一种基于K匿名技术在轨迹隐私保护方法中的改进
发布时间:2021-10-02 03:29
针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上述问题。实验结果表明该方法的系统运行时间较短且隐私保护程度较高。
【文章来源】:智能计算机与应用. 2019,9(05)
【文章页数】:4 页
【部分图文】:
系统结构Fig.1Systemstructure
匿名区域内,从而有效防止了连续查询攻击。例如,在传统的K匿名算法中用户在3个不同时刻的匿名集分别为{S、A、B、C、D}、{S、A、B、E、F}、{S、G、H、L、J},敌手可以对这3个匿名集做交集就能得到真实的查询用户S,但是在本文提出的算法中,第三方匿名服务器在这3个时刻随机提供3个不同假名V、M、Z来代替真实的查询用户S向LBS服务器发送查询请求,从而有效避免了连续查询攻击。3.2运行时间分析研究可得,不同算法下的系统运行时间的对比绘制结果如图2所示。由图2可以看出,随着匿名区域内数量k的增加,本文算法和传统的K匿名算法的系统运行时间都在增加。但是在k>15以后,本文算法的系统运行时间明显优于传统的K匿名算法,这是因为当需要搜索的匿名用户数量k达到一定数量时,会扩大服务器的搜索范围,增加了计算开销,从而系统的运行时间也会相应地增加。图2运用时间分析Fig.2Runtimeanalysis3.3隐私保护程度分析对2种算法在隐私保护程度上进行了对比,对比结果如图3所示。由图3可以看出,本文算法在隐私保护程度上优于传统的K匿名方法,且保护程度较高。图3隐私保护程度分析Fig.3Analysisofprivacyprotectiondegree4结束语本文针对传统的K匿名技术在轨迹隐私保护中的不足,提出了一种改进方法,利用时间截点和假名有效解决了传统K匿名技术人群较少的区域计算开销过大和不能防止连续查询攻击的问题。实验表明,本文提出的方法安全程度更高,系统运行时间更少。(下转第256页)252智能计算机与应用第9卷
?惴ㄏ碌南低吃诵惺奔涞亩员?绘制结果如图2所示。由图2可以看出,随着匿名区域内数量k的增加,本文算法和传统的K匿名算法的系统运行时间都在增加。但是在k>15以后,本文算法的系统运行时间明显优于传统的K匿名算法,这是因为当需要搜索的匿名用户数量k达到一定数量时,会扩大服务器的搜索范围,增加了计算开销,从而系统的运行时间也会相应地增加。图2运用时间分析Fig.2Runtimeanalysis3.3隐私保护程度分析对2种算法在隐私保护程度上进行了对比,对比结果如图3所示。由图3可以看出,本文算法在隐私保护程度上优于传统的K匿名方法,且保护程度较高。图3隐私保护程度分析Fig.3Analysisofprivacyprotectiondegree4结束语本文针对传统的K匿名技术在轨迹隐私保护中的不足,提出了一种改进方法,利用时间截点和假名有效解决了传统K匿名技术人群较少的区域计算开销过大和不能防止连续查询攻击的问题。实验表明,本文提出的方法安全程度更高,系统运行时间更少。(下转第256页)252智能计算机与应用第9卷
【参考文献】:
期刊论文
[1]基于多匿名器的轨迹隐私保护方法[J]. 张少波,王国军,刘琴,刘建勋. 计算机研究与发展. 2019(03)
[2]基于连续查询的用户轨迹k-匿名隐私保护算法[J]. 胡德敏,郑霞. 计算机应用研究. 2017(11)
[3]基于图划分的个性化轨迹隐私保护方法[J]. 杨静,张冰,张健沛,谢静. 通信学报. 2015(03)
[4]PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法[J]. 霍峥,孟小峰,黄毅. 计算机学报. 2013(04)
本文编号:3417922
【文章来源】:智能计算机与应用. 2019,9(05)
【文章页数】:4 页
【部分图文】:
系统结构Fig.1Systemstructure
匿名区域内,从而有效防止了连续查询攻击。例如,在传统的K匿名算法中用户在3个不同时刻的匿名集分别为{S、A、B、C、D}、{S、A、B、E、F}、{S、G、H、L、J},敌手可以对这3个匿名集做交集就能得到真实的查询用户S,但是在本文提出的算法中,第三方匿名服务器在这3个时刻随机提供3个不同假名V、M、Z来代替真实的查询用户S向LBS服务器发送查询请求,从而有效避免了连续查询攻击。3.2运行时间分析研究可得,不同算法下的系统运行时间的对比绘制结果如图2所示。由图2可以看出,随着匿名区域内数量k的增加,本文算法和传统的K匿名算法的系统运行时间都在增加。但是在k>15以后,本文算法的系统运行时间明显优于传统的K匿名算法,这是因为当需要搜索的匿名用户数量k达到一定数量时,会扩大服务器的搜索范围,增加了计算开销,从而系统的运行时间也会相应地增加。图2运用时间分析Fig.2Runtimeanalysis3.3隐私保护程度分析对2种算法在隐私保护程度上进行了对比,对比结果如图3所示。由图3可以看出,本文算法在隐私保护程度上优于传统的K匿名方法,且保护程度较高。图3隐私保护程度分析Fig.3Analysisofprivacyprotectiondegree4结束语本文针对传统的K匿名技术在轨迹隐私保护中的不足,提出了一种改进方法,利用时间截点和假名有效解决了传统K匿名技术人群较少的区域计算开销过大和不能防止连续查询攻击的问题。实验表明,本文提出的方法安全程度更高,系统运行时间更少。(下转第256页)252智能计算机与应用第9卷
?惴ㄏ碌南低吃诵惺奔涞亩员?绘制结果如图2所示。由图2可以看出,随着匿名区域内数量k的增加,本文算法和传统的K匿名算法的系统运行时间都在增加。但是在k>15以后,本文算法的系统运行时间明显优于传统的K匿名算法,这是因为当需要搜索的匿名用户数量k达到一定数量时,会扩大服务器的搜索范围,增加了计算开销,从而系统的运行时间也会相应地增加。图2运用时间分析Fig.2Runtimeanalysis3.3隐私保护程度分析对2种算法在隐私保护程度上进行了对比,对比结果如图3所示。由图3可以看出,本文算法在隐私保护程度上优于传统的K匿名方法,且保护程度较高。图3隐私保护程度分析Fig.3Analysisofprivacyprotectiondegree4结束语本文针对传统的K匿名技术在轨迹隐私保护中的不足,提出了一种改进方法,利用时间截点和假名有效解决了传统K匿名技术人群较少的区域计算开销过大和不能防止连续查询攻击的问题。实验表明,本文提出的方法安全程度更高,系统运行时间更少。(下转第256页)252智能计算机与应用第9卷
【参考文献】:
期刊论文
[1]基于多匿名器的轨迹隐私保护方法[J]. 张少波,王国军,刘琴,刘建勋. 计算机研究与发展. 2019(03)
[2]基于连续查询的用户轨迹k-匿名隐私保护算法[J]. 胡德敏,郑霞. 计算机应用研究. 2017(11)
[3]基于图划分的个性化轨迹隐私保护方法[J]. 杨静,张冰,张健沛,谢静. 通信学报. 2015(03)
[4]PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法[J]. 霍峥,孟小峰,黄毅. 计算机学报. 2013(04)
本文编号:3417922
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3417922.html