǎn)可被校正整合為同一軌跡的r條相似軌跡。

定義5 相似軌跡位置區(qū)域是一個(gè)相似位置集合,是在方向偏差和相似度閾值內(nèi),以二元二次方程4個(gè)根為頂點(diǎn)建立的區(qū)域。連接前次匿名位置與該區(qū)域內(nèi)任一位置可建立相似軌跡。

定義6 不可到達(dá)位置是指生成的虛假位置l′?T,其中T表示LSP獲得的所有歷史軌跡集合。

2.1 相似軌跡位置計(jì)算

通過計(jì)算相似軌跡位置,獲得滿足生成相似軌跡的位置集合,并經(jīng)過位置篩選建立相似軌跡。關(guān)于相似軌跡位置計(jì)算,本文借鑒Gao等關(guān)于相似軌跡區(qū)段計(jì)算的基本思想[7],利用平行距離量化軌跡長度,夾角距離量化方向,使用兩者之和來量化相似程度。在生成位置的過程中,根據(jù)初始匿名位置,計(jì)算至少r-1個(gè)虛假軌跡來完成軌跡匿名。以兩條軌跡為例闡述相似軌跡生成方法。

假設(shè)用戶A和虛假用戶B分別以pa和pb為初始位置建立匿名組,若要計(jì)算B的虛假位置pb+1,且連接用戶A、B的相鄰查詢位置能夠產(chǎn)生相似軌跡,需要通過pa、pb和A的后續(xù)查詢位置pa+1使用平行距離和夾角距離建立方程,進(jìn)而計(jì)算得出pb+1的位置。令La和Lb是分別以pa、pa+1和pb、pb+1為兩端位置的軌跡長度,θ表示用戶制定的兩條軌跡之間存在的夾角閾值。由于pa+1已知,通過式(1)、(2)聯(lián)立建立關(guān)于pb+1的二元二次方程,從而計(jì)算獲得pb+1。獲取相似軌跡位置區(qū)域計(jì)算所需要的平行距離和夾角距離公式可分別表示為

(1)

(2)

式中:A,B表示用戶A、B的移動向量;ω‖、ωθ分別代表平行距離和夾角距離的權(quán)重,由于兩個(gè)距離公式均對軌跡相似程度產(chǎn)生影響,因此ω‖,、ωθ的默認(rèn)值設(shè)定為1。其中兩條軌跡之間的相似程度可表示為

(3)

兩個(gè)軌跡區(qū)段之間的軌跡距離可表示為

(4)

2.2 篩選生成位置

為降低攻擊者識別虛假位置的概率,需對生成的軌跡相似位置加以篩選。本文主要針對生成位置的實(shí)際可到達(dá)性加以描述。如圖2所示的虛假用戶U,經(jīng)過計(jì)算后可獲得由A、B、C3個(gè)位置組成的相似軌跡位置區(qū)域。由于U與A之間存在建筑物阻擋,U與C之間存在河流阻擋。根據(jù)可到達(dá)情況,AS只能選擇B作為匿名位置,建立匿名組。

圖2 生成位置篩選示意圖Fig.2 The refine of dummy locations

綜合初始匿名、相似軌跡位置計(jì)算和篩選生成位置的思想,設(shè)計(jì)了相似軌跡生成算法。

算法1 相似軌跡生成算法

輸入:用戶當(dāng)前查詢位置pi+1與前次位置pi以及虛假前次位置pj

輸出:pj+1位置集合,該集合中位置滿足軌跡匿名

1) Procedure:AS收到請求Q;

2) 隨機(jī)選擇2r-1個(gè)位于不同興趣點(diǎn)的匿名位置構(gòu)成集合B;

3) hreshold_sim=min_sim(A,B);thresholdθ=Max_θ; //設(shè)置相似性和夾角閾值;

4) Ps=null; //目標(biāo)位置集為空;

5)foreveryB //對于每個(gè)虛假位置;

