抵制轨迹相似性攻击的隐私保护方法研究
发布时间:2023-04-22 06:00
大数据时代的到来致使人们开始挖掘和运用海量数据,基于位置服务(LBS,Location Based Services)得到了广泛的应用并取得了不错的成果。但是,LB S在提供服务的前提是访问用户实时位置,服务过程可能会侵犯到用户位置或其他个人隐私。尤其在连续LB S查询时,服务提供商(LBSP,Location Based Services Provider)中可能存在潜在的恶意攻击者,可以利用背景知识推断用户位置及轨迹隐私。目前,非常多的隐私泄露事件被报道,人们不断提高对自身隐私的关注度,如何有效保护用户隐私日益重要。文本针对已有基于位置服务隐私保护及轨迹隐私保护方案部分不足进行研究,主要工作内容如下:(1)分析现有LBS服务位置隐私保护方法,提出基于协作的个性化(k,r,s)-隐私保护方案,该方案主要针对连续查询服务,通过不断寻找协作用户,共享可用缓存信息,使用缓存数据满足查询请求。降低查询用户在连续位置查询中与LBSP之间的信息交互量,使LBSP无法获取足够的位置信息重构查询用户轨迹,有效防止差异识别攻击。(2)研究已有轨迹数据发布匿名模型,提出抵制轨迹相似性攻击的轨迹(k,e)...
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 课题的研究背景与意义
1.2 国内外研究现状
1.3 本文主要研究内容
1.4 本文组织结构
2 LBS中的隐私保护
2.1 LBS的相关概念
2.1.1 LBS的概念
2.1.2 LBS的应用
2.1.3 LBS中存在的问题
2.2 LBS隐私保护
2.2.1 LBS隐私保护概述
2.2.2 常见LBS隐私保护方法
2.3 LBS隐私保护系统结构
2.4 轨迹隐私保护
2.4.1 轨迹隐私基本概述
2.4.2 LBS轨迹隐私保护
2.4.3 数据发布中的轨迹隐私保护
2.4.4 常见轨迹隐私保护技术
2.5 本章小结
3 位置服务中协作隐私保护方案
3.1 问题的提出
3.2 相关工作
3.2.1 系统结构
3.2.2 相关概念
3.2.3 系统概述
3.3 基于协作的(k,r,s)-隐私保护方案
3.3.1 算法描述
3.3.2 协作隐私保护算法
3.4 实验结果与分析
3.4.1 实验环境
3.4.2 参数设置
3.4.3 实验结果分析
3.5 协作轨迹隐私保护方案的开销
3.6 本章小结
4 轨迹数据发布中的匿名隐私保护方法
4.1 问题的提出
4.2 相关概念
4.2.1 轨迹的概念
4.2.2 轨迹隐私的概念
4.2.3 轨迹k-匿名
4.2.4 轨迹(k,e)-匿名
4.2.5 轨迹同步化处理
4.2.6 轨迹相似性攻击
4.2.7 泄密风险的度量方法
4.3 轨迹(k,e)-匿名模型
4.3.1 算法描述
4.3.2 轨迹(k,e)-匿名算法
4.3.3 算法分析
4.4 实验结果及分析
4.4.1 实验的环境
4.4.2 对实验结果的分析
4.4.3 轨迹信息损失
4.4.4 运行时间分析
4.4.5 泄密风险评估
4.5 本章小结
5 总结与展望
5.1 总结
5.2 展望
6 参考文献
7 攻读硕士学位期间研究成果
致谢
本文编号:3797058
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 课题的研究背景与意义
1.2 国内外研究现状
1.3 本文主要研究内容
1.4 本文组织结构
2 LBS中的隐私保护
2.1 LBS的相关概念
2.1.1 LBS的概念
2.1.2 LBS的应用
2.1.3 LBS中存在的问题
2.2 LBS隐私保护
2.2.1 LBS隐私保护概述
2.2.2 常见LBS隐私保护方法
2.3 LBS隐私保护系统结构
2.4 轨迹隐私保护
2.4.1 轨迹隐私基本概述
2.4.2 LBS轨迹隐私保护
2.4.3 数据发布中的轨迹隐私保护
2.4.4 常见轨迹隐私保护技术
2.5 本章小结
3 位置服务中协作隐私保护方案
3.1 问题的提出
3.2 相关工作
3.2.1 系统结构
3.2.2 相关概念
3.2.3 系统概述
3.3 基于协作的(k,r,s)-隐私保护方案
3.3.1 算法描述
3.3.2 协作隐私保护算法
3.4 实验结果与分析
3.4.1 实验环境
3.4.2 参数设置
3.4.3 实验结果分析
3.5 协作轨迹隐私保护方案的开销
3.6 本章小结
4 轨迹数据发布中的匿名隐私保护方法
4.1 问题的提出
4.2 相关概念
4.2.1 轨迹的概念
4.2.2 轨迹隐私的概念
4.2.3 轨迹k-匿名
4.2.4 轨迹(k,e)-匿名
4.2.5 轨迹同步化处理
4.2.6 轨迹相似性攻击
4.2.7 泄密风险的度量方法
4.3 轨迹(k,e)-匿名模型
4.3.1 算法描述
4.3.2 轨迹(k,e)-匿名算法
4.3.3 算法分析
4.4 实验结果及分析
4.4.1 实验的环境
4.4.2 对实验结果的分析
4.4.3 轨迹信息损失
4.4.4 运行时间分析
4.4.5 泄密风险评估
4.5 本章小结
5 总结与展望
5.1 总结
5.2 展望
6 参考文献
7 攻读硕士学位期间研究成果
致谢
本文编号:3797058
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3797058.html