位置服务中基于博弈分析的轨迹隐私保护机制
本文选题:位置服务 切入点:位置隐私 出处:《西安电子科技大学》2016年博士论文 论文类型:学位论文
【摘要】:位置服务提供丰富的应用服务,逐渐渗入到人们的日常生活,如自然环境、公共设施、社交活动等位置相关的感知服务,叫车、导航、广告推送等基于位置的请求服务,以及提供轨迹信息给科研人员和企业分析与挖掘的位置信息发布服务。位置服务在带来服务便利的同时,也泄露了移动用户的位置信息。服务器在收集感知数据,提供位置查询服务及轨迹发布服务时可直接或间接获取用户的位置,攻击者也可能攻击服务器获取用户的位置信息,而且攻击者还可能从用户之间的交互、发布的位置轨迹数据中推断某用户的位置。本文围绕位置信息感知、使用和发布等三类位置服务中的隐私保护问题,在系统分析现有位置隐私和轨迹隐私保护技术基础上,利用博弈论分析并设计相应的隐私保护机制。具体研究内容如下:(1)针对位置信息感知服务,研究群智感知位置服务中的隐私保护机制。在群智感知位置服务中,感知准确性与用户隐私是一对矛盾体。服务器收集的自然环境、公共基础设施和社交活动信息越多越丰富,服务器获取的感知信息越准确;然而,用户上传的感知信息越多越丰富,也就越容易泄露用户的位置隐私。针对这一挑战,本文提出了一种隐私保护的位置感知数据上传机制。通过不完全信息博弈构建用户上传行为博弈,每个终端用户根据服务器提供的感知服务质量反馈信息,权衡群智感知服务质量和自身的位置隐私,独立地决定是否上传。根据用户上传博弈的纳什均衡,本文分析终端用户上传行为与群智感知服务质量和位置隐私泄露之间的关系,在此基础上设计合理的用户终端上传策略,在满足基本的群智感知服务质量需求的前提下,最大化用户的隐私保护度。通过真实轨迹数据的仿真实验,证实该机制能够兼顾群智感知服务质量和用户隐私,指导终端用户选择了最优的上传策略,最大化了用户的效用。(2)针对基于位置的请求服务,研究LBS查询服务中的隐私保护机制。现有的LBS位置隐私保护机制分为集中式和分布式方法。集中式方法依赖可信匿名中心匿名或混淆用户的查询请求,但可信的匿名中心通常不存在,而且用户也不愿信任匿名中心。分布式方法让用户自己产生假查询来保护用户的位置和查询隐私,但假查询会增加用户的存储、通信和计算开销,而且假查询很容易被某些网络追踪手段排除,该方法很难以较低的开销达到较好的匿名保护度。因此,本文提出了一种基于用户协作的隐私保护查询方案,通过与附近用户相互协作形成匿名组,共同制定匿名组内用户的查询策略。该方案利用贝叶斯博弈分析匿名组用户选择不同查询策略对k-匿名成功率的影响,基于博弈的纳什均衡,设定合理的博弈参数,促进用户相互协作,提高k-匿名成功率,最大化用户的效用。通过博弈纳什均衡结果分析和仿真实验,证实了该查询策略生成算法能够在用户数小于k和大于等于k的情形下,指导组内用户产生了最优的查询策略,保证匿名组的k-匿名成功率。(3)针对位置发布服务,研究轨迹大数据发布服务中的隐私保护机制。虽然研究人员提出了很多轨迹隐私保护方法,如添加假轨迹,减少轨迹中的抽样点,对抽样点添加噪声等,但这些方法大多针对特定的轨迹分析场景。不同场景对轨迹数据的真实性需求不一样,这也造成了轨迹隐私保护机制在不同场景中的效果差异,而且隐私保护效果还受不同攻击策略的影响。针对这一问题,本文提出了一种隐私保护策略优化选择算法,指导第三方数据平台选择最优的隐私保护策略。首先采用完全信息博弈和不完全信息博弈建模攻击者和防御者之间对抗行为,通过攻防博弈分析在不同的攻击策略下防御者采用不同隐私保护策略达到的隐私保护效果;然后基于该分析结论指导第三方数据平台根据不同的数据真实性需求选择隐私保护策略,使得隐私保护策略在攻击者采用最优攻击策略时仍能展现较好的性能,最大化防御者的效用。通过博弈纳什均衡和真实轨迹数据的仿真实验表明,隐私保护策略优化选择算法指导第三方数据平台选择的隐私保护策略优于其他隐私保护策略。
[Abstract]:Location services provide a rich application services, gradually infiltrated into people's daily life, such as natural environment, public facilities, social activities related to location aware service, called the car navigation, advertising push service request based on the location, and provide information to track position information of scientific research personnel and business analysis and mining publishing service location service in service. Bring convenience, but also reveal the location information of a mobile user. The server data collected in perception, position can be direct or indirect access to the user's position and trajectory query service publishing service, the attacker may attack the server to get the user location information, and the attackers may also from the interaction between users. That a user's position trajectory data released. This paper focuses on the position of information privacy protection awareness, use and release of three position in service The problem, in the system analysis of the existing location privacy and trajectory privacy protection technology on the basis of using game theory to analyze and design the corresponding privacy protection mechanism. The specific contents are as follows: (1) according to the position information service, privacy protection mechanism of crowdsourcing location service research. In the crowdsourcing location service, perceived accuracy with the user privacy is a contradiction. The server collects natural environment, public infrastructure and social activities more abundant information, the server obtains more accurate sensing information; however, the perception of information more users to upload more abundant, but also easier to reveal the user's location privacy. In response to this challenge, is presented in this paper. Location aware data upload a mechanism of privacy protection. Through the incomplete information game user upload behavior game, each user terminal server provides service according to perception Service quality feedback information, weigh the location privacy of swarm intelligent perception of service quality and their own, independently decide whether to upload. According to the Nash equilibrium game users upload, this paper analyzes the relationship between the terminal users to upload behavior and swarm intelligent perception of service quality and