位置服務(wù)中基于博弈分析的軌跡隱私保護(hù)機(jī)制
本文選題:位置服務(wù) 切入點(diǎn):位置隱私 出處:《西安電子科技大學(xué)》2016年博士論文 論文類型:學(xué)位論文
【摘要】:位置服務(wù)提供豐富的應(yīng)用服務(wù),逐漸滲入到人們的日常生活,如自然環(huán)境、公共設(shè)施、社交活動等位置相關(guān)的感知服務(wù),叫車、導(dǎo)航、廣告推送等基于位置的請求服務(wù),以及提供軌跡信息給科研人員和企業(yè)分析與挖掘的位置信息發(fā)布服務(wù)。位置服務(wù)在帶來服務(wù)便利的同時,也泄露了移動用戶的位置信息。服務(wù)器在收集感知數(shù)據(jù),提供位置查詢服務(wù)及軌跡發(fā)布服務(wù)時可直接或間接獲取用戶的位置,攻擊者也可能攻擊服務(wù)器獲取用戶的位置信息,而且攻擊者還可能從用戶之間的交互、發(fā)布的位置軌跡數(shù)據(jù)中推斷某用戶的位置。本文圍繞位置信息感知、使用和發(fā)布等三類位置服務(wù)中的隱私保護(hù)問題,在系統(tǒng)分析現(xiàn)有位置隱私和軌跡隱私保護(hù)技術(shù)基礎(chǔ)上,利用博弈論分析并設(shè)計相應(yīng)的隱私保護(hù)機(jī)制。具體研究內(nèi)容如下:(1)針對位置信息感知服務(wù),研究群智感知位置服務(wù)中的隱私保護(hù)機(jī)制。在群智感知位置服務(wù)中,感知準(zhǔn)確性與用戶隱私是一對矛盾體。服務(wù)器收集的自然環(huán)境、公共基礎(chǔ)設(shè)施和社交活動信息越多越豐富,服務(wù)器獲取的感知信息越準(zhǔn)確;然而,用戶上傳的感知信息越多越豐富,也就越容易泄露用戶的位置隱私。針對這一挑戰(zhàn),本文提出了一種隱私保護(hù)的位置感知數(shù)據(jù)上傳機(jī)制。通過不完全信息博弈構(gòu)建用戶上傳行為博弈,每個終端用戶根據(jù)服務(wù)器提供的感知服務(wù)質(zhì)量反饋信息,權(quán)衡群智感知服務(wù)質(zhì)量和自身的位置隱私,獨(dú)立地決定是否上傳。根據(jù)用戶上傳博弈的納什均衡,本文分析終端用戶上傳行為與群智感知服務(wù)質(zhì)量和位置隱私泄露之間的關(guān)系,在此基礎(chǔ)上設(shè)計合理的用戶終端上傳策略,在滿足基本的群智感知服務(wù)質(zhì)量需求的前提下,最大化用戶的隱私保護(hù)度。通過真實(shí)軌跡數(shù)據(jù)的仿真實(shí)驗(yàn),證實(shí)該機(jī)制能夠兼顧群智感知服務(wù)質(zhì)量和用戶隱私,指導(dǎo)終端用戶選擇了最優(yōu)的上傳策略,最大化了用戶的效用。(2)針對基于位置的請求服務(wù),研究LBS查詢服務(wù)中的隱私保護(hù)機(jī)制,F(xiàn)有的LBS位置隱私保護(hù)機(jī)制分為集中式和分布式方法。集中式方法依賴可信匿名中心匿名或混淆用戶的查詢請求,但可信的匿名中心通常不存在,而且用戶也不愿信任匿名中心。分布式方法讓用戶自己產(chǎn)生假查詢來保護(hù)用戶的位置和查詢隱私,但假查詢會增加用戶的存儲、通信和計算開銷,而且假查詢很容易被某些網(wǎng)絡(luò)追蹤手段排除,該方法很難以較低的開銷達(dá)到較好的匿名保護(hù)度。因此,本文提出了一種基于用戶協(xié)作的隱私保護(hù)查詢方案,通過與附近用戶相互協(xié)作形成匿名組,共同制定匿名組內(nèi)用戶的查詢策略。該方案利用貝葉斯博弈分析匿名組用戶選擇不同查詢策略對k-匿名成功率的影響,基于博弈的納什均衡,設(shè)定合理的博弈參數(shù),促進(jìn)用戶相互協(xié)作,提高k-匿名成功率,最大化用戶的效用。通過博弈納什均衡結(jié)果分析和仿真實(shí)驗(yàn),證實(shí)了該查詢策略生成算法能夠在用戶數(shù)小于k和大于等于k的情形下,指導(dǎo)組內(nèi)用戶產(chǎn)生了最優(yōu)的查詢策略,保證匿名組的k-匿名成功率。(3)針對位置發(fā)布服務(wù),研究軌跡大數(shù)據(jù)發(fā)布服務(wù)中的隱私保護(hù)機(jī)制。雖然研究人員提出了很多軌跡隱私保護(hù)方法,如添加假軌跡,減少軌跡中的抽樣點(diǎn),對抽樣點(diǎn)添加噪聲等,但這些方法大多針對特定的軌跡分析場景。不同場景對軌跡數(shù)據(jù)的真實(shí)性需求不一樣,這也造成了軌跡隱私保護(hù)機(jī)制在不同場景中的效果差異,而且隱私保護(hù)效果還受不同攻擊策略的影響。針對這一問題,本文提出了一種隱私保護(hù)策略優(yōu)化選擇算法,指導(dǎo)第三方數(shù)據(jù)平臺選擇最優(yōu)的隱私保護(hù)策略。首先采用完全信息博弈和不完全信息博弈建模攻擊者和防御者之間對抗行為,通過攻防博弈分析在不同的攻擊策略下防御者采用不同隱私保護(hù)策略達(dá)到的隱私保護(hù)效果;然后基于該分析結(jié)論指導(dǎo)第三方數(shù)據(jù)平臺根據(jù)不同的數(shù)據(jù)真實(shí)性需求選擇隱私保護(hù)策略,使得隱私保護(hù)策略在攻擊者采用最優(yōu)攻擊策略時仍能展現(xiàn)較好的性能,最大化防御者的效用。通過博弈納什均衡和真實(shí)軌跡數(shù)據(jù)的仿真實(shí)驗(yàn)表明,隱私保護(hù)策略優(yōu)化選擇算法指導(dǎo)第三方數(shù)據(jù)平臺選擇的隱私保護(hù)策略優(yōu)于其他隱私保護(hù)策略。
[Abstract]:Location services provide a rich application services, gradually infiltrated into people's daily life, such as natural environment, public facilities, social activities related to location aware service, called the car navigation, advertising push service request based on the location, and provide information to track position information of scientific research personnel and business analysis and mining publishing service location service in service. Bring convenience, but also reveal the location information of a mobile user. The server data collected in perception, position can be direct or indirect access to the user's position and trajectory query service publishing