6)Dist(A,B)=(1-threshold_sim)/threshold_sim;

7)A·B=dot(‖pi+1-pi‖,‖pj+1-pjV);

8)dθ=thresholdθ=

9)d‖=Dist(A,B)-thresholdθ=‖pi+1-pi‖-‖pj+1-pj‖;//平行距離;

10) pj+1=solve(d‖,dθ));//解關(guān)于pj+1二元二次方程;

11) 使用pj+1建立位置相似區(qū)域;

12)if當(dāng)前區(qū)域可從pj到達(dá);

13) 隨機(jī)選擇任一位置作為 pc;

14) S=S+ pc;

15)else

16)break; //匿名失敗

17)endif

18)End

19)EndProcedure

算法1根據(jù)每一個(gè)參與前次匿名的位置,計(jì)算所得虛假位置保存在S中,在連續(xù)匿名過程中重復(fù)3)~19),計(jì)算獲得能夠產(chǎn)生相似軌跡的位置,連接后獲得相似的匿名軌跡,最終實(shí)現(xiàn)軌跡r-匿名。

3 性能分析與實(shí)驗(yàn)驗(yàn)證

3.1 性能分析

(5)

由此可得ui=uj,即用戶ui和uj無法區(qū)分,進(jìn)而可知攻擊者通過軌跡差異識別攻擊無法在r條相似軌跡中準(zhǔn)確識別出待攻擊用戶。

為實(shí)現(xiàn)軌跡r-匿名,需要在每個(gè)連續(xù)查詢間隔內(nèi)生成r條相似軌跡。在最好的情況下,其時(shí)間復(fù)雜度為O(r-1)。若每個(gè)生成位置均不可到達(dá)則需調(diào)整相似參數(shù),此時(shí)算法的執(zhí)行時(shí)間復(fù)雜度為2O(r-1)。由此,可得出算法1的時(shí)間復(fù)雜度為O(sum)=O(r-1)+2O(r-1)=O(r-1)。綜上,可以認(rèn)為該算法的時(shí)間復(fù)雜度取決于用戶設(shè)定的軌跡匿名閾值和后續(xù)相似位置的可到達(dá)性。由于相似軌跡實(shí)時(shí)生成方法是基于歐氏空間提出,可認(rèn)為在多數(shù)情況下能夠找到可達(dá)的相似軌跡位置。因此,在一般情況下,該算法的時(shí)間復(fù)雜度為O(r)。

3.2 環(huán)境配置

本實(shí)驗(yàn)中所涉及方法是在Windows 7系統(tǒng)上使用Matlab 7來進(jìn)行模擬的,運(yùn)行環(huán)境為1.70GHz Intel Core i5,內(nèi)存4 GB。實(shí)驗(yàn)數(shù)據(jù)采用BerlinMOD Data Set提供的真實(shí)位置數(shù)據(jù),并隨機(jī)選擇城市中心位置進(jìn)行實(shí)驗(yàn)驗(yàn)證。同時(shí),本文加入以下方法進(jìn)行對比:LTPPM[10]、EGCA[11]和CLAPPINQ[13],其中LTPPM主要針對軌跡差異識別攻擊。表1為實(shí)驗(yàn)中采用的相關(guān)參數(shù)閾值。

表1 實(shí)驗(yàn)參數(shù)閾值設(shè)定表

3.3 結(jié)果比較

如圖3所示,本文提出方法所產(chǎn)生的軌跡與基軌跡之間極為相似,可以實(shí)現(xiàn)軌跡匿名。

圖3 軌跡相似性對比Fig.3 The comparison of trajectories

通常,在軌跡隱私保護(hù)中需降低伴隨軌跡產(chǎn)生率,以防止攻擊者通過共同的興趣點(diǎn)識別出真實(shí)軌跡。從圖4中可以看到,隨著匿名值增大,各算法產(chǎn)生伴隨軌跡的概率逐漸增加。但本文所提出的方法由于對初始位置加以限制,其伴隨軌跡產(chǎn)生率要遠(yuǎn)低于其他算法。其他算法中LTPPM相對較好,這是由于部分相距較遠(yuǎn)的協(xié)作用戶降低了伴隨軌跡的產(chǎn)生概率。最后,CLAPPINQ和EGCA由于隨機(jī)選擇匿名用戶,使得伴隨軌跡的產(chǎn)生率明顯高于另2種算法。

