移動計算環(huán)境下基于位置服務的位置隱私保護技術研究
發(fā)布時間:2021-05-22 18:58
隨著國內(nèi)3G和4G的發(fā)展,智能手機在中青年人群中越來越普及,基于位置的服務也開始出現(xiàn)并流行。人們在享受基于位置的服務帶來的方便和快捷的同時,卻將自己的精確位置信息泄露給了并不可信的位置服務提供商,而位置服務提供商有可能為了經(jīng)濟利益出賣用戶的位置信息。為了使人們在使用基于位置的服務的同時,不泄露自己的精確位置信息,學者們已經(jīng)提出了眾多位置隱私保護算法,然而這些算法沒有考慮移動用戶到集中匿名器之間無線傳輸階段的安全和集中匿名器以及用戶的可信度,攻擊者可以通過無線竊聽、攻擊并控制集中匿名器和發(fā)起P2P匿名查詢等方式來獲得用戶的位置信息。本文以保護用戶精確位置信息為核心,將用戶的精確位置信息作為準標識符,對基于無線加密、不完全可信第三方和不可信第三方的位置隱私保護算法進行了深入研究。取得了一些創(chuàng)新性工作如下:1.基于可信第三方的位置隱私保護算法針對經(jīng)典算法中存在無線竊聽的漏洞,本文首次提出了基于加密的位置隱私保護算法。采用對稱加密和非對稱加密相結合的組合加密方案對無線傳輸數(shù)據(jù)進行保護,通過移動端實驗驗證了該組合方案適用于位置隱私保護領域。2.基于不完全可信第三方的位置隱私保護算法針對經(jīng)典算法中...
【文章來源】:電子科技大學四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:131 頁
【學位級別】:博士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究工作的背景與意義
1.1.1 國內(nèi)移動通信網(wǎng)絡現(xiàn)狀
1.1.2 定位技術現(xiàn)狀
1.1.3 基于位置的服務現(xiàn)狀
1.1.4 位置隱私保護技術研究工作的意義
1.2 位置隱私保護技術的國內(nèi)外研究歷史與現(xiàn)狀
1.2.1 國外研究歷史與現(xiàn)狀
1.2.2 國內(nèi)研究歷史與現(xiàn)狀
1.2.3 存在的不足之處
1.3 本文的主要內(nèi)容與創(chuàng)新
1.3.1 本文的主要研究內(nèi)容
1.3.2 本文的主要貢獻與創(chuàng)新
1.4 本文的結構安排
第二章 位置隱私保護技術綜述
2.1 數(shù)據(jù)發(fā)布匿名技術
2.2 非K-匿名位置隱私技術
2.2.1 猜測應答方案
2.2.2 冗余查詢方案
2.2.3 SPACE TWIST方案
2.2.4 PIR方案
2.3 K-匿名位置隱私技術集中方案
2.3.1 常見的匿名算法
2.3.2 LBS服務器端查詢處理算法
2.3.3 匿名區(qū)分割算法
2.3.4 提高匿名度k
2.3.5 基于語義的位置隱私保護
2.4 K-匿名技術P2P方式
2.4.1 基本算法
2.4.2 對等點鄰居不足
2.4.3 匿名區(qū)調(diào)整算法
2.4.4 縮短匿名區(qū)生成時間
2.4.5 對等點之間的可信度
2.5 連續(xù)查詢軌跡匿名技術
2.5.1 連續(xù)查詢攻擊案例
2.5.2 連續(xù)查詢軌跡匿名算法
2.6 位置隱私保護領域的研究中所存在的問題
2.6.1 K-匿名集中處理方式所存在的問題
2.6.2 K-匿名P2P處理方式所存在的問題
2.6.3 連續(xù)查詢軌跡匿名所存在的問題
2.7 本章小結
第三章 基于加密的K-匿名位置隱私保護算法
3.1 研究動機
3.2 基于加密的K-匿名位置隱私保護系統(tǒng)結構及相關模型
3.3 基于加密的K-匿名位置隱私保護相關算法
3.3.1 EIGAMAL公鑰密碼系統(tǒng)相關算法
3.3.2 位置隱私查詢算法
3.4 實驗與結果分析
3.4.1 安全性對比實驗
3.4.2 組合加密方案可行性實驗
3.5 本章小結
第四章 兩次匿名位置隱私保護算法
4.1 研究動機
4.2 兩次匿名位置隱私保護系統(tǒng)結構及相關模型
4.3 兩次匿名位置隱私保護相關算法
4.3.1 兩次匿名混合方式匿名查詢過程
4.3.2 集中匿名器端局部最優(yōu)匿名區(qū)生成算法
4.3.3 集中匿名器端匿名區(qū)隨機生成算法
4.3.4 P2P代理端匿名區(qū)生成算法
4.4 算法分析
4.4.1 算法安全性分析
4.4.2 算法復雜度分析
4.5 實驗與結果分析
4.5.1 實驗配置
4.5.2 移動用戶上報位置信息次數(shù)實驗
4.5.3 集中處理匿名區(qū)生成面積實驗
4.5.4 P2P處理匿名區(qū)生成面積實驗
4.5.5 P2P生成匿名區(qū)中心位置攻擊實驗
