基于移动趋势的轨迹隐私保护方法研究
发布时间:2021-10-01 02:26
随着定位技术、无线通信技术以及个人移动设备的发展,基于位置的服务(Location-based Service,LBS)已经广泛应用在生活的方方面面。位置服务提供商(Location Services Provider,LSP)可以根据用户从智能手机中获得的位置信息提供服务。这为人们的生活提供了便利,增强了人们对LBS的依赖。然而,用户不知道LSP如何处理自己的位置信息,这引发了人们的担忧。在连续查询中,LSP可以跟踪用户的位置并检索用户的轨迹,导致轨迹隐私的泄露,进而对用户的隐私安全造成威胁。在连续查询中已经有众多的方法用于保护用户的轨迹隐私。现在大多数方法依赖于可信的第三方(Trusted Third Party,TTP)并利用轨迹k-匿名技术来保护用户的隐私安全。然而,在连续查询中,轨迹k-匿名技术要求在查询期间k个用户始终保持在相同的匿名集中,这会导致用户的匿名面积过大,从而降低服务质量。而且,TTP存在隐私泄露的风险,一旦可信的第三方被攻击将会导致更严重的隐私泄露问题。针对上述提出的两个问题,在考虑用户移动趋势的条件下,本文提出了两种方法来保护用户的轨迹隐私并提高服务质量,主...
【文章来源】:曲阜师范大学山东省
【文章页数】:50 页
【学位级别】:硕士
【部分图文】:
中心服务器结构
第2章连续查询中的轨迹隐私保护6故障点可能会导致严重的隐私威胁,所有用户都可能面临隐私泄露的风险。在现实中,很难设计和实现完全可信的匿名服务器。(2)分布式结构如图2.2所示,分布式结构包括两部分:客户端和LBS提供商。在这种体系结构中,不是让每个用户直接向LBS服务器报告其位置,而是将用户组织在一个单独的P2P(Peer-to-Peer)网络中,用户间通过协作的方式实现隐私保护。当用户提交服务查询时,首先需要与相邻的用户通信并根据用户的隐私要求形成一个用户组。然后,从用户组中选择一个代理节点来统一将用户组中的查询请求发送给LBS提供商。当LBS提供商收到请求信息后,会为用户提供查询服务并将获得的候选结果集返回给代理节点。最后,代理节点对候选结果集进行求精处理,获得精确的结果后返回给请求用户。分布式结构不需要可信的第三方,消除了系统的性能障碍。但与中央架构相比,移动终端的通信和计算开销增加,需要较高的存储性能。因为无法有效确保参与隐私保护的其他用户是可信的,所以分布式架构更难设计,并且在实际应用中难以执行。同时,当请求服务的用户附近没有足够的对等方时,匿名过程很难完成。图2.2分布式结构2.3轨迹隐私保护方法为了阻止攻击者从轨迹信息中获得敏感的用户信息,轨迹隐私保护方法得到了广泛的研究。这些方法主要分为3类:虚假轨迹法,轨迹抑制法和轨迹泛化法。2.3.1虚假轨迹法虚假轨迹法使用假轨迹对真实的轨迹进行干扰,使攻击者不能识别用户真实的轨迹。该方法可以通过以下两种方法实现:(1)不发布用户真实的轨迹,而是生成一些虚假轨迹代替真实的轨迹来提交服务请求。(2)对真实的轨迹数据进行扰动形成一组假轨迹,并将假轨迹加入到真轨迹中对轨迹进行混淆。如图2.3所示,可以通过随
