移动计算环境下基于位置服务的位置隐私保护技术研究
发布时间:2021-05-22 18:58
随着国内3G和4G的发展,智能手机在中青年人群中越来越普及,基于位置的服务也开始出现并流行。人们在享受基于位置的服务带来的方便和快捷的同时,却将自己的精确位置信息泄露给了并不可信的位置服务提供商,而位置服务提供商有可能为了经济利益出卖用户的位置信息。为了使人们在使用基于位置的服务的同时,不泄露自己的精确位置信息,学者们已经提出了众多位置隐私保护算法,然而这些算法没有考虑移动用户到集中匿名器之间无线传输阶段的安全和集中匿名器以及用户的可信度,攻击者可以通过无线窃听、攻击并控制集中匿名器和发起P2P匿名查询等方式来获得用户的位置信息。本文以保护用户精确位置信息为核心,将用户的精确位置信息作为准标识符,对基于无线加密、不完全可信第三方和不可信第三方的位置隐私保护算法进行了深入研究。取得了一些创新性工作如下:1.基于可信第三方的位置隐私保护算法针对经典算法中存在无线窃听的漏洞,本文首次提出了基于加密的位置隐私保护算法。采用对称加密和非对称加密相结合的组合加密方案对无线传输数据进行保护,通过移动端实验验证了该组合方案适用于位置隐私保护领域。2.基于不完全可信第三方的位置隐私保护算法针对经典算法中...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:131 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究工作的背景与意义
1.1.1 国内移动通信网络现状
1.1.2 定位技术现状
1.1.3 基于位置的服务现状
1.1.4 位置隐私保护技术研究工作的意义
1.2 位置隐私保护技术的国内外研究历史与现状
1.2.1 国外研究历史与现状
1.2.2 国内研究历史与现状
1.2.3 存在的不足之处
1.3 本文的主要内容与创新
1.3.1 本文的主要研究内容
1.3.2 本文的主要贡献与创新
1.4 本文的结构安排
第二章 位置隐私保护技术综述
2.1 数据发布匿名技术
2.2 非K-匿名位置隐私技术
2.2.1 猜测应答方案
2.2.2 冗余查询方案
2.2.3 SPACE TWIST方案
2.2.4 PIR方案
2.3 K-匿名位置隐私技术集中方案
2.3.1 常见的匿名算法
2.3.2 LBS服务器端查询处理算法
2.3.3 匿名区分割算法
2.3.4 提高匿名度k
2.3.5 基于语义的位置隐私保护
2.4 K-匿名技术P2P方式
2.4.1 基本算法
2.4.2 对等点邻居不足
2.4.3 匿名区调整算法
2.4.4 缩短匿名区生成时间
2.4.5 对等点之间的可信度
2.5 连续查询轨迹匿名技术
2.5.1 连续查询攻击案例
2.5.2 连续查询轨迹匿名算法
2.6 位置隐私保护领域的研究中所存在的问题
2.6.1 K-匿名集中处理方式所存在的问题
2.6.2 K-匿名P2P处理方式所存在的问题
2.6.3 连续查询轨迹匿名所存在的问题
2.7 本章小结
第三章 基于加密的K-匿名位置隐私保护算法
3.1 研究动机
3.2 基于加密的K-匿名位置隐私保护系统结构及相关模型
3.3 基于加密的K-匿名位置隐私保护相关算法
3.3.1 EIGAMAL公钥密码系统相关算法
3.3.2 位置隐私查询算法
3.4 实验与结果分析
3.4.1 安全性对比实验
3.4.2 组合加密方案可行性实验
3.5 本章小结
第四章 两次匿名位置隐私保护算法
4.1 研究动机
4.2 两次匿名位置隐私保护系统结构及相关模型
4.3 两次匿名位置隐私保护相关算法
4.3.1 两次匿名混合方式匿名查询过程
4.3.2 集中匿名器端局部最优匿名区生成算法
4.3.3 集中匿名器端匿名区随机生成算法
4.3.4 P2P代理端匿名区生成算法
4.4 算法分析
4.4.1 算法安全性分析
4.4.2 算法复杂度分析
4.5 实验与结果分析
4.5.1 实验配置
4.5.2 移动用户上报位置信息次数实验
4.5.3 集中处理匿名区生成面积实验
4.5.4 P2P处理匿名区生成面积实验
4.5.5 P2P生成匿名区中心位置攻击实验