從圖5中可以看到各算法隨匿名值增大,匿名用戶被攻擊者識別的概率逐漸增加。本文所提出的算法由于對生成的虛假位置進(jìn)行篩選,降低了攻擊者成功剔除匿名位置的概率,因而與其他算法相比具有較低的識別率,進(jìn)一步保護(hù)了用戶的位置軌跡隱私。EGCA由于隨機(jī)選擇匿名用戶,使得其匿名用戶識別率最高。CLAPPINQ和LTPPM由于匿名用戶變更以及真實(shí)軌跡被匿名軌跡所圍繞,使得其識別率要高于本文算法。

圖4 產(chǎn)生伴隨軌跡概率Fig.4 The probability of concomitant trajectories

圖5 匿名用戶識別率Fig.5 The probability of identification

在執(zhí)行效率的對比實(shí)驗(yàn)中,根據(jù)匿名值變化,查看各算法在執(zhí)行時(shí)間上的差異。同時(shí),查看在連續(xù)多次執(zhí)行過程中,相同匿名值限定下的連續(xù)執(zhí)行時(shí)間。最后比較各算法的匿名成功率。下面以3次連續(xù)查詢?yōu)槔?,查看各算法隨匿名值增大導(dǎo)致的執(zhí)行時(shí)間變化。

從圖6中可以看出,直接選擇用戶匿名的CLAPPINQ和EGCA方法其執(zhí)行時(shí)間較短,且CLAPPINQ由于采用預(yù)計(jì)算的方式,其執(zhí)行時(shí)間最短,但這兩種方法均無法有效抵抗軌跡差異識別攻擊。LTPPM通過用戶協(xié)作建立相似軌跡來抵抗軌跡差異識別攻擊,該方法既涉及到尋找協(xié)作用戶,又需對匿名軌跡進(jìn)行篩選,因此其時(shí)間效率受匿名值變化影響最大。本文方法僅處理相似軌跡位置,無需尋找協(xié)作用戶,與LTPPM相比具有更好的執(zhí)行效率。

在圖7中可以看到,相同參數(shù)連續(xù)運(yùn)行過程中各算法的執(zhí)行時(shí)間。在這些算法中,本文所提出的算法在計(jì)算出匿名位置之后,需進(jìn)行相似軌跡位置篩選,其執(zhí)行時(shí)間要高于直接選擇用戶進(jìn)行匿名的CLAPPINQ和EGCA,但低于查找協(xié)作用戶建立相似軌跡的隱私保護(hù)算法LTPPM。

圖6 隨匿名值變化的執(zhí)行時(shí)間Fig.6 The performance with r

圖7 隨重復(fù)次數(shù)變化的執(zhí)行時(shí)間Fig.7 The performance with running times

從圖8中可以看到各算法的匿名成功率。EGCA由于使用單匿名框,其匿名成功率受匿名次數(shù)影響較小。LTPPM因需要連續(xù)尋找能夠參與匿名的協(xié)作用戶,其匿名成功率急速降低。本文算法同樣因?yàn)樯晌恢煤Y選,使得隨連續(xù)匿名申請次數(shù)增加導(dǎo)致成功率逐漸下降。CLAPPINQ方法由于采用預(yù)計(jì)算,其成功率要好于LTPPM與本文方法。

圖8 匿名成功率Fig.8 The success ratio of anonymity

綜上,從兩組實(shí)驗(yàn)的對比中可以看出,本文所提出的相似軌跡實(shí)時(shí)生成方法盡管在執(zhí)行效率上優(yōu)勢并不明顯(如圖6~8),但與同類方法相對比該方法能夠更好地抵抗軌跡差異識別攻擊(如圖4、5)。

