基于博弈的可变半径动态混合区的位置隐私保护分析
发布时间:2022-01-14 05:18
车联网这一概念是物联网在智能交通上一种延伸,一种表现形式,主要是通过车辆以及其上的车载单元,路边单元等相关设备使如车辆位置,速度,ID等自身状态信息以及如交通状况,信号灯,限速监控等环境信息,通过互联网技术汇集起来,通过分析处理使得整个交通环境,驾驶环境等得到更好的体验,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化网络,是物联网技术在交通系统领域的典型应用。这些应用具体的表现形式可以为,(1)交通事故的提前预警,减少事故的发生,改善交通效率,尤其在车辆繁多的事故多发路段,这点尤为重要。(2)向驾驶员提供个性化的需求提供信息服务,如新闻,社交,娱乐等。尽管车联网给人们的出行带来了诸多便利,我们仍然不能忽视它的许多不足之处。由于车载自组网络的这种大规模网络拓扑结构以及开放的无线信道特性,他的通信过程必然会受到外界各种各样的威胁,例如车辆用户的身份信息,常常去往的位置信息,用户自身的驾驶习惯信息等私密信息很容易曝光在整个网络上,这必然会给用户带来很多不必要的麻烦,甚至很多安全隐患。因此,在本文中,我们着重对车辆的位置隐私保护做了较为深入的研究,主要的内容包括以下几个方面...
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
混合区保护隐私模型图
图 3.1 传输成功率在不同距离时随发送功率变化曲线设存在传输成功概率阈值为Pth表示车辆发出的消息要至传输,将此阈值带入上式解得ptrs=16π2radius2pminGtrsprevλc2lnPth根据现实总实际情况灵活设定。我们知道,要保证传输距离为 radius 的可靠传输,车辆的trs。因此,我们根据目前市面上的发射装置功率,可以求 radius,这个数据在接下来的延迟以及隐私量化计算上有.2 所示,在设定的不同到达概率阈值 Pth下,发送距离与。
图 3.2 发送半径随发送功率变化曲线前的约定,为了确定最为合理的混合区的半径长度,我们化,以及对延迟时间进行计算,最后进行无量纲归一化进等级定量化时刻,假定这个时刻为 T,外部攻击者可以监测到此时一了匿名更改,我们认为如果外部攻击者成功的将某一辆一起,那么就说明这辆车的隐私暴漏了,反之,车辆的部攻击者监测到的进入混合区前所有车辆使用匿名的集合车辆使用的匿名集合为 B。令 pa|b= P(匿名 a 属于集合B),这个概率表示一辆车的旧匿名 a 与新匿名 b 被外部攻
【参考文献】:
期刊论文
[1]基于马尔科夫链理论的通信网络建模与性能分析[J]. 赵天驰,邢远. 电子科学技术. 2015(06)
[2]车联网中基于功率控制的传输可靠性算法[J]. 胡荣娜,郭爱煌. 计算机应用. 2015(06)
[3]采用群组密钥管理的分布式车联网信息认证方案[J]. 刘辉,李晖. 西安交通大学学报. 2013(02)
[4]车辆自组网的位置隐私保护技术研究[J]. 张建明,赵玉娟,江浩斌,贾雪丹,王良民. 通信学报. 2012(08)
[5]模糊数学方法[J]. 丁. 教育科学研究. 1990(05)
博士论文
[1]车联网中面向安全应用的消息传输问题研究[D]. 郭伟杰.中国科学技术大学 2014
硕士论文
[1]基于IEEE 802.11p协议的退避算法研究[D]. 刘委婉.南京邮电大学 2014
本文编号:3587884
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
混合区保护隐私模型图
图 3.1 传输成功率在不同距离时随发送功率变化曲线设存在传输成功概率阈值为Pth表示车辆发出的消息要至传输,将此阈值带入上式解得ptrs=16π2radius2pminGtrsprevλc2lnPth根据现实总实际情况灵活设定。我们知道,要保证传输距离为 radius 的可靠传输,车辆的trs。因此,我们根据目前市面上的发射装置功率,可以求 radius,这个数据在接下来的延迟以及隐私量化计算上有.2 所示,在设定的不同到达概率阈值 Pth下,发送距离与。
图 3.2 发送半径随发送功率变化曲线前的约定,为了确定最为合理的混合区的半径长度,我们化,以及对延迟时间进行计算,最后进行无量纲归一化进等级定量化时刻,假定这个时刻为 T,外部攻击者可以监测到此时一了匿名更改,我们认为如果外部攻击者成功的将某一辆一起,那么就说明这辆车的隐私暴漏了,反之,车辆的部攻击者监测到的进入混合区前所有车辆使用匿名的集合车辆使用的匿名集合为 B。令 pa|b= P(匿名 a 属于集合B),这个概率表示一辆车的旧匿名 a 与新匿名 b 被外部攻
【参考文献】:
期刊论文
[1]基于马尔科夫链理论的通信网络建模与性能分析[J]. 赵天驰,邢远. 电子科学技术. 2015(06)
[2]车联网中基于功率控制的传输可靠性算法[J]. 胡荣娜,郭爱煌. 计算机应用. 2015(06)
[3]采用群组密钥管理的分布式车联网信息认证方案[J]. 刘辉,李晖. 西安交通大学学报. 2013(02)
[4]车辆自组网的位置隐私保护技术研究[J]. 张建明,赵玉娟,江浩斌,贾雪丹,王良民. 通信学报. 2012(08)
[5]模糊数学方法[J]. 丁. 教育科学研究. 1990(05)
博士论文
[1]车联网中面向安全应用的消息传输问题研究[D]. 郭伟杰.中国科学技术大学 2014
硕士论文
[1]基于IEEE 802.11p协议的退避算法研究[D]. 刘委婉.南京邮电大学 2014
本文编号:3587884
本文链接:https://www.wllwen.com/kejilunwen/yysx/3587884.html