车联网中的位置隐私保护研究
发布时间:2021-08-09 00:59
随着智能交通技术的发展,车联网作为智能交通系统的重要承载媒体,极大地改善了驾驶者的驾驶体验。在车联网中,车辆通过车载自组网,周期性地广播带有标志的信息,例如车辆的速度、加速度、车道合并信息、车辆位置等,并可以接收到来自其他车辆获得的路况信息,极大的改善了车辆的交通安全现状;车辆可以通过路边单元接入Internet,享受到基于车辆位置的互联网服务,例如查找最近的加油站、最近的医院等。然而,在车联网用户享受基于位置服务的同时,通常需要向服务提供商提供自身的位置。如果服务商不可信,攻击者则可从服务商处获得用户的位置、查询内容等信息,并推断出行车路线、用户生活习惯等个人隐私信息,使用户的个人隐私受到了极大的威胁。在此背景下,研究车联网基于位置服务的隐私保护问题对于车联网的普及和发展具有十分重要的意义。本文针对车联网用户在使用基于位置服务过程中存在的位置隐私泄漏问题进行研究,具体包含以下几点工作:1.针对经典的兴趣点KNN查询SpaceTwist算法中的查询结果围绕锚点分布、查询不精确的缺陷,本文提出了基于双锚点的KNN查询DATwist算法。DATwist算法通过增加补充的搜索锚点来增大需求空...
【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
基于TTP的k-匿名模型示意图
图 1-2 基于 PIR 的隐私信息检索框架示意图基于空间变换的位置加密技术,其主要原理是把用户向 LBS 服务器提交的查询请求中的位置信息和用户的自身信息通过单项哈希函数进行加密处理,并利用处理过的加密信息进行查询。之后再由用户自己进行解密处理,返回用户最初想要得到的结果信息。例如,经典的基于空间变换的位置加密技术HilCloak[20],其利用基于 Hilbert 曲线的位置匿名方法进行加密。Khoshgozaran[21]提出的DCQR 方案,其将双曲线查询解析技术与加密哈希函数相结合改进了 HilCloak方案;在冯等人[22]提出的方案中,使用随兴趣点分布性状变化的自适应 Hilbert曲线来处理位置数据的转化,进一步改进了 HilCloak,使其适用于多粒度的隐私保护。加密技术的引用,使 LBS 查询服务可抵御不可信 TTP 对于用户隐私的泄漏问题,但该技术使服务器和客户端都都承担着加密解密的计算压力以及相关的网络通信消耗。3. 假位置技术
7图 1-3 本文逻辑结构图第一章为绪论。概述了本文论的研究背景、研究意义,国内外对于位置隐私保护问题的研究现状以及本论文的研究内容。然后介绍了 LBS 中的 KNN 查询的国内外的研究成果,以及移动 KNN 查询的相关研究成果,并且总结了当前的移动 KNN 查询方案。最后给出了本文的研究内容、创新点和组织结构。第二章为车联网 LBS 位置隐私保护方案概述。首先介绍了车联网中的应用背景以及相关概念,包括车联网的组织架构、车联网中的位置隐私保护的需求等内容;其次分析了车联网中的位置隐私保护体系以及现有的车联网位置隐私保护方案;最终针对车联网的环境特点以及面临的隐私保护威胁,提出本文的车联网位置隐私保护框架。第三章为基于双锚点搜索的 KNN 隐私保护算法。在分析了现有的 KNN 经典
【参考文献】:
期刊论文
[1]移动互联网中的位置隐私保护研究[J]. 王宇航,张宏莉,余翔湛. 通信学报. 2015(09)
[2]位置服务隐私保护研究综述[J]. 张学军,桂小林,伍忠东. 软件学报. 2015(09)
[3]基于敏感位置多样性的LBS位置隐私保护方法研究[J]. 周长利,马春光,杨松涛. 通信学报. 2015(04)
[4]划分子匿名区域的k-匿名位置隐私保护方法[J]. 武艳娜,赵泽茂,孙传林. 信息安全与技术. 2014(10)
[5]基于兴趣点分布的外包空间数据隐私保护方法[J]. 田丰,桂小林,张学军,杨建伟,杨攀,余思. 计算机学报. 2014(01)
