当前位置:主页 > 科技论文 > 软件论文 >

基于轮廓泛化的位置隐私保护模型及方法

发布时间:2018-03-09 06:37

  本文选题:连续位置服务 切入点:隐私保护 出处:《系统工程与电子技术》2016年12期  论文类型:期刊论文


【摘要】:移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基于该关联关系建立了Lθk隐私保护模型以及可抵抗轮廓关联攻击的假位置生成方法。该方法为每个服务位置生成轮廓信息相似的虚假位置,模糊了轮廓与真实位置之间的关联关系,保护了用户在导航或最近邻查询过程中的位置隐私。最后,性能分析及实验验证进一步证实,所提方法可提供较高的隐私保护级别和较好的算法执行效率。
[Abstract]:During the continuous location service, mobile users will produce a large number of related locations, which can be associated with location trajectories by the user profile. It makes it easier for an attacker to gain personal privacy. In this case, the relationship between contour and position is described by bipartite graph. Based on the association relation, the L 胃 k privacy protection model and the false position generation method which can resist contour association attack are established. The method generates false positions with similar contour information for each service position. The relationship between contour and real location is blurred, and the privacy of user's location in navigation or nearest neighbor query is protected. Finally, the performance analysis and experimental verification further prove that, The proposed method can provide a higher level of privacy protection and better algorithm execution efficiency.
【作者单位】: 哈尔滨工程大学计算机科学与技术学院;佳木斯大学信息电子技术学院;齐齐哈尔大学应用技术学院;
【基金】:国家自然科学基金(61472097) 高等学校博士学科点专项科研基金(20132304110017) 黑龙江省自然科学基金(F2015022)资助课题
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

2 ;隐私保护的10个准则[J];个人电脑;2000年07期

3 刘振;;浅谈办公室电脑隐私保护[J];办公自动化;2008年20期

4 孙超仁;;给你看隐私中的隐私 隐私保护软件的开发故事[J];电脑爱好者;2009年14期

5 刘永红;申艳光;;隐私保护粒计算模型的研究[J];河北农业大学学报;2010年05期

6 丹娜·博伊德;;为什么隐私保护没有消失[J];科技创业;2010年11期

7 张志祥;金华;朱玉全;陈耿;;基于有损连接的个性化隐私保护[J];计算机工程与设计;2011年09期

8 飘零雪;;防狗仔,拒绝流出隐私[J];电脑迷;2011年22期

9 刘小波;;一种敏感信息共享隐私保护框架[J];图书情报工作;2011年13期

10 吴泓润;覃俊;;一种带频繁项过滤机制的隐私保护新方法[J];计算机应用研究;2012年02期

相关会议论文 前10条

1 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

2 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

3 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

4 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

5 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

6 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

7 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

8 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

9 汪涛;杨义先;;RFID的认证与隐私保护[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

10 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

相关重要报纸文章 前10条

1 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 张晓明;隐私的两难[N];电脑报;2013年

4 本报实习生 张月朦 本报记者 董晨;大数据时代,,谁来保护我们的隐私[N];新华日报;2013年

5 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

6 记者 马意

本文编号:1587419


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1587419.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8b183***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com