4 結(jié)論

1)本文分析了攻擊者通過軌跡差異獲取用戶隱私的攻擊行為,利用攻擊成功率量化了這種攻擊行為。

2)針對這種攻擊行為基于軌跡相似性計(jì)算的思想,提出了相似軌跡實(shí)時(shí)生成方法,利用軌跡方向、軌跡長度的量化以及位置篩選實(shí)現(xiàn)了連續(xù)位置服務(wù)過程中的位置隱私保護(hù)。

3)本文通過性能分析和實(shí)驗(yàn)結(jié)果比較進(jìn)一步證明該方法在增強(qiáng)用戶位置軌跡隱私的同時(shí)具有較好的執(zhí)行效率。今后的工作將在如何降低AS對執(zhí)行效率的影響以及提高匿名成功率等方面展開。

[1]GRUTESER M, GRUNWALD D. Anonymous usage of location-based services through spatial and temporal cloaking[C]// International Conference on Mobile Systems, Applications, and Services. San Francisco, USA, 2003:31-42.

[2]BAMBA B, LIU L, PESTI P, et al. Supporting anonymous location queries in mobile environments with privacygrid[C]// International Conference on World Wide Web. Beijing, China, 2008:237-246.

[3]REBOLLO-MONEDERO D, FORNé J, SOLANAS A, et al. Private location-based information retrieval through user collaboration[J]. Computer communications, 2010, 33(6): 762-774.

[4]MAN L Y, JENSEN C S, M?LLER J, et al. Design and analysis of a ranking approach to private location-based services[J]. ACM transactions on database systems, 2011, 36(2): 475-486.

[5]GHINITA G, KALNIS P, KHOSHGOZARAN A, et al. Private queries in location based services: anonymizers are not necessary[C]// International Conference on Management of Data. Vancouver, Canada, 2008: 121-132.

[6]AL-HUSSAENI K, FUNG B C M, CHEUNG W K. Privacy-preserving trajectory stream publishing[J]. Data & knowledge engineering, 2014, 94: 89-109.

[7]GAO S, MA J, SUN C, et al. Balancing trajectory privacy and data utility using a personalized anonymization model[J]. Journal of network & computer applications, 2014, 38(1): 125-134.

[8]GURUNG S, LIN D, JIANG W, et al. Traffic information publication with privacy preservation[J]. ACM transactions on intelligent systems & technology, 2014, 5(3): 1-26.

[9]HWANG R-H, HSUEH Y-L, CHUNG H-W. A novel time-obfuscated algorithm for trajectory privacy protection [J]. IEEE transactions on services computing, 2014, 7(2): 126-139.

[10]GAO S, MA J F, SHI W S, et al. LTPPM: a location and trajectory privacy protection mechanism in participatory sensing [J]. Wireless communications & mobile computing, 2015, 15(1): 155-169.

[11]WANG E K, YE Y. A new privacy-preserving scheme for continuous query in location-based social networking services [J]. International journal of distributed sensor networks, 2014(1): 836-839.

[12]JIA J, ZHANG F. Nonexposure accurate location k-anonymity algorithm in LBS [J]. Scientific world journal, 2014(1): 149-168.

[13]HASHEM T, KULIK L, ZHANG R. Countering overlapping rectangle privacy attack for moving kNN queries [J]. Information systems, 2013, 38(3): 430-453.

[14]PALANISAMY B, LIU L, LEE K, et al. Anonymizing continuous queries with delay-tolerant mix-zones over road networks[J]. Distributed & parallel databases, 2014, 32(1): 91-118.

[15]PALANISAMY B, LIU L. Attack-resilient mix-zones over road networks: architecture and algorithms[J]. IEEE transactions on mobile computing, 2015, 14(3): 495-508.

