基于敏感项集动态隐藏的用户隐私保护方法
本文关键词: 隐私保护 k-匿名 敏感项集 动态隐藏 出处:《计算机应用研究》2017年12期 论文类型:期刊论文
【摘要】:时空k-匿名因其适应移动性环境以及实现更为简单方便等特点,是当前LBS(基于位置服务)领域中被使用最广泛的模型。由于LBS在线及动态的特性,使传统的数据变形或重构方法不足以对抗利用从大量时空k-匿名数据集挖掘到的关联规则的用户隐私攻击。针对以上问题提出了基于敏感项集动态隐藏的用户隐私保护方法(SIDH),感知敏感规则对应项集空间的正负边界,增量扩展原始快照查询匿名集数据,以敏感项集的动态隐藏净化敏感关联规则,最终实现用户隐私保护。通过对2 612辆出租车的GPS数据生成的匿名集进行敏感项集隐藏实验,结果表明,SIDH方法隐藏敏感项集的数量和速度明显高于传统匿名方法,并且不会新增敏感项集。因此SIDH方法更能有效应对匿名集敏感关联规则的推理攻击,副作用较小。
[Abstract]:Space-time k- anonymity is the most widely used model in the field of location-based services due to its characteristics of adaptability to mobile environment and easier implementation. Due to the online and dynamic characteristics of LBS. The traditional methods of data transformation or reconstruction are not sufficient to resist user privacy attacks using association rules mined from a large number of space-time k- anonymous datasets. A dynamic hiding user based on sensitive itemsets is proposed to solve the above problems. Privacy protection methods (. SIDH. Sensing sensitive rules correspond to positive and negative boundary of itemset space, and incrementally extend original snapshot to query anonymous set data, and purify sensitive association rules by dynamic hiding of sensitive item set. Finally, the user privacy protection is realized. The sensitive itemset hiding experiment is carried out on the anonymous set generated from the GPS data of 2612 taxis, and the results show that. The number and speed of hiding sensitive itemsets by SIDH method is obviously higher than that of traditional anonymous methods, and no sensitive itemsets are added. Therefore, SIDH method is more effective to deal with the reasoning attack of anonymous set sensitive association rules. The side effect is small.
【作者单位】: 南京邮电大学地理与生物信息学院;南京邮电大学通信与信息工程学院;
【基金】:国家自然科学基金资助项目(41201465) 江苏省自然科学基金资助项目(BK2012439) 江苏省社会发展项目(BE2016774)
【分类号】:TP309
【正文快照】: 近年来,由于用户隐私的泄露问题日益严重,使得隐私保护逐渐变成大众聚焦的热点问题以及LBS进一步发展需要克服的难点问题[1~4]。时空k-匿名[5]是国内外众多隐私保护方法中在LBS领域使用最广泛的模型,该方法一般基于分布式LBS系统[6],其应用服务器通常会针对大时空范围的LBS用
【相似文献】
相关期刊论文 前10条
1 李晓飞;;云计算环境下的用户隐私问题浅析[J];南昌教育学院学报;2013年02期
2 麦范金;张兴旺;李晨晖;;云图书馆中移动用户隐私五维保护模型的构建[J];情报理论与实践;2014年04期
3 季一木;匡子卓;康家邦;孙延鹏;潘俏羽;;云环境下用户隐私属性及其分类研究[J];计算机应用研究;2014年05期
4 何泾沙;徐菲;徐晶;;基于位置的服务中用户隐私保护方法[J];北京工业大学学报;2010年08期
5 吕志阳;赵炯;Ahmed M.A.Alsayadi;;LBS中频繁查询时用户隐私保护方法[J];网络安全技术与应用;2013年05期
6 程瑶;应凌云;焦四辈;苏璞睿;冯登国;;移动社交应用的用户隐私泄漏问题研究[J];计算机学报;2014年01期
7 PAnx;;软件窥私怎么办? 教你三招防“窥”妙术[J];网络与信息;2010年12期
8 代晓飞;;台湾地区公共图书馆网站用户隐私权政策研究[J];图书馆建设;2011年12期
9 周波;;数字图书馆个性化信息服务中的用户隐私保护[J];图书馆论坛;2008年05期
10 田磊;;以社交为核心的图书馆新思路——书途网模式[J];新世纪图书馆;2013年10期
相关重要报纸文章 前8条
1 金耀星;大数据时代如何立法保护用户隐私[N];人民邮电;2014年
2 记者 孙奇茹;苹果承认可提取用户隐私[N];北京日报;2014年
3 ;大部分移动应用侵犯用户隐私[N];网络世界;2014年
4 本报首席记者 姜澎;你的智能手机正在泄密吗[N];文汇报;2012年
5 本报实习记者 郑梅云;智能手机窃听软件横行 用户隐私“裸奔”何时休?[N];通信信息报;2014年
6 记者 李鹏;大数据引发的安全问题[N];北京科技报;2013年
7 本报记者 黄柏雪;大数据时代的“喜”与“悲”[N];计算机世界;2013年
8 本报记者 那罡;藏在U盘中的虚拟安全桌面[N];中国计算机报;2010年
相关博士学位论文 前2条
1 Herbert Gustav Yankson;基于位置连续查询服务的用户隐私保护研究[D];电子科技大学;2015年
2 冯婷婷;大规模个性化在线视频服务的用户隐私保护[D];北京交通大学;2016年
相关硕士学位论文 前10条
1 朱晨菊;LBS用户隐私关注的影响因素研究[D];南京大学;2014年
2 龙凤;公有云中针对服务提供商的用户隐私保护[D];湘潭大学;2015年
3 匡子卓;云计算中用户隐私及保护方法研究[D];南京邮电大学;2015年
4 鲍传松;移动网络中基于服务的用户隐私保护研究[D];安徽大学;2016年
5 赵威;视频直播平台中的用户隐私保护研究[D];浙江工商大学;2017年
6 张耀之;移动计算环境下用户隐私期望与隐私威胁研究[D];山东大学;2017年
7 王智强;移动数字版权管理中用户隐私保护研究[D];武汉理工大学;2014年
8 鲁亚峰;Android系统上基于权限组合的用户隐私保护[D];南京大学;2013年
9 安昭宇;社交App中LBS用户隐私关注的影响因素研究[D];山东财经大学;2015年
10 黄伟伟;云计算环境下保护用户隐私的文档查询系统的设计与实现[D];北京邮电大学;2014年
,本文编号:1442057
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1442057.html