基于連續(xù)查詢的用戶軌跡k-匿名隱私保護(hù)算法
【圖文】:
同序列距離、編輯距離、對數(shù)距離等[6,7]。本算法采用最常用的歐幾里德的計算方法。2.2系統(tǒng)結(jié)構(gòu)k-匿名算法采用第三方可信匿名器,第三方可信匿名器根據(jù)用戶的真實位置搜索K個用戶(其中一個是真實用戶),構(gòu)成匿名區(qū)發(fā)送給LBS服務(wù)器請求服務(wù)[8]。但在實際生活中,并不可能存在完全可靠的第三方匿名器,一旦第三方可信匿名器被攻擊,用戶的位置隱私就會被泄露[9]。本文提出的基于連續(xù)LBS用戶軌跡隱私保護(hù)算法采用不可信第三方服務(wù)器體系結(jié)構(gòu),主要包括移動用戶、第三方匿名器(簡稱CLSP)和LBS服務(wù)器(圖1)。第三方匿名器包含了用戶隱私處理模塊、查詢結(jié)果處理模塊和存儲用戶歷史軌跡三大模塊。圖1體系結(jié)構(gòu)圖2.3虛假軌跡生成的約束條件用戶端將初次的匿名區(qū)域(具體見下面用戶端初步匿名算法)以及用戶的位置隱私需求發(fā)送到第三方中心匿名器,中心匿名器基于用戶端的位置隱私需求中的K、lmin、lmax生成某個時刻軌跡匿名區(qū)。為了進(jìn)一步加強(qiáng)連續(xù)查詢的位置隱私保護(hù),虛擬軌跡某時刻的位置信息不能隨機(jī)生成,必須遵循用戶的真實軌跡信息。因此,虛假軌跡的約束條件如下:a)虛擬軌跡距用戶真實軌跡的距離(DC)。用戶在請求連續(xù)LBS服務(wù)時,先將初次的匿名區(qū)域以及用戶的隱私需求發(fā)送到中心匿名器,中心匿名器根據(jù)用戶的隱私需求UQL={K,lmin,lmax}中的lmin、lmax、K生成匿名區(qū),匿名區(qū)分別以lmin、lmax為半徑生成的圓環(huán)內(nèi)隨機(jī)生成K個用戶,,并以K個用戶所在的最小的正方形作為k-匿名區(qū),這樣既可以滿足用戶的隱私需求,而且不會因為隨機(jī)生成的虛假位置過近或過遠(yuǎn),導(dǎo)致LBS服務(wù)器的負(fù)載過大。b)相似原則(DSC)。虛假軌跡的位置信息不僅要滿足一定的距離約束,同時也要在方向以及速度上
用戶匿名區(qū)
【作者單位】: 上海理工大學(xué)光電信息與計算機(jī)工程學(xué)院;上海理工大學(xué)計算機(jī)軟件技術(shù)研究所;
【基金】:國家自然科學(xué)基金資助項目(61170277,61472256) 上海市教委科研創(chuàng)新重點項目(12zz137) 上海市一流學(xué)科建設(shè)項目(S1201YLXK)
【分類號】:TP309
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 ;守住你的秘密——隱私保護(hù)神[J];計算機(jī)與網(wǎng)絡(luò);2002年05期
2 高密;薛寶賞;;我的電腦信息 隱私保護(hù)很強(qiáng)大[J];網(wǎng)友世界;2010年11期
3 ;隱私保護(hù)的10個準(zhǔn)則[J];個人電腦;2000年07期
4 劉振;;淺談辦公室電腦隱私保護(hù)[J];辦公自動化;2008年20期
5 孫超仁;;給你看隱私中的隱私 隱私保護(hù)軟件的開發(fā)故事[J];電腦愛好者;2009年14期
6 劉永紅;申艷光;;隱私保護(hù)粒計算模型的研究[J];河北農(nóng)業(yè)大學(xué)學(xué)報;2010年05期
7 丹娜·博伊德;;為什么隱私保護(hù)沒有消失[J];科技創(chuàng)業(yè);2010年11期
8 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護(hù)[J];計算機(jī)工程與設(shè)計;2011年09期
9 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
10 劉小波;;一種敏感信息共享隱私保護(hù)框架[J];圖書情報工作;2011年13期
相關(guān)會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護(hù)方法探討[A];中國水利學(xué)會2013學(xué)術(shù)年會論文集——S4水利信息化建設(shè)與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護(hù)平臺的設(shè)計[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機(jī)響應(yīng)的隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護(hù)的分布式關(guān)聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機(jī)學(xué)術(shù)會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護(hù)挖掘算法[A];第八屆全國信息隱藏與多媒體安全學(xué)術(shù)大會湖南省計算機(jī)學(xué)會第十一屆學(xué)術(shù)年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護(hù)數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學(xué)年會商務(wù)智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務(wù)中的連續(xù)查詢隱私保護(hù)研究[A];第26屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認(rèn)證與隱私保護(hù)[A];2006通信理論與技術(shù)新進(jìn)展——第十一屆全國青年通信學(xué)術(shù)會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護(hù)機(jī)制的安全數(shù)據(jù)庫研究[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(一)[C];2008年
相關(guān)重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應(yīng)歸個人[N];通信產(chǎn)業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習(xí)生 張月朦 本報記者 董晨;大數(shù)據(jù)時代,誰來保護(hù)我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護(hù),老問題再添新憂[N];計算機(jī)世界;2013年
6 記者 馬意
本文編號:2539262
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/2539262.html