物聯網輕量級位置隱私保護算法研究
發(fā)布時間:2024-06-01 18:36
隨著具有定位功能的移動設備以及移動計算的快速發(fā)展,基于位置的服務(LBS)在物聯網中被廣泛的應用。即使位置服務給用戶帶來了諸多的便利,同時也引發(fā)了一些嚴重的位置隱私泄露問題。最近,許多研究者提出了一些隱私保護機制來解決物聯網中的位置隱私問題,在這些位置隱私保護方法中,基于啞元位置的位置隱私保護方法是保護物聯網移動用戶位置隱私最常用的隱私保護機制之一。但是,目前基于啞元位置的位置隱私保護方法的計算復雜度較高,在物聯網中應用時需要較強的計算能力,不能適應于資源受限的物聯網環(huán)境,而且現有的啞元選擇算法容易遭受到側信息的攻擊,因而這些方法無法應用在資源受限的物聯網環(huán)境中有效的保護用戶的位置隱私。如何有效地選擇合理的啞元位置來保護用戶的位置隱私仍然是一個挑戰(zhàn)。為解決上述問題,本文針對物聯網環(huán)境中快照查詢的LBS服務和連續(xù)型的LBS查詢,分別提出了位置隱私保護算法。在快照查詢的LBS查詢服務中,提出了一種輕量級的啞元位置選取算法——增強型的基于啞元位置的隱私保護方法Enhanced-DLP算法,該算法考慮了攻擊者可能獲取的背景知識來選擇合理的啞元位置構建匿名集保護用戶的位置隱私。在算法的時間復雜度...
【文章頁數】:59 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
1 緒論
1.1 研究背景及意義
1.2 國內外研究現狀
1.2.1 物聯網中的隱私與安全
1.2.2 LBS的位置匿名方法
1.2.3 物聯網位置隱私保護中的啞元位置選取方法
1.3 論文的研究內容與結構安排
1.3.1 論文的研究內容
1.3.2 論文的結構安排
2 物聯網LBS位置隱私保護概述
2.1 物聯網位置隱私保護的系統(tǒng)結構及方法
2.1.1 系統(tǒng)結構
2.1.2 隱私保護技術
2.1.3 背景知識與度量方式
2.2 啞元位置隱私保護方法的概述與分析
2.2.1 啞元位置隱私保護方法概述
2.2.2 ADLS算法攻擊實驗分析
2.2.3 現有啞元位置選擇算法存在的問題
2.3 本章小結
3 物聯網服務和應用中快照查詢的位置隱私保護方法研究
3.1 系統(tǒng)模型
3.2 攻擊模型
3.3 隱私保護模型
3.4 側信息及隱私度量模型
3.5 Enhanced-DLP算法
3.5.1 算法的基本思想及偽代碼
3.5.2 算法安全性分析
3.6 實驗分析
3.7 討論與分析
3.7.1 本章算法的局限性
3.7.2 威脅-驗證
3.8 本章小結
4 面向連續(xù)LBS查詢的基于差分隱私的位置隱私保護方法研究
4.1 系統(tǒng)結構
4.1.1 攻擊模型
4.1.2 隱私保護系統(tǒng)模型
4.1.3 背景知識
4.2 差分隱私
4.3 抵御背景知識推理攻擊的時空上下文位置隱私保護算法
4.3.1 算法基本思想及其偽代碼
4.3.2 算法安全性分析
4.4 實驗及分析
4.5 本章小結
5 總結與展望
5.1 總結
5.2 展望
致謝
參考文獻
攻讀學位期間的研究成果
本文編號:3986306
【文章頁數】:59 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
1 緒論
1.1 研究背景及意義
1.2 國內外研究現狀
1.2.1 物聯網中的隱私與安全
1.2.2 LBS的位置匿名方法
1.2.3 物聯網位置隱私保護中的啞元位置選取方法
1.3 論文的研究內容與結構安排
1.3.1 論文的研究內容
1.3.2 論文的結構安排
2 物聯網LBS位置隱私保護概述
2.1 物聯網位置隱私保護的系統(tǒng)結構及方法
2.1.1 系統(tǒng)結構
2.1.2 隱私保護技術
2.1.3 背景知識與度量方式
2.2 啞元位置隱私保護方法的概述與分析
2.2.1 啞元位置隱私保護方法概述
2.2.2 ADLS算法攻擊實驗分析
2.2.3 現有啞元位置選擇算法存在的問題
2.3 本章小結
3 物聯網服務和應用中快照查詢的位置隱私保護方法研究
3.1 系統(tǒng)模型
3.2 攻擊模型
3.3 隱私保護模型
3.4 側信息及隱私度量模型
3.5 Enhanced-DLP算法
3.5.1 算法的基本思想及偽代碼
3.5.2 算法安全性分析
3.6 實驗分析
3.7 討論與分析
3.7.1 本章算法的局限性
3.7.2 威脅-驗證
3.8 本章小結
4 面向連續(xù)LBS查詢的基于差分隱私的位置隱私保護方法研究
4.1 系統(tǒng)結構
4.1.1 攻擊模型
4.1.2 隱私保護系統(tǒng)模型
4.1.3 背景知識
4.2 差分隱私
4.3 抵御背景知識推理攻擊的時空上下文位置隱私保護算法
4.3.1 算法基本思想及其偽代碼
4.3.2 算法安全性分析
4.4 實驗及分析
4.5 本章小結
5 總結與展望
5.1 總結
5.2 展望
致謝
參考文獻
攻讀學位期間的研究成果
本文編號:3986306
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/3986306.html