service, the attacker may attack the server to get the user location information, and the attackers may also from the interaction between users. That a user's position trajectory data released. This paper focuses on the position of information privacy protection awareness, use and release of three position in service The problem, in the system analysis of the existing location privacy and trajectory privacy protection technology on the basis of using game theory to analyze and design the corresponding privacy protection mechanism. The specific contents are as follows: (1) according to the position information service, privacy protection mechanism of crowdsourcing location service research. In the crowdsourcing location service, perceived accuracy with the user privacy is a contradiction. The server collects natural environment, public infrastructure and social activities more abundant information, the server obtains more accurate sensing information; however, the perception of information more users to upload more abundant, but also easier to reveal the user's location privacy. In response to this challenge, is presented in this paper. Location aware data upload a mechanism of privacy protection. Through the incomplete information game user upload behavior game, each user terminal server provides service according to perception Service quality feedback information, weigh the location privacy of swarm intelligent perception of service quality and their own, independently decide whether to upload. According to the Nash equilibrium game users upload, this paper analyzes the relationship between the terminal users to upload behavior and swarm intelligent perception of service quality and location privacy, users upload strategies on the basis of reasonable design, in the premise of to meet the basic needs of swarm intelligence perceived service quality under the maximum user privacy protection. Through the simulation experiment, real trajectory data, confirmed that the mechanism of swarm intelligence can take into account the perceived service quality and user privacy, guide the end user to select the optimal upload strategy, to maximize the utility of users. (2) according to the request service location based on LBS queries on privacy protection services. Existing LBS location privacy protection mechanism is divided into centralized and distributed centralized method method. Rely on trusted anonymous anonymous center or confuse the user's request, but the anonymous center credible usually does not exist, but the user has to trust the anonymous center. Distributed method allows you to produce false query to protect the user's location and query privacy, but the false query will increase the user's storage, communication and computation overhead, and the query is false easy to be some network tracking means excluded, this method is difficult to lower overhead to achieve better anonymity degree. Therefore, this paper proposes a query scheme for privacy protection based on user cooperation, through mutual cooperation with nearby users to form the anonymous group, jointly developed the user anonymous