保护位置隐私的移动社交网络服务研究与应用
发布时间:2021-12-28 02:31
移动社交网络是移动、社交和位置的深度融合。用户在极大地享受便利性的同时,由于移动社交网络天然得将位置数据与非位置数据(用户个人信息、社交关系信息等)相结合,这些数据交叉复现,用户也面临着巨大的隐私安全威胁。与位置紧密相关的,包括内容分享服务、近邻查询服务和兴趣点推荐服务,用户的位置隐私能否在其中得到妥善保护是维持移动社交网络良好生态的必然选择。目前,针对移动社交网络相关隐私技术,国内外学者都有所研究,但是,现有的研究成果仍存在以下不足之处:1)分享内容中涉及其他用户的位置隐私,并且发布者无法控制转发内容的访问权限。2)聚集近邻查询在连续查询下易暴露用户组的位置和轨迹隐私,且查询响应延迟高。3)兴趣点推荐中对轨迹数据源的挖掘分析缺少权衡位置隐私强度和推荐精度的方法。针对以上不足,本文对移动社交网络服务中隐私安全相关技术进行研究,所做工作和创新点如下所示:首先,为保护动态中涉及的多方隐私利益问题,提出了一种基于信任的合作访问控制模型。本模型在合并决策时考虑了到冲突的存在,采用更符合用户心理的基于让步意愿的冲突消解方案,其中让步可能性的度量围绕用户间信任度展开,更符合社交网络的特性;针对本模...
【文章来源】:南京邮电大学江苏省
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
论文主要研究内容论文结构
大学硕士研究生学位论文 第二章 相关背景知识介属主之间关系不符合要求的访问者,便产生了基于关系的访问控制机制(Relationccess Control,RAC),如图 2.1 所示。该机制遵循“用户之间能否访问对方持有的双方之间的关系”的原则。通常,关系包括类型、深度、紧密度和信任度。内容访问者 会话授权的内容访问者
京邮电大学硕士研究生学位论文 第二章 相关背景知识介绍近邻查询技术假设需要查找距离当前位置 1000 米内的餐馆信息 ,目前普遍采用的思路是对城市内所餐馆(二维空间数据对象)建立索引存储,然后在该存储结构上通过相应的遍历方式找到需要的结果。比较常见的空间索引结构主要基于四叉树和 R 树。.2.1 空间索引结构基于四叉树的空间索引,如图 2.2 所示,原理是将平面空间以递归的方式进行四等分,直达到某种要求后结束分割。每个树节点只存储完全属于它的二维空间数据对象,为了避免储空间的浪费,不允许同一二维空间数据对象被重复存储。9ABR
【参考文献】:
期刊论文
[1]面向移动社交网络内容分享的位置隐私保护方法[J]. 李超,殷丽华,耿魁,方滨兴. 通信学报. 2016(11)
[2]抵抗SNS好友攻击的位置隐私保护方案[J]. 林曦,韩益亮,柯彦,杨晓元. 通信学报. 2016(S1)
[3]一种基于兴趣点分布的匿名框KNN查询方法[J]. 朱顺痣,黄亮,周长利,马樱. 电子学报. 2016(10)
[4]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛. 计算机学报. 2017(01)
[5]面向社交网络的多方授权模型[J]. 霍颖瑜,马莉,钟勇,秦小麟. 计算机科学. 2016(01)
[6]面向路网隐私保护连续近邻查询的安全区域构建[J]. 倪巍伟,马中希,陈萧. 计算机学报. 2016(03)
[7]基于协作的社交位置隐私保护方案[J]. 汤飞,蔡英,范艳芳,夏红科. 北京信息科技大学学报(自然科学版). 2015(05)
[8]LBS中面向协同位置隐私保护的群组最近邻查询[J]. 高胜,马建峰,姚青松,孙聪. 通信学报. 2015(03)
[9]支持偏好调控的路网隐私保护k近邻查询方法[J]. 倪巍伟,陈萧,马中希. 计算机学报. 2015(04)
[10]位置大数据隐私保护研究综述[J]. 王璐,孟小峰. 软件学报. 2014(04)
硕士论文
[1]支持查询效率—准确性偏好调控的隐私敏感查询机制研究[D]. 陈萧.东南大学 2015
本文编号:3553227
【文章来源】:南京邮电大学江苏省
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
论文主要研究内容论文结构
大学硕士研究生学位论文 第二章 相关背景知识介属主之间关系不符合要求的访问者,便产生了基于关系的访问控制机制(Relationccess Control,RAC),如图 2.1 所示。该机制遵循“用户之间能否访问对方持有的双方之间的关系”的原则。通常,关系包括类型、深度、紧密度和信任度。内容访问者 会话授权的内容访问者
京邮电大学硕士研究生学位论文 第二章 相关背景知识介绍近邻查询技术假设需要查找距离当前位置 1000 米内的餐馆信息 ,目前普遍采用的思路是对城市内所餐馆(二维空间数据对象)建立索引存储,然后在该存储结构上通过相应的遍历方式找到需要的结果。比较常见的空间索引结构主要基于四叉树和 R 树。.2.1 空间索引结构基于四叉树的空间索引,如图 2.2 所示,原理是将平面空间以递归的方式进行四等分,直达到某种要求后结束分割。每个树节点只存储完全属于它的二维空间数据对象,为了避免储空间的浪费,不允许同一二维空间数据对象被重复存储。9ABR
【参考文献】:
期刊论文
[1]面向移动社交网络内容分享的位置隐私保护方法[J]. 李超,殷丽华,耿魁,方滨兴. 通信学报. 2016(11)
[2]抵抗SNS好友攻击的位置隐私保护方案[J]. 林曦,韩益亮,柯彦,杨晓元. 通信学报. 2016(S1)
[3]一种基于兴趣点分布的匿名框KNN查询方法[J]. 朱顺痣,黄亮,周长利,马樱. 电子学报. 2016(10)
[4]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛. 计算机学报. 2017(01)
[5]面向社交网络的多方授权模型[J]. 霍颖瑜,马莉,钟勇,秦小麟. 计算机科学. 2016(01)
[6]面向路网隐私保护连续近邻查询的安全区域构建[J]. 倪巍伟,马中希,陈萧. 计算机学报. 2016(03)
[7]基于协作的社交位置隐私保护方案[J]. 汤飞,蔡英,范艳芳,夏红科. 北京信息科技大学学报(自然科学版). 2015(05)
[8]LBS中面向协同位置隐私保护的群组最近邻查询[J]. 高胜,马建峰,姚青松,孙聪. 通信学报. 2015(03)
[9]支持偏好调控的路网隐私保护k近邻查询方法[J]. 倪巍伟,陈萧,马中希. 计算机学报. 2015(04)
[10]位置大数据隐私保护研究综述[J]. 王璐,孟小峰. 软件学报. 2014(04)
硕士论文
[1]支持查询效率—准确性偏好调控的隐私敏感查询机制研究[D]. 陈萧.东南大学 2015
本文编号:3553227
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3553227.html