4.5.6 集中处理匿名区生成时间实验
4.5.7 P2P处理匿名区生成时间实验
4.6 本章小结
第五章 基于经纬网格的递增KNN位置隐私保护算法
5.1 研究动机
5.2 基于经纬网格的递增KNN位置隐私保护系统结构及相关模型
5.3 基于经纬网格的递增KNN位置隐私保护相关算法
5.3.1 匿名区生成算法
5.3.2 集中匿名助理端代理查询算法
5.3.3 匿名助理端初次过滤算法
5.4 算法分析
5.4.1 算法安全性分析
5.4.2 算法复杂度分析
5.5 实验和结果分析
5.5.1 实验配置
5.5.2 兴趣点实验
5.5.3 移动端匿名区生成时间实验
5.6 本章小结
第六章 全文总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
攻读博士学位期间取得的成果和参加的项目
【参考文献】:
期刊论文
[1]基于经纬网格的递增KNN位置隐私保护查询算法[J]. 贾金营,张凤荔. 计算机应用研究. 2014(12)
[2]圆形区域划分的k-匿名位置隐私保护方法[J]. 赵泽茂,胡慧东,张帆,张品,周建钦. 北京交通大学学报. 2013(05)
[3]k-Nearest Neighbor Query Processing Algorithms for a Query Region in Road Networks[J]. Hyeong-Il Kim,Jae-Woo Chang. Journal of Computer Science & Technology. 2013(04)
[4]EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks[J]. Yan-zhe CHE,Kevin CHIEW,Xiao-yan HONG,Qiang YANG,Qin-ming HE. Journal of Zhejiang University-Science C(Computers & Electronics). 2013(05)
[5]位置隐私保护技术综述[J]. 贾金营,张凤荔. 计算机应用研究. 2013(03)
[6]动态P2P网络中基于匿名链的位置隐私保护[J]. 徐建,黄孝喜,郭鸣,金正平,郑宁. 浙江大学学报(工学版). 2012(04)
[7]LBS中基于移动终端的连续查询用户轨迹隐匿方法[J]. 陈洌,冯云霞,戴国骏. 计算机应用研究. 2011(12)
[8]LBS中面向K-匿名服务资源约束的匿名度调节算法[J]. 杨朝晖,李善平,林欣. 浙江大学学报(工学版). 2011(07)
本文编号:3201508
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:131 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究工作的背景与意义
1.1.1 国内移动通信网络现状
1.1.2 定位技术现状
1.1.3 基于位置的服务现状
1.1.4 位置隐私保护技术研究工作的意义
1.2 位置隐私保护技术的国内外研究历史与现状
1.2.1 国外研究历史与现状
1.2.2 国内研究历史与现状
1.2.3 存在的不足之处
1.3 本文的主要内容与创新
1.3.1 本文的主要研究内容
1.3.2 本文的主要贡献与创新
1.4 本文的结构安排
第二章 位置隐私保护技术综述
2.1 数据发布匿名技术
2.2 非K-匿名位置隐私技术
2.2.1 猜测应答方案
2.2.2 冗余查询方案
2.2.3 SPACE TWIST方案
2.2.4 PIR方案
2.3 K-匿名位置隐私技术集中方案
2.3.1 常见的匿名算法
2.3.2 LBS服务器端查询处理算法
2.3.3 匿名区分割算法
2.3.4 提高匿名度k
2.3.5 基于语义的位置隐私保护
2.4 K-匿名技术P2P方式
2.4.1 基本算法
2.4.2 对等点邻居不足
2.4.3 匿名区调整算法
2.4.4 缩短匿名区生成时间
2.4.5 对等点之间的可信度
2.5 连续查询轨迹匿名技术
2.5.1 连续查询攻击案例
2.5.2 连续查询轨迹匿名算法