group within the query strategy. The scheme analysis of anonymous group the user selects a different query strategy of k- anonymous success rate by using the Bias game, the Nash equilibrium of the game based on the game, set reasonable parameters, promote users Mutual cooperation, improve the k- anonymous success rate, to maximize the utility of users. Through the game Nash equilibrium analysis and simulation proved that the algorithm can generate the query strategy is smaller than K and greater than or equal to K in the number of users under the guidance of users within a group have the optimal search strategy to ensure the success of the anonymous anonymous group k- rate. (3) according to the location of distribution services, privacy protection services research track big data release. Although researchers have proposed many methods such as adding trajectory privacy, false track, reduce the sampling points in the track, on the point of adding noise, but most of these methods for specific trajectory analysis real scene. The demand of different scenarios on trajectory data is not the same, this is caused by the difference in effect of trajectory privacy protection mechanism in different scenarios, and the privacy protection effect is also affected by different attack strategies. To solve this problem, this paper proposes a privacy protection strategy optimization algorithm, guiding the third party platform data privacy protection strategy. Firstly, between the optimal game of complete information and incomplete information game modeling of attackers and defense against the anti attack behavior, game analysis of privacy protection effect in defense of different attack strategies using different strategies to achieve privacy protection; then the analysis conclusion guiding the third party data platform according to the real demand choice of privacy protection strategy based on different data, the privacy protection strategy in an attacker using the optimal attack strategy still can show better performance and maximize the utility of defense. Through the simulation experiment and the real trajectory of Nash equilibrium game the data show that privacy protection strategy selection and optimization of privacy protection strategy guiding the third party data platform selection Better than other privacy protection strategies.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2016
【分類號】:TP309
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 李學(xué)聚;;新時期讀者隱私保護(hù)探析[J];科技情報開發(fā)與經(jīng)濟(jì);2006年13期
2 管重;;誰偷窺了你的隱私[J];數(shù)字通信;2007年15期
3 孔為民;;大學(xué)圖書館與隱私保護(hù)[J];科技情報開發(fā)與經(jīng)濟(jì);2007年26期
4 尹凱華;熊璋;吳晶;;個性化服務(wù)中隱私保護(hù)技術(shù)綜述[J];計算機(jī)應(yīng)用研究;2008年07期
5 高楓;張峰;周偉;;網(wǎng)絡(luò)環(huán)境中的隱私保護(hù)標(biāo)準(zhǔn)化研究[J];電信科學(xué);2013年04期
6 高密;薛寶賞;;我的電腦信息 隱私保護(hù)很強(qiáng)大[J];網(wǎng)友世界;2010年11期
7 ;為自己的電子商務(wù)設(shè)計隱私保護(hù)[J];個人電腦;2000年07期
8 ;隱私保護(hù)的10個準(zhǔn)則[J];個人電腦;2000年07期
9 岑婷婷;韓建民;王基一;李細(xì)雨;;隱私保護(hù)中K-匿名模型的綜述[J];計算機(jī)工程與應(yīng)用;2008年04期
10 鄭悅;;猶抱隱私半遮面[J];中國計算機(jī)用戶;2008年14期
相關(guān)會議論文 前10條
