当前位置:主页 > 科技论文 > 路桥论文 >

车联网轨迹隐私保护研究进展

发布时间:2018-01-22 11:25

  本文关键词: 车联网 轨迹隐私 隐私保护 出处:《计算机应用》2017年07期  论文类型:期刊论文


【摘要】:轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路径混淆的方法、基于私密信息检索(PIR)协议的方法和基于空间转换的方法。首先,介绍和归纳了研究背景和常见攻击等车联网轨迹隐私保护关键问题;然后,从方法思想、科学问题、方法演进等方面详细综述了现有车联网轨迹隐私保护方法,并阐述了需深入研究的难题;在此基础上,总结了代表性方案的隐私保护度、抗攻击性、复杂度等性能指标;最后展望了车联网轨迹隐私保护的未来研究方向。
[Abstract]:Trajectory privacy protection is very important to the development of IoV. It is of great significance to summarize and analyze the existing research methods. There are three kinds of path privacy protection ideas: path ambiguity, pseudonym replacement and trajectory encryption. The implementation methods are based on the real trajectory of the user and the method based on the dummy trace, the method based on the mixed region and the method based on path confusion. The method based on private information retrieval (PIR) protocol and the method based on space conversion. Firstly, the paper introduces and summarizes the research background, common attacks and other key issues of vehicle network trajectory privacy protection. Then, from the aspects of method thought, scientific problem, method evolution and so on, this paper summarizes the existing methods of protecting the privacy of vehicle network track in detail, and expounds the difficult problems that need to be studied deeply. On this basis, the performance index of the representative scheme, such as privacy protection, anti-aggression, complexity and so on, is summarized. Finally, the future research direction of the privacy protection of vehicle network trajectory is prospected.
【作者单位】: 同济大学电子与信息工程学院;江苏理工学院计算机工程学院;
【基金】:“十二五”国家科技支撑计划项目(2015BAG13B01) 江苏省前瞻性联合研究项目(BY2014038-03)~~
【分类号】:TN929.5;U495
【正文快照】: 0引言车联网(Internet of Vehicles,Io V)是由车辆自组织网络(Vehicular Ad-Hoc Network,VANET)和移动互联网组成的开放异构网络,支持交通安全、交通效率和信息娱乐等服务[1]。车辆的位置信息是车联网正常运作的基础。通常车辆的位置即是车载用户所在的位置,若不受保护,则用户

【相似文献】

相关期刊论文 前10条

1 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

2 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

3 马进;金茂菁;杨永丽;张健;;基于序列模式挖掘的隐私保护多步攻击关联算法[J];清华大学学报(自然科学版);2012年10期

4 李晓会;何泾沙;张婷;;云计算中基于信任和信号理论的隐私保护方法[J];华中科技大学学报(自然科学版);2012年S1期

5 赵泽茂;胡慧东;张帆;张品;周建钦;;圆形区域划分的k-匿名位置隐私保护方法[J];北京交通大学学报;2013年05期

6 余智欣;黄天戍;杨乃扩;汪阳;;一种新型的分布式隐私保护计算模型及其应用[J];西安交通大学学报;2007年08期

7 王利兴;梁建勇;;隐私保护关联规则挖掘的研究[J];硅谷;2011年19期

8 毛典辉;蔡强;李海生;曹健;;基于情景感知的位置隐私保护方法[J];华中科技大学学报(自然科学版);2013年S1期

9 姚瑶;吉根林;;面向垂直划分数据库的隐私保护分布式聚类算法[J];南京师范大学学报(工程技术版);2008年04期

10 高枫;何泾沙;马书南;;数据共享应用中的隐私保护方法[J];东南大学学报(自然科学版);2011年02期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

相关博士学位论文 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

相关硕士学位论文 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:1454531

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/daoluqiaoliang/1454531.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e106a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com