2.6 位置隐私保护领域的研究中所存在的问题
2.6.1 K-匿名集中处理方式所存在的问题
2.6.2 K-匿名P2P处理方式所存在的问题
2.6.3 连续查询轨迹匿名所存在的问题
2.7 本章小结
第三章 基于加密的K-匿名位置隐私保护算法
3.1 研究动机
3.2 基于加密的K-匿名位置隐私保护系统结构及相关模型
3.3 基于加密的K-匿名位置隐私保护相关算法
3.3.1 EIGAMAL公钥密码系统相关算法
3.3.2 位置隐私查询算法
3.4 实验与结果分析
3.4.1 安全性对比实验
3.4.2 组合加密方案可行性实验
3.5 本章小结
第四章 两次匿名位置隐私保护算法
4.1 研究动机
4.2 两次匿名位置隐私保护系统结构及相关模型
4.3 两次匿名位置隐私保护相关算法
4.3.1 两次匿名混合方式匿名查询过程
4.3.2 集中匿名器端局部最优匿名区生成算法
4.3.3 集中匿名器端匿名区随机生成算法
4.3.4 P2P代理端匿名区生成算法
4.4 算法分析
4.4.1 算法安全性分析
4.4.2 算法复杂度分析
4.5 实验与结果分析
4.5.1 实验配置
4.5.2 移动用户上报位置信息次数实验
4.5.3 集中处理匿名区生成面积实验
4.5.4 P2P处理匿名区生成面积实验
4.5.5 P2P生成匿名区中心位置攻击实验
4.5.6 集中处理匿名区生成时间实验
4.5.7 P2P处理匿名区生成时间实验
4.6 本章小结
第五章 基于经纬网格的递增KNN位置隐私保护算法
5.1 研究动机
5.2 基于经纬网格的递增KNN位置隐私保护系统结构及相关模型
5.3 基于经纬网格的递增KNN位置隐私保护相关算法
5.3.1 匿名区生成算法
5.3.2 集中匿名助理端代理查询算法
5.3.3 匿名助理端初次过滤算法
5.4 算法分析
5.4.1 算法安全性分析
5.4.2 算法复杂度分析
5.5 实验和结果分析
5.5.1 实验配置
5.5.2 兴趣点实验
5.5.3 移动端匿名区生成时间实验
5.6 本章小结
第六章 全文总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
攻读博士学位期间取得的成果和参加的项目
【参考文献】:
期刊论文
[1]基于经纬网格的递增KNN位置隐私保护查询算法[J]. 贾金营,张凤荔. 计算机应用研究. 2014(12)
[2]圆形区域划分的k-匿名位置隐私保护方法[J]. 赵泽茂,胡慧东,张帆,张品,周建钦. 北京交通大学学报. 2013(05)
[3]k-Nearest Neighbor Query Processing Algorithms for a Query Region in Road Networks[J]. Hyeong-Il Kim,Jae-Woo Chang. Journal of Computer Science & Technology. 2013(04)
[4]EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks[J]. Yan-zhe CHE,Kevin CHIEW,Xiao-yan HONG,Qiang YANG,Qin-ming HE. Journal of Zhejiang University-Science C(Computers & Electronics). 2013(05)
[5]位置隐私保护技术综述[J]. 贾金营,张凤荔. 计算机应用研究. 2013(03)
[6]动态P2P网络中基于匿名链的位置隐私保护[J]. 徐建,黄孝喜,郭鸣,金正平,郑宁. 浙江大学学报(工学版). 2012(04)
[7]LBS中基于移动终端的连续查询用户轨迹隐匿方法[J]. 陈洌,冯云霞,戴国骏. 计算机应用研究. 2011(12)
[8]LBS中面向K-匿名服务资源约束的匿名度调节算法[J]. 杨朝晖,李善平,林欣. 浙江大学学报(工学版). 2011(07)
本文编号:3201508
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3201508.html