1 鄭思琳;陳紅;葉運(yùn)莉;;實(shí)習(xí)護(hù)士病人隱私保護(hù)意識和行為調(diào)查分析[A];中華護(hù)理學(xué)會第8屆全國造口、傷口、失禁護(hù)理學(xué)術(shù)交流會議、全國外科護(hù)理學(xué)術(shù)交流會議、全國神經(jīng)內(nèi)、外科護(hù)理學(xué)術(shù)交流會議論文匯編[C];2011年
2 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護(hù)方法探討[A];中國水利學(xué)會2013學(xué)術(shù)年會論文集——S4水利信息化建設(shè)與管理[C];2013年
3 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護(hù)平臺的設(shè)計[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(一)[C];2008年
4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護(hù)標(biāo)準(zhǔn)及隱私保護(hù)控制思路研究[A];2013年度標(biāo)準(zhǔn)化學(xué)術(shù)研究論文集[C];2013年
5 張鵬;于波;童云海;唐世渭;;基于隨機(jī)響應(yīng)的隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2004年
6 桂瓊;程小輝;;一種隱私保護(hù)的分布式關(guān)聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機(jī)學(xué)術(shù)會議論文集(下冊)[C];2009年
7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護(hù)挖掘算法[A];第八屆全國信息隱藏與多媒體安全學(xué)術(shù)大會湖南省計算機(jī)學(xué)會第十一屆學(xué)術(shù)年會論文集[C];2009年
8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(研究報告篇)[C];2005年
9 徐振龍;郭崇慧;;隱私保護(hù)數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學(xué)年會商務(wù)智能分會場論文集(選編)[C];2012年
10 潘曉;郝興;孟小峰;;基于位置服務(wù)中的連續(xù)查詢隱私保護(hù)研究[A];第26屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(A輯)[C];2009年
相關(guān)重要報紙文章 前10條
1 記者 李舒瑜;更關(guān)注隱私保護(hù)和人格尊重[N];深圳特區(qū)報;2011年
2 荷蘭鹿特丹醫(yī)學(xué)中心博士 吳舟橋;荷蘭人的隱私[N];東方早報;2012年
3 本報記者 周靜;私密社交應(yīng)用風(fēng)潮來襲 聚焦小眾隱私保護(hù)是關(guān)鍵[N];通信信息報;2013年
4 獨(dú)立分析師 陳志剛;隱私管理應(yīng)歸個人[N];通信產(chǎn)業(yè)報;2013年
5 本報記者 朱寧寧;商業(yè)利益與隱私保護(hù)需立法平衡[N];法制日報;2014年
6 袁元;手機(jī)隱私保護(hù)萌發(fā)商機(jī)[N];證券日報;2014年
7 王爾山;跟隱私說再見[N];21世紀(jì)經(jīng)濟(jì)報道;2008年
8 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費(fèi)者報;2008年
9 早報記者 是冬冬;“美國隱私保護(hù)法律已過時”[N];東方早報;2012年
10 張曉明;隱私的兩難[N];電腦報;2013年
相關(guān)博士學(xué)位論文 前10條
1 孟祥旭;基于位置的移動信息服務(wù)技術(shù)與應(yīng)用研究[D];國防科學(xué)技術(shù)大學(xué);2013年
2 蘭麗輝;基于向量模型的加權(quán)社會網(wǎng)絡(luò)發(fā)布隱私保護(hù)方法研究[D];江蘇大學(xué);2015年
3 柯昌博;云服務(wù)組合隱私分析與保護(hù)方法研究[D];南京航空航天大學(xué);2014年
4 李敏;基于位置服務(wù)的隱私保護(hù)研究[D];電子科技大學(xué);2014年
5 陳東;信息物理融合系統(tǒng)安全與隱私保護(hù)關(guān)鍵技術(shù)研究[D];東北大學(xué);2014年
6 張柯麗;信譽(yù)系統(tǒng)安全和隱私保護(hù)機(jī)制的研究[D];北京郵電大學(xué);2015年
7 Kamenyi Domenic Mutiria;[D];電子科技大學(xué);2014年
8 孫崇敬;面向?qū)傩耘c關(guān)系的隱私保護(hù)數(shù)據(jù)挖掘理論研究[D];電子科技大學(xué);2014年
9 劉向宇;面向社會網(wǎng)絡(luò)的隱私保護(hù)關(guān)鍵技術(shù)研究[D];東北大學(xué);2014年
10 高勝;移動感知計算中位置和軌跡隱私保護(hù)研究[D];西安電子科技大學(xué);2014年
相關(guān)碩士學(xué)位論文 前10條
1 鄒朝斌;SNS用戶隱私感知與自我表露行為的關(guān)系研究[D];西南大學(xué);2015年
2 李汶龍;大數(shù)據(jù)時代的隱私保護(hù)與被遺忘權(quán)[D];中國政法大學(xué);2015年
3 孫琪;基于位置服務(wù)的連續(xù)查詢隱私保護(hù)研究[D];湖南工業(yè)大學(xué);2015年
4 尹惠;無線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合隱私保護(hù)技術(shù)研究[D];西南交通大學(xué);2015年
5 王鵬飛;位置服務(wù)中的隱私保護(hù)技術(shù)研究[D];南京理工大學(xué);2015年
6 顧鋮;基于關(guān)聯(lián)規(guī)則的隱私保護(hù)算法研究[D];南京理工大學(xué);2015年
7 崔堯;基于匿名方案的位置隱私保護(hù)技術(shù)研究[D];西安工業(yè)大學(xué);2015年
8 畢開圓;社會網(wǎng)絡(luò)中用戶身份隱私保護(hù)模型的研究[D];大連海事大學(xué);2015年
9 黃奚芳;基于差分隱私保護(hù)的集值型數(shù)據(jù)發(fā)布技術(shù)研究[D];江西理工大學(xué);2015年
10 高超;具有隱私保護(hù)意識的大樣本雙盲隨機(jī)對照試驗(yàn)數(shù)據(jù)管理系統(tǒng)的設(shè)計與實(shí)現(xiàn)[D];山東大學(xué);2015年
,本文編號:1649394
本文鏈接:http://sikaile.net/wenyilunwen/guanggaoshejilunwen/1649394.html