基于P2P的位置隱私保護方案的設計與實現(xiàn)
發(fā)布時間:2023-03-01 18:24
隨著定位技術和移動網(wǎng)絡的快速發(fā)展,如今用戶已經(jīng)可以隨時隨地的享受基于位置的服務(Location-Based Service,LBS)。由于用戶在使用LBS服務時需要提供準確的位置,所以惡意攻擊者可以通過非法手段獲取用戶位置信息,從而侵犯用戶個人隱私。當前位置隱私保護已有許多相關的研究成果,其中使用最多的是對用戶具體位置進行區(qū)域模糊化的方法,從而保證用戶隱私不被泄露,但由此帶來的后果是位置服務質(zhì)量的下降,并且無法適用于需要提供精確位置的場景。 本文對當前存在的位置隱私保護體系結構和相關保護技術做了深入研究,分析了各體系結構的優(yōu)缺點和現(xiàn)存技術的不足,提出了一套基于P2P體系結構的位置隱私保護方案。該方案是通過對查詢請求進行加密,尋找并發(fā)送該請求到協(xié)助節(jié)點,最后協(xié)助節(jié)點與用戶都發(fā)送該請求到服務器,服務器收到多個冗余請求并進行相應處理。P2P加密冗余查詢方案結合密碼學相關原理,適用于需要提供精確位置進行LBS服務的場景,除了能夠提供精確位置信息保證用戶獲取到更為精確的查詢結果之外,還能保證請求服務用戶的不可追溯性和不可關聯(lián)性這兩方面隱私要求,保障了用戶的位置隱私安全。該方案相比位置區(qū)域匿名保...
【文章頁數(shù)】:91 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
目錄
第一章 緒論
1.1 研究背景
1.2 位置隱私研究現(xiàn)狀
1.3 論文的研究目的及意義
1.4 論文的主要工作和組織架構
第二章 基于位置服務的隱私保護
2.1 位置隱私概述
2.2 位置隱私保護相關參數(shù)
2.3 位置隱私保護系統(tǒng)體系結構
2.3.1 客戶端服務端體系結構
2.3.2 中心服務器體系結構
2.3.3 P2P 點對點體系結構
2.4 位置隱私保護技術
2.4.1 基本思想
2.4.2 假名
2.4.3 假位置
2.4.4 K-匿名
2.4.5 加密
2.5 本章小結
第三章 基于 P2P 位置隱私保護方案的設計
3.1 P2P 加密冗余查詢模型介紹
3.1.1 問題描述
3.1.2 系統(tǒng)模型
3.1.3 前提假設
3.2 模型協(xié)議描述
3.2.1 符號定義
3.2.2 協(xié)議具體過程
3.3 性能分析
3.4 安全性分析
3.4.1 概述
3.4.2 惡意角色攻擊
3.4.3 其他攻擊方式
3.5 本章小結
第四章 基于 P2P 位置隱私保護系統(tǒng)的實現(xiàn)
4.1 系統(tǒng)設計目標
4.2 系統(tǒng)開發(fā)環(huán)境與平臺
4.3 系統(tǒng)總體設計
4.3.1 系統(tǒng)模塊結構
4.3.2 系統(tǒng)概要設計
4.4 系統(tǒng)實現(xiàn)
4.4.1 配置模塊的實現(xiàn)
4.4.2 服務器模塊的實現(xiàn)
4.4.3 節(jié)點模塊的實現(xiàn)
4.4.4 模擬并發(fā)模塊的實現(xiàn)
4.5 本章小結
第五章 實驗與結果分析
5.1 系統(tǒng)部署及實驗配置
5.2 實驗結果及數(shù)據(jù)分析
5.2.1 匿名成功率
5.2.2 網(wǎng)絡資源占用情況
5.2.3 對抗合謀攻擊效果
5.3 本章小結
總結與展望
參考文獻
攻讀博士/碩士學位期間取得的研究成果
致謝
附件
本文編號:3752002
【文章頁數(shù)】:91 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
目錄
第一章 緒論
1.1 研究背景
1.2 位置隱私研究現(xiàn)狀
1.3 論文的研究目的及意義
1.4 論文的主要工作和組織架構
第二章 基于位置服務的隱私保護
2.1 位置隱私概述
2.2 位置隱私保護相關參數(shù)
2.3 位置隱私保護系統(tǒng)體系結構
2.3.1 客戶端服務端體系結構
2.3.2 中心服務器體系結構
2.3.3 P2P 點對點體系結構
2.4 位置隱私保護技術
2.4.1 基本思想
2.4.2 假名
2.4.3 假位置
2.4.4 K-匿名
2.4.5 加密
2.5 本章小結
第三章 基于 P2P 位置隱私保護方案的設計
3.1 P2P 加密冗余查詢模型介紹
3.1.1 問題描述
3.1.2 系統(tǒng)模型
3.1.3 前提假設
3.2 模型協(xié)議描述
3.2.1 符號定義
3.2.2 協(xié)議具體過程
3.3 性能分析
3.4 安全性分析
3.4.1 概述
3.4.2 惡意角色攻擊
3.4.3 其他攻擊方式
3.5 本章小結
第四章 基于 P2P 位置隱私保護系統(tǒng)的實現(xiàn)
4.1 系統(tǒng)設計目標
4.2 系統(tǒng)開發(fā)環(huán)境與平臺
4.3 系統(tǒng)總體設計
4.3.1 系統(tǒng)模塊結構
4.3.2 系統(tǒng)概要設計
4.4 系統(tǒng)實現(xiàn)
4.4.1 配置模塊的實現(xiàn)
4.4.2 服務器模塊的實現(xiàn)
4.4.3 節(jié)點模塊的實現(xiàn)
4.4.4 模擬并發(fā)模塊的實現(xiàn)
4.5 本章小結
第五章 實驗與結果分析
5.1 系統(tǒng)部署及實驗配置
5.2 實驗結果及數(shù)據(jù)分析
5.2.1 匿名成功率
5.2.2 網(wǎng)絡資源占用情況
5.2.3 對抗合謀攻擊效果
5.3 本章小結
總結與展望
參考文獻
攻讀博士/碩士學位期間取得的研究成果
致謝
附件
本文編號:3752002
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3752002.html
最近更新
教材專著