[6]路网条件下基于用户协作的LBS隐私保护[J]. 毛典辉,蔡强,李海生,曹健,黄今慧,程叶椋. 高技术通讯. 2013 (11)
[7]CoPrivacy:一种用户协作无匿名区域的位置隐私保护方法[J]. 黄毅,霍峥,孟小峰. 计算机学报. 2011(10)
[8]基于位置服务中的连续查询隐私保护研究[J]. 潘晓,郝兴,孟小峰. 计算机研究与发展. 2010(01)
本文编号:3331037
【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
基于TTP的k-匿名模型示意图
图 1-2 基于 PIR 的隐私信息检索框架示意图基于空间变换的位置加密技术,其主要原理是把用户向 LBS 服务器提交的查询请求中的位置信息和用户的自身信息通过单项哈希函数进行加密处理,并利用处理过的加密信息进行查询。之后再由用户自己进行解密处理,返回用户最初想要得到的结果信息。例如,经典的基于空间变换的位置加密技术HilCloak[20],其利用基于 Hilbert 曲线的位置匿名方法进行加密。Khoshgozaran[21]提出的DCQR 方案,其将双曲线查询解析技术与加密哈希函数相结合改进了 HilCloak方案;在冯等人[22]提出的方案中,使用随兴趣点分布性状变化的自适应 Hilbert曲线来处理位置数据的转化,进一步改进了 HilCloak,使其适用于多粒度的隐私保护。加密技术的引用,使 LBS 查询服务可抵御不可信 TTP 对于用户隐私的泄漏问题,但该技术使服务器和客户端都都承担着加密解密的计算压力以及相关的网络通信消耗。3. 假位置技术
7图 1-3 本文逻辑结构图第一章为绪论。概述了本文论的研究背景、研究意义,国内外对于位置隐私保护问题的研究现状以及本论文的研究内容。然后介绍了 LBS 中的 KNN 查询的国内外的研究成果,以及移动 KNN 查询的相关研究成果,并且总结了当前的移动 KNN 查询方案。最后给出了本文的研究内容、创新点和组织结构。第二章为车联网 LBS 位置隐私保护方案概述。首先介绍了车联网中的应用背景以及相关概念,包括车联网的组织架构、车联网中的位置隐私保护的需求等内容;其次分析了车联网中的位置隐私保护体系以及现有的车联网位置隐私保护方案;最终针对车联网的环境特点以及面临的隐私保护威胁,提出本文的车联网位置隐私保护框架。第三章为基于双锚点搜索的 KNN 隐私保护算法。在分析了现有的 KNN 经典
【参考文献】:
期刊论文
[1]移动互联网中的位置隐私保护研究[J]. 王宇航,张宏莉,余翔湛. 通信学报. 2015(09)
[2]位置服务隐私保护研究综述[J]. 张学军,桂小林,伍忠东. 软件学报. 2015(09)
[3]基于敏感位置多样性的LBS位置隐私保护方法研究[J]. 周长利,马春光,杨松涛. 通信学报. 2015(04)
[4]划分子匿名区域的k-匿名位置隐私保护方法[J]. 武艳娜,赵泽茂,孙传林. 信息安全与技术. 2014(10)
[5]基于兴趣点分布的外包空间数据隐私保护方法[J]. 田丰,桂小林,张学军,杨建伟,杨攀,余思. 计算机学报. 2014(01)
[6]路网条件下基于用户协作的LBS隐私保护[J]. 毛典辉,蔡强,李海生,曹健,黄今慧,程叶椋. 高技术通讯. 2013 (11)
[7]CoPrivacy:一种用户协作无匿名区域的位置隐私保护方法[J]. 黄毅,霍峥,孟小峰. 计算机学报. 2011(10)
[8]基于位置服务中的连续查询隐私保护研究[J]. 潘晓,郝兴,孟小峰. 计算机研究与发展. 2010(01)
本文编号:3331037
本文链接:https://www.wllwen.com/kejilunwen/jiaotonggongchenglunwen/3331037.html