4.5.6 集中處理匿名區(qū)生成時間實驗
4.5.7 P2P處理匿名區(qū)生成時間實驗
4.6 本章小結
第五章 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護算法
5.1 研究動機
5.2 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護系統(tǒng)結構及相關模型
5.3 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護相關算法
5.3.1 匿名區(qū)生成算法
5.3.2 集中匿名助理端代理查詢算法
5.3.3 匿名助理端初次過濾算法
5.4 算法分析
5.4.1 算法安全性分析
5.4.2 算法復雜度分析
5.5 實驗和結果分析
5.5.1 實驗配置
5.5.2 興趣點實驗
5.5.3 移動端匿名區(qū)生成時間實驗
5.6 本章小結
第六章 全文總結與展望
6.1 全文總結
6.2 后續(xù)工作展望
致謝
參考文獻
攻讀博士學位期間取得的成果和參加的項目
【參考文獻】:
期刊論文
[1]基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護查詢算法[J]. 賈金營,張鳳荔. 計算機應用研究. 2014(12)
[2]圓形區(qū)域劃分的k-匿名位置隱私保護方法[J]. 趙澤茂,胡慧東,張帆,張品,周建欽. 北京交通大學學報. 2013(05)
[3]k-Nearest Neighbor Query Processing Algorithms for a Query Region in Road Networks[J]. Hyeong-Il Kim,Jae-Woo Chang. Journal of Computer Science & Technology. 2013(04)
[4]EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks[J]. Yan-zhe CHE,Kevin CHIEW,Xiao-yan HONG,Qiang YANG,Qin-ming HE. Journal of Zhejiang University-Science C(Computers & Electronics). 2013(05)
[5]位置隱私保護技術綜述[J]. 賈金營,張鳳荔. 計算機應用研究. 2013(03)
[6]動態(tài)P2P網(wǎng)絡中基于匿名鏈的位置隱私保護[J]. 徐建,黃孝喜,郭鳴,金正平,鄭寧. 浙江大學學報(工學版). 2012(04)
[7]LBS中基于移動終端的連續(xù)查詢用戶軌跡隱匿方法[J]. 陳洌,馮云霞,戴國駿. 計算機應用研究. 2011(12)
[8]LBS中面向K-匿名服務資源約束的匿名度調(diào)節(jié)算法[J]. 楊朝暉,李善平,林欣. 浙江大學學報(工學版). 2011(07)
本文編號:3201508
【文章來源】:電子科技大學四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:131 頁
【學位級別】:博士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究工作的背景與意義
1.1.1 國內(nèi)移動通信網(wǎng)絡現(xiàn)狀
1.1.2 定位技術現(xiàn)狀
1.1.3 基于位置的服務現(xiàn)狀
1.1.4 位置隱私保護技術研究工作的意義
1.2 位置隱私保護技術的國內(nèi)外研究歷史與現(xiàn)狀
1.2.1 國外研究歷史與現(xiàn)狀
1.2.2 國內(nèi)研究歷史與現(xiàn)狀
1.2.3 存在的不足之處
1.3 本文的主要內(nèi)容與創(chuàng)新
1.3.1 本文的主要研究內(nèi)容
1.3.2 本文的主要貢獻與創(chuàng)新
1.4 本文的結構安排
第二章 位置隱私保護技術綜述
2.1 數(shù)據(jù)發(fā)布匿名技術
2.2 非K-匿名位置隱私技術
2.2.1 猜測應答方案
2.2.2 冗余查詢方案
2.2.3 SPACE TWIST方案
2.2.4 PIR方案
2.3 K-匿名位置隱私技術集中方案
2.3.1 常見的匿名算法
2.3.2 LBS服務器端查詢處理算法
2.3.3 匿名區(qū)分割算法
2.3.4 提高匿名度k
2.3.5 基于語義的位置隱私保護
2.4 K-匿名技術P2P方式
2.4.1 基本算法
2.4.2 對等點鄰居不足
2.4.3 匿名區(qū)調(diào)整算法
2.4.4 縮短匿名區(qū)生成時間
2.4.5 對等點之間的可信度
2.5 連續(xù)查詢軌跡匿名技術