第2章连续查询中的轨迹隐私保护7轨迹。图2.3(b)展示了通过旋转生成法生成的轨迹。该方法从真实的轨迹中选择某个采样点作为轴点,将真实轨迹旋转某个角度后生成的轨迹作为假轨迹。虚假轨迹法计算开销较小而且实现简单。一般来说,假轨迹的数量越多,轨迹隐私的保护效果越好,但服务质量也会相应的降低。为了在保护隐私的同时提高服务质量,假轨迹的数量不能过多,所以需要考虑用户的隐私需求来决定假轨迹的数量。同时,生成假轨迹时还要注意假轨迹的质量,如果假轨迹不符合运动模式或者与真实轨迹相差太大,那么攻击者可以很容易的识别假轨迹。值得注意的是,假轨迹与真轨迹之间的距离也是一个值得注意的问题,如果假轨迹完全偏离真实轨迹,会降低用户的服务质量。图2.3虚假轨迹法2.3.2轨迹抑制法轨迹抑制法通过限制发布某些敏感的位置信息,来实现轨迹隐私保护的目的。表2.1和表2.2给出了通过轨迹抑制法实现轨迹隐私保护的例子。表2.1存储了敏感位置名称及坐标。攻击者可以将该表中的信息作为背景知识,从发布的轨迹中识别用户的敏感信息。表2.2存储了经过抑制法处理后的轨迹数据。从表2.2中可以看出,用户u1在t1和t3时经过了敏感的位置。为了防止位置信息泄露,敏感的位置都被限制发布。同理,u2和u3都经过了同样的操作。表2.1敏感的位置信息地理名称位置坐标医院(1,4)学校(4,6)网吧(7,8)
【参考文献】:
期刊论文
[1]基于多匿名器的轨迹隐私保护方法[J]. 张少波,王国军,刘琴,刘建勋. 计算机研究与发展. 2019(03)
[2]基于信息熵抑制的轨迹隐私保护方法[J]. 汪逸飞,罗永龙,俞庆英,刘晴晴,陈文. 计算机应用. 2018(11)
[3]基于缓存候选结果集的轨迹隐私保护方法[J]. 张少波,刘琴,李雄,王国军. 电子科技大学学报. 2018(03)
[4]一种基于假数据的新型轨迹隐私保护模型[J]. 董玉兰,皮德常. 计算机科学. 2017(08)
[5]基于用户移动轨迹的个性化健康建议推荐方法[J]. 陈万志,林澍,王丽,李冬梅. 智能系统学报. 2016(02)
[6]基于轨迹频率抑制的轨迹隐私保护方法[J]. 赵婧,张渊,李兴华,马建峰. 计算机学报. 2014(10)
[7]轨迹隐私保护技术研究[J]. 霍峥,孟小峰. 计算机学报. 2011(10)
[8]基于位置的服务:架构与进展[J]. 周傲英,杨彬,金澈清,马强. 计算机学报. 2011(07)
博士论文
[1]基于位置服务的个性化轨迹隐私保护方法研究[D]. 胡兆玮.哈尔滨工程大学 2019
硕士论文
[1]雾计算中位置服务轨迹隐私保护方法研究[D]. 尹彦民.曲阜师范大学 2019
本文编号:3417071
【文章来源】:曲阜师范大学山东省
【文章页数】:50 页
【学位级别】:硕士
【部分图文】:
中心服务器结构
第2章连续查询中的轨迹隐私保护6故障点可能会导致严重的隐私威胁,所有用户都可能面临隐私泄露的风险。在现实中,很难设计和实现完全可信的匿名服务器。(2)分布式结构如图2.2所示,分布式结构包括两部分:客户端和LBS提供商。在这种体系结构中,不是让每个用户直接向LBS服务器报告其位置,而是将用户组织在一个单独的P2P(Peer-to-Peer)网络中,用户间通过协作的方式实现隐私保护。当用户提交服务查询时,首先需要与相邻的用户通信并根据用户的隐私要求形成一个用户组。然后,从用户组中选择一个代理节点来统一将用户组中的查询请求发送给LBS提供商。当LBS提供商收到请求信息后,会为用户提供查询服务并将获得的候选结果集返回给代理节点。最后,代理节点对候选结果集进行求精处理,获得精确的结果后返回给请求用户。分布式结构不需要可信的第三方,消除了系统的性能障碍。但与中央架构相比,移动终端的通信和计算开销增加,需要较高的存储性能。因为无法有效确保参与隐私保护的其他用户是可信的,所以分布式架构更难设计,并且在实际应用中难以执行。