location privacy, users upload strategies on the basis of reasonable design, in the premise of to meet the basic needs of swarm intelligence perceived service quality under the maximum user privacy protection. Through the simulation experiment, real trajectory data, confirmed that the mechanism of swarm intelligence can take into account the perceived service quality and user privacy, guide the end user to select the optimal upload strategy, to maximize the utility of users. (2) according to the request service location based on LBS queries on privacy protection services. Existing LBS location privacy protection mechanism is divided into centralized and distributed centralized method method. Rely on trusted anonymous anonymous center or confuse the user's request, but the anonymous center credible usually does not exist, but the user has to trust the anonymous center. Distributed method allows you to produce false query to protect the user's location and query privacy, but the false query will increase the user's storage, communication and computation overhead, and the query is false easy to be some network tracking means excluded, this method is difficult to lower overhead to achieve better anonymity degree. Therefore, this paper proposes a query scheme for privacy protection based on user cooperation, through mutual cooperation with nearby users to form the anonymous group, jointly developed the user anonymous group within the query strategy. The scheme analysis of anonymous group the user selects a different query strategy of k- anonymous success rate by using the Bias game, the Nash equilibrium of the game based on the game, set reasonable parameters, promote users Mutual cooperation, improve the k- anonymous success rate, to maximize the utility of users. Through the game Nash equilibrium analysis and simulation proved that the algorithm can generate the query strategy is smaller than K and greater than or equal to K in the number of users under the guidance of users within a group have the optimal search strategy to ensure the success of the anonymous anonymous group k- rate. (3) according to the location of distribution services, privacy protection services research track big data release. Although researchers have proposed many methods such as adding trajectory privacy, false track, reduce the sampling points in the track, on the point of adding noise, but most of these methods for specific trajectory analysis real scene. The demand of different scenarios on trajectory data is not the same, this is caused by the difference in effect of trajectory privacy protection mechanism in different scenarios, and the privacy protection effect is also affected by different attack strategies. To solve this problem, this paper proposes a privacy protection strategy optimization algorithm, guiding the third party platform data privacy protection strategy. Firstly, between the optimal game of complete information and incomplete information game modeling of attackers and defense against the anti attack behavior, game analysis of privacy protection effect in defense of different attack strategies using different strategies to achieve privacy protection; then the analysis conclusion guiding the third party data platform according to the real demand choice of privacy protection strategy based on different data, the privacy protection strategy in an attacker using the optimal attack strategy still can show better performance and maximize the utility of defense. Through the simulation experiment and the real trajectory of Nash equilibrium game the data show that privacy protection strategy selection and optimization of privacy protection strategy guiding the third party data platform selection Better than other privacy protection strategies.
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
相关博士学位论文 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
相关硕士学位论文 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
,本文编号:1649394
本文链接:https://www.wllwen.com/wenyilunwen/guanggaoshejilunwen/1649394.html