抵制軌跡相似性攻擊的隱私保護方法研究
發(fā)布時間:2023-04-22 06:00
大數(shù)據時代的到來致使人們開始挖掘和運用海量數(shù)據,基于位置服務(LBS,Location Based Services)得到了廣泛的應用并取得了不錯的成果。但是,LB S在提供服務的前提是訪問用戶實時位置,服務過程可能會侵犯到用戶位置或其他個人隱私。尤其在連續(xù)LB S查詢時,服務提供商(LBSP,Location Based Services Provider)中可能存在潛在的惡意攻擊者,可以利用背景知識推斷用戶位置及軌跡隱私。目前,非常多的隱私泄露事件被報道,人們不斷提高對自身隱私的關注度,如何有效保護用戶隱私日益重要。文本針對已有基于位置服務隱私保護及軌跡隱私保護方案部分不足進行研究,主要工作內容如下:(1)分析現(xiàn)有LBS服務位置隱私保護方法,提出基于協(xié)作的個性化(k,r,s)-隱私保護方案,該方案主要針對連續(xù)查詢服務,通過不斷尋找協(xié)作用戶,共享可用緩存信息,使用緩存數(shù)據滿足查詢請求。降低查詢用戶在連續(xù)位置查詢中與LBSP之間的信息交互量,使LBSP無法獲取足夠的位置信息重構查詢用戶軌跡,有效防止差異識別攻擊。(2)研究已有軌跡數(shù)據發(fā)布匿名模型,提出抵制軌跡相似性攻擊的軌跡(k,e)...
【文章頁數(shù)】:60 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
1 緒論
1.1 課題的研究背景與意義
1.2 國內外研究現(xiàn)狀
1.3 本文主要研究內容
1.4 本文組織結構
2 LBS中的隱私保護
2.1 LBS的相關概念
2.1.1 LBS的概念
2.1.2 LBS的應用
2.1.3 LBS中存在的問題
2.2 LBS隱私保護
2.2.1 LBS隱私保護概述
2.2.2 常見LBS隱私保護方法
2.3 LBS隱私保護系統(tǒng)結構
2.4 軌跡隱私保護
2.4.1 軌跡隱私基本概述
2.4.2 LBS軌跡隱私保護
2.4.3 數(shù)據發(fā)布中的軌跡隱私保護
2.4.4 常見軌跡隱私保護技術
2.5 本章小結
3 位置服務中協(xié)作隱私保護方案
3.1 問題的提出
3.2 相關工作
3.2.1 系統(tǒng)結構
3.2.2 相關概念
3.2.3 系統(tǒng)概述
3.3 基于協(xié)作的(k,r,s)-隱私保護方案
3.3.1 算法描述
3.3.2 協(xié)作隱私保護算法
3.4 實驗結果與分析
3.4.1 實驗環(huán)境
3.4.2 參數(shù)設置
3.4.3 實驗結果分析
3.5 協(xié)作軌跡隱私保護方案的開銷
3.6 本章小結
4 軌跡數(shù)據發(fā)布中的匿名隱私保護方法
4.1 問題的提出
4.2 相關概念
4.2.1 軌跡的概念
4.2.2 軌跡隱私的概念
4.2.3 軌跡k-匿名
4.2.4 軌跡(k,e)-匿名
4.2.5 軌跡同步化處理
4.2.6 軌跡相似性攻擊
4.2.7 泄密風險的度量方法
4.3 軌跡(k,e)-匿名模型
4.3.1 算法描述
4.3.2 軌跡(k,e)-匿名算法
4.3.3 算法分析
4.4 實驗結果及分析
4.4.1 實驗的環(huán)境
4.4.2 對實驗結果的分析
4.4.3 軌跡信息損失
4.4.4 運行時間分析
4.4.5 泄密風險評估
4.5 本章小結
5 總結與展望
5.1 總結
5.2 展望
6 參考文獻
7 攻讀碩士學位期間研究成果
致謝
本文編號:3797058
【文章頁數(shù)】:60 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
1 緒論
1.1 課題的研究背景與意義
1.2 國內外研究現(xiàn)狀
1.3 本文主要研究內容
1.4 本文組織結構
2 LBS中的隱私保護
2.1 LBS的相關概念
2.1.1 LBS的概念
2.1.2 LBS的應用
2.1.3 LBS中存在的問題
2.2 LBS隱私保護
2.2.1 LBS隱私保護概述
2.2.2 常見LBS隱私保護方法
2.3 LBS隱私保護系統(tǒng)結構
2.4 軌跡隱私保護
2.4.1 軌跡隱私基本概述
2.4.2 LBS軌跡隱私保護
2.4.3 數(shù)據發(fā)布中的軌跡隱私保護
2.4.4 常見軌跡隱私保護技術
2.5 本章小結
3 位置服務中協(xié)作隱私保護方案
3.1 問題的提出
3.2 相關工作
3.2.1 系統(tǒng)結構
3.2.2 相關概念
3.2.3 系統(tǒng)概述
3.3 基于協(xié)作的(k,r,s)-隱私保護方案
3.3.1 算法描述
3.3.2 協(xié)作隱私保護算法
3.4 實驗結果與分析
3.4.1 實驗環(huán)境
3.4.2 參數(shù)設置
3.4.3 實驗結果分析
3.5 協(xié)作軌跡隱私保護方案的開銷
3.6 本章小結
4 軌跡數(shù)據發(fā)布中的匿名隱私保護方法
4.1 問題的提出
4.2 相關概念
4.2.1 軌跡的概念
4.2.2 軌跡隱私的概念
4.2.3 軌跡k-匿名
4.2.4 軌跡(k,e)-匿名
4.2.5 軌跡同步化處理
4.2.6 軌跡相似性攻擊
4.2.7 泄密風險的度量方法
4.3 軌跡(k,e)-匿名模型
4.3.1 算法描述
4.3.2 軌跡(k,e)-匿名算法
4.3.3 算法分析
4.4 實驗結果及分析
4.4.1 實驗的環(huán)境
4.4.2 對實驗結果的分析
4.4.3 軌跡信息損失
4.4.4 運行時間分析
4.4.5 泄密風險評估
4.5 本章小結
5 總結與展望
5.1 總結
5.2 展望
6 參考文獻
7 攻讀碩士學位期間研究成果
致謝
本文編號:3797058
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3797058.html
最近更新
教材專著