同时,当请求服务的用户附近没有足够的对等方时,匿名过程很难完成。图2.2分布式结构2.3轨迹隐私保护方法为了阻止攻击者从轨迹信息中获得敏感的用户信息,轨迹隐私保护方法得到了广泛的研究。这些方法主要分为3类:虚假轨迹法,轨迹抑制法和轨迹泛化法。2.3.1虚假轨迹法虚假轨迹法使用假轨迹对真实的轨迹进行干扰,使攻击者不能识别用户真实的轨迹。该方法可以通过以下两种方法实现:(1)不发布用户真实的轨迹,而是生成一些虚假轨迹代替真实的轨迹来提交服务请求。(2)对真实的轨迹数据进行扰动形成一组假轨迹,并将假轨迹加入到真轨迹中对轨迹进行混淆。如图2.3所示,可以通过随
第2章连续查询中的轨迹隐私保护7轨迹。图2.3(b)展示了通过旋转生成法生成的轨迹。该方法从真实的轨迹中选择某个采样点作为轴点,将真实轨迹旋转某个角度后生成的轨迹作为假轨迹。虚假轨迹法计算开销较小而且实现简单。一般来说,假轨迹的数量越多,轨迹隐私的保护效果越好,但服务质量也会相应的降低。为了在保护隐私的同时提高服务质量,假轨迹的数量不能过多,所以需要考虑用户的隐私需求来决定假轨迹的数量。同时,生成假轨迹时还要注意假轨迹的质量,如果假轨迹不符合运动模式或者与真实轨迹相差太大,那么攻击者可以很容易的识别假轨迹。值得注意的是,假轨迹与真轨迹之间的距离也是一个值得注意的问题,如果假轨迹完全偏离真实轨迹,会降低用户的服务质量。图2.3虚假轨迹法2.3.2轨迹抑制法轨迹抑制法通过限制发布某些敏感的位置信息,来实现轨迹隐私保护的目的。表2.1和表2.2给出了通过轨迹抑制法实现轨迹隐私保护的例子。表2.1存储了敏感位置名称及坐标。攻击者可以将该表中的信息作为背景知识,从发布的轨迹中识别用户的敏感信息。表2.2存储了经过抑制法处理后的轨迹数据。从表2.2中可以看出,用户u1在t1和t3时经过了敏感的位置。为了防止位置信息泄露,敏感的位置都被限制发布。同理,u2和u3都经过了同样的操作。表2.1敏感的位置信息地理名称位置坐标医院(1,4)学校(4,6)网吧(7,8)
【参考文献】:
期刊论文
[1]基于多匿名器的轨迹隐私保护方法[J]. 张少波,王国军,刘琴,刘建勋. 计算机研究与发展. 2019(03)
[2]基于信息熵抑制的轨迹隐私保护方法[J]. 汪逸飞,罗永龙,俞庆英,刘晴晴,陈文. 计算机应用. 2018(11)
[3]基于缓存候选结果集的轨迹隐私保护方法[J]. 张少波,刘琴,李雄,王国军. 电子科技大学学报. 2018(03)
[4]一种基于假数据的新型轨迹隐私保护模型[J]. 董玉兰,皮德常. 计算机科学. 2017(08)
[5]基于用户移动轨迹的个性化健康建议推荐方法[J]. 陈万志,林澍,王丽,李冬梅. 智能系统学报. 2016(02)
[6]基于轨迹频率抑制的轨迹隐私保护方法[J]. 赵婧,张渊,李兴华,马建峰. 计算机学报. 2014(10)
[7]轨迹隐私保护技术研究[J]. 霍峥,孟小峰. 计算机学报. 2011(10)
[8]基于位置的服务:架构与进展[J]. 周傲英,杨彬,金澈清,马强. 计算机学报. 2011(07)
博士论文
[1]基于位置服务的个性化轨迹隐私保护方法研究[D]. 胡兆玮.哈尔滨工程大学 2019
硕士论文
[1]雾计算中位置服务轨迹隐私保护方法研究[D]. 尹彦民.曲阜师范大学 2019
本文编号:3417071
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3417071.html