支持隐私偏好的位置匿名与近邻查询技术研究
发布时间:2020-08-26 08:43
【摘要】:随着移动通信和空间定位技术的发展以及智能移动终端的普及,基于位置的服务(Location Based Services,LBS)在交通、金融、安全等诸多领域得到日益广泛的应用。LBS在给人们生活带来便利的同时也产生了隐私安全问题,用户在获取服务的过程中需要共享自身位置,而位置信息蕴含用户行为习惯、宗教信仰、健康状况等众多隐私信息。如何在保证用户隐私安全的情况下提供高质量的LBS服务成为当前数据库与信息安全领域的研究热点。已有工作缺少对用户隐私偏好的关注,难以支持个性化查询,本文针对保护位置隐私近邻查询中的用户隐私偏好问题进行研究,主要工作如下:(1)深入分析现有保护位置隐私近邻查询技术的特点以及位置隐私攻击常用手段,从查询内在机制出发,阐述保护位置隐私近邻查询中存在的问题及其解决思路;(2)针对基于位置扰动的保护位置隐私近邻查询方法存在的查询开销大、查询效率和隐私保护强度不可控问题,提出基于反馈角的保护位置隐私近邻查询方法FAPN,通过引入反馈角概念,构建基于反馈角的查询处理调控机制,在提高查询性能的同时实现对查询性能和查询者位置隐私保护强度的调控;(3)针对路网环境保护位置隐私近邻查询方法存在的对重放攻击抵御能力不足,以及匿名效率、查询效率和隐私保护强度不可控问题,提出基于隐匿环的保护位置隐私路网近邻查询方法CCPN,在位置匿名阶段基于路网环概率分布设置匿名子网构建结束条件,提高对重放攻击的防御效果,同时实现对匿名效率、查询效率和隐私安全性的动态调控。此外,结合匿名子网结构特点,实现基于隐匿环的高效近邻查询。理论分析和实验结果表明,所提方法是有效可行的。
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309
【图文】:
关联攻击
图 2-4 金字塔型数据结构上的方式进行,首先根据用户位置找到其所在网络单 ),即 cid.N>k 和 cid.Area> 是否成立,如果满足两个单元格并判断合并后的单元格是否满足隐私要求的父网络单元递归进行上述操作知道找到满足用户隐私
图 2-5 非完全金字塔型数据结构示例要分为四个步骤:(1)找到匿名区域四个顶点的最近邻到一点 muv,使得 tumuv=tvmuv,其中 tu和 tv分别是距顶点,点 muv不存在;(3)对匿名区域的每条边界 euv,比将边界依此最大值向外扩展以使得扩展后的区域 Aext送给用户。具体见算法 2-2:
本文编号:2804962
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309
【图文】:
关联攻击
图 2-4 金字塔型数据结构上的方式进行,首先根据用户位置找到其所在网络单 ),即 cid.N>k 和 cid.Area> 是否成立,如果满足两个单元格并判断合并后的单元格是否满足隐私要求的父网络单元递归进行上述操作知道找到满足用户隐私
图 2-5 非完全金字塔型数据结构示例要分为四个步骤:(1)找到匿名区域四个顶点的最近邻到一点 muv,使得 tumuv=tvmuv,其中 tu和 tv分别是距顶点,点 muv不存在;(3)对匿名区域的每条边界 euv,比将边界依此最大值向外扩展以使得扩展后的区域 Aext送给用户。具体见算法 2-2:
【参考文献】
相关期刊论文 前4条
1 倪巍伟;陈萧;马中希;;支持偏好调控的路网隐私保护k近邻查询方法[J];计算机学报;2015年04期
2 王璐;孟小峰;;位置大数据隐私保护研究综述[J];软件学报;2014年04期
3 赵平;马春光;高训兵;朱蔚;;路网环境下基于Voronoi图的位置隐私保护方法[J];计算机科学;2013年07期
4 薛姣;刘向宇;杨晓春;王斌;;一种面向公路网络的位置隐私保护方法[J];计算机学报;2011年05期
本文编号:2804962
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2804962.html