当前位置:主页 > 科技论文 > 软件论文 >

基于位置的服务中面向分布式存储的用户隐私保护

发布时间:2022-01-06 21:35
  随着蜂窝网络、GPS等技术的普及,人们可以快速方便地使用手持设备向服务提供商请求基于位置的服务。这大大方便了人们的生活,但也带来了很多隐私泄露问题。如何在不影响用户快捷方便的使用服务的同时,仍能很好的避免用户的敏感信息暴露给不可信的服务提供商或者其它攻击者仍是极具现实意义的课题。目前已经提出了许多方案,但是仍没有一个方案可以同时兼顾隐私保护强度和查询效率。本课题使用加密的方法保护用户隐私,同时使用分布式的存储减低系统开销,并使用同态加密与树结构解决最近邻查询难问题。本文第三章利用分布式存储和二次剩余假设,提出了一种既具有安全性又具有有效性的基于位置的服务中用户隐私保护方案。虽然传统的PIR(private information retrieval)方法会给服务器端带来较高的通信成本和计算压力,但是其具有不需要可信第三方和隐私保护强度高的优点。而近些年出现的分布式存储系统架构可以大大减少网络开销,并降低服务器识别用户实际位置的风险。本文通过构建索引表帮助中间存储设备正确响应用户加密请求,将PIR方法成功应用于分布式存储系统中,设计了一种面向分布式存储的用户隐私保护方案。通过分析和实验验... 

【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

基于位置的服务中面向分布式存储的用户隐私保护


LBS系统模型

攻击分类,隐私,位置,用户位置


图 2-2 位置隐私攻击分类a)位置相同 b)位置不同 c)用户位置被限制在一个建筑内图 2-3 位置同质性攻击位置分布攻击[21]是一种通过观察用户位置的分布情况来破坏一些位置隐私保护方法。在 k-匿名查询中,其中的 k 个位置成员一起覆盖了一个人口密集的地区,如图 2-4 所示。其中,暗红色区域定义了 k-匿名的区域大小。在这样

同质性,位置


- 9 -a)位置相同 b)位置不同 c)用户位置被限制在一个建筑内图 2-3 位置同质性攻击位置分布攻击[21]是一种通过观察用户位置的分布情况来破坏一些位置隐私保护方法。在 k-匿名查询中,其中的 k 个位置成员一起覆盖了一个人口密集的地区,如图 2-4 所示。其中,暗红色区域定义了 k-匿名的区域大小。在这样的位置集合中,受保护的用户 A 所在区域可能位于用户密度较低位置。这时,模糊处理区域必须扩展到密集区域,以保证区域内有足够的用户数量。如果需要隐藏的用户是 B,那么将生成一个迥异的 k-匿名集合(图 2-4 浅色区域所示)。上下文攻击[20]是指攻击者将上下文知识附加到时空信息中,结合用户的背景知识来推测用户隐私。这些背景知识包括查询地图、个人喜好等附加信息。上下文攻击中有三类攻击方式:个人上下文关联攻击、概率分布攻击和地图匹

【参考文献】:
期刊论文
[1]同态加密的发展及应用[J]. 巩林明,李顺东,郭奕旻.  中兴通讯技术. 2016(01)



本文编号:3573210

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3573210.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9cc7b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com