[16]SUN Y, ZHANG B, ZHAO B, et al. Mix-zones optimal deployment for protecting location privacy in VANET[J]. Peer-to-Peer networking & applications, 2015, 8(6): 1108-1121.

本文引用格式:

張磊,馬春光,楊松濤,等. 抗軌跡差異識別攻擊的相似軌跡實(shí)時(shí)生成方法[J]. 哈爾濱工程大學(xué)學(xué)報(bào), 2017, 38(7): 1173-1178.

ZHANG Lei, MA Chunguang, YANG Songtao, et al. Real-time similar trajectory generation algorithm for resisting trajectory difference identification attack[J]. Journal of Harbin Engineering University, 2017, 38(7): 1173 -1178.

Real-time similar trajectory generation algorithm for resisting trajectory difference identification attack

ZHANG Lei1,2, MA Chunguang1, YANG Songtao1,2, ZHENG Xiaodong1,3

(1.College of Computer Science And Technology, Harbin Engineering University, Harbin 150001, China; 2.College of Information And Electronic Technology, Jiamusi University, Jiamusi 154007, China; 3.College of Applied Technology, Qiqihar University, Qiqihar 161006, China)

To address the problem of a trajectory difference identification attack when a user uses location-based services for continuous queries, this paper provides an algorithm for generating a similar real-time trajectory to protect the user’s personal privacy based on trajectoryr-anonymity. The algorithm utilizes an anonymous server to generate a set of dummy locations in real time with the real location of the user, and these locations are composed of similar trajectories of the real user to make the real trajectory fuzzy. The probability of successful trajectory difference identification attack is then reduced. This algorithm achieves real-time trajectory anonymity in continuous location queries. Performance analysis and simulation with other algorithms further verify the effectiveness of the presented algorithm in protecting a user’s privacy, as well as the efficiency of the algorithm.

location based service; continuous query; privacy preservation; dummy location; real time trajectory anonymity; similar trajectory

2016-05-20.

日期:2017-04-26.

國家自然科學(xué)基金項(xiàng)目(61472097);高等學(xué)校博士學(xué)科點(diǎn)專項(xiàng)科研基金項(xiàng)目(20132304110017);黑龍江省自然科學(xué)基金項(xiàng)目(F2015022).

張磊(1982-),男, 講師,博士研究生; 馬春光(1974-),男,教授,博士生導(dǎo)師.

馬春光,E-mail:machunguang@hrbeu.edu.cn.

10.11990/jheu.201605070

TP311

A

1006-7043(2017)07-1173-06

網(wǎng)絡(luò)出版地址:http://www.cnki.net/kcms/detail/23.1390.u.20170426.1802.082.html

猜你喜歡
位置服務(wù)攻擊者成功率
成功率超70%!一張冬棚賺40萬~50萬元,羅氏沼蝦今年將有多火?
基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
如何提高試管嬰兒成功率
如何提高試管嬰兒成功率
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
互聯(lián)互通 暢享未來 第12屆衛(wèi)星導(dǎo)航與位置服務(wù)運(yùn)營商大會在深圳舉行
位置服務(wù),車聯(lián)網(wǎng)的風(fēng)口
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
中位協(xié)二十周年慶典暨第四屆中國衛(wèi)星導(dǎo)航與位置服務(wù)年會將在北京舉行
研究發(fā)現(xiàn):面試排第四,成功率最高等4則
海峽姐妹(2015年5期)2015-02-27 15:11:00
华蓥市| 敦化市| 洱源县| 连南| 车致| 桂东县| 赤壁市| 枣强县| 德安县| 临泽县| 葫芦岛市| 山阳县| 克山县| 台前县| 贵定县| 弥渡县| 左权县| 北安市| 始兴县| 云阳县| 弥勒县| 六枝特区| 天全县| 长葛市| 竹山县| 兴国县| 宁都县| 永年县| 永州市| 车险| 内黄县| 阿拉善右旗| 黄平县| 浦江县| 喜德县| 微博| 开化县| 西华县| 理塘县| 西昌市| 三台县|