2.5.1 連續(xù)查詢攻擊案例
2.5.2 連續(xù)查詢軌跡匿名算法
2.6 位置隱私保護領域的研究中所存在的問題
2.6.1 K-匿名集中處理方式所存在的問題
2.6.2 K-匿名P2P處理方式所存在的問題
2.6.3 連續(xù)查詢軌跡匿名所存在的問題
2.7 本章小結
第三章 基于加密的K-匿名位置隱私保護算法
3.1 研究動機
3.2 基于加密的K-匿名位置隱私保護系統(tǒng)結構及相關模型
3.3 基于加密的K-匿名位置隱私保護相關算法
3.3.1 EIGAMAL公鑰密碼系統(tǒng)相關算法
3.3.2 位置隱私查詢算法
3.4 實驗與結果分析
3.4.1 安全性對比實驗
3.4.2 組合加密方案可行性實驗
3.5 本章小結
第四章 兩次匿名位置隱私保護算法
4.1 研究動機
4.2 兩次匿名位置隱私保護系統(tǒng)結構及相關模型
4.3 兩次匿名位置隱私保護相關算法
4.3.1 兩次匿名混合方式匿名查詢過程
4.3.2 集中匿名器端局部最優(yōu)匿名區(qū)生成算法
4.3.3 集中匿名器端匿名區(qū)隨機生成算法
4.3.4 P2P代理端匿名區(qū)生成算法
4.4 算法分析
4.4.1 算法安全性分析
4.4.2 算法復雜度分析
4.5 實驗與結果分析
4.5.1 實驗配置
4.5.2 移動用戶上報位置信息次數(shù)實驗
4.5.3 集中處理匿名區(qū)生成面積實驗
4.5.4 P2P處理匿名區(qū)生成面積實驗
4.5.5 P2P生成匿名區(qū)中心位置攻擊實驗
4.5.6 集中處理匿名區(qū)生成時間實驗
4.5.7 P2P處理匿名區(qū)生成時間實驗
4.6 本章小結
第五章 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護算法
5.1 研究動機
5.2 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護系統(tǒng)結構及相關模型
5.3 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護相關算法
5.3.1 匿名區(qū)生成算法
5.3.2 集中匿名助理端代理查詢算法
5.3.3 匿名助理端初次過濾算法
5.4 算法分析
5.4.1 算法安全性分析
5.4.2 算法復雜度分析
5.5 實驗和結果分析
5.5.1 實驗配置
5.5.2 興趣點實驗
5.5.3 移動端匿名區(qū)生成時間實驗
5.6 本章小結
第六章 全文總結與展望
6.1 全文總結
6.2 后續(xù)工作展望
致謝
參考文獻
攻讀博士學位期間取得的成果和參加的項目
【參考文獻】:
期刊論文
[1]基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護查詢算法[J]. 賈金營,張鳳荔. 計算機應用研究. 2014(12)
[2]圓形區(qū)域劃分的k-匿名位置隱私保護方法[J]. 趙澤茂,胡慧東,張帆,張品,周建欽. 北京交通大學學報. 2013(05)
[3]k-Nearest Neighbor Query Processing Algorithms for a Query Region in Road Networks[J]. Hyeong-Il Kim,Jae-Woo Chang. Journal of Computer Science & Technology. 2013(04)
[4]EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks[J]. Yan-zhe CHE,Kevin CHIEW,Xiao-yan HONG,Qiang YANG,Qin-ming HE. Journal of Zhejiang University-Science C(Computers & Electronics). 2013(05)
[5]位置隱私保護技術綜述[J]. 賈金營,張鳳荔. 計算機應用研究. 2013(03)
[6]動態(tài)P2P網(wǎng)絡中基于匿名鏈的位置隱私保護[J]. 徐建,黃孝喜,郭鳴,金正平,鄭寧. 浙江大學學報(工學版). 2012(04)
[7]LBS中基于移動終端的連續(xù)查詢用戶軌跡隱匿方法[J]. 陳洌,馮云霞,戴國駿. 計算機應用研究. 2011(12)
[8]LBS中面向K-匿名服務資源約束的匿名度調(diào)節(jié)算法[J]. 楊朝暉,李善平,林欣. 浙江大學學報(工學版). 2011(07)
本文編號:3201508
本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/3201508.html
最近更新
教材專著