路网环境下基于伪随机置换的LBS隐私保护方法研究

合集下载

基于匿名方案的位置隐私保护技术研究的开题报告

基于匿名方案的位置隐私保护技术研究的开题报告

基于匿名方案的位置隐私保护技术研究的开题报告一、选题的背景和意义随着移动互联网和智能手机的普及,位置服务的应用也越来越广泛。

但是,人们对于位置信息的隐私保护越来越重视。

目前,传统的位置隐私保护方案主要是基于盲签名、假名等技术进行位置匿名处理,但是这些方法仍然存在着信息泄露和难以实现匿名性保护等问题,因此需要进一步探索更为安全高效的基于匿名方案的位置隐私保护技术。

二、研究目的和研究内容本论文旨在通过研究和分析基于匿名方案的位置隐私保护技术,探索如何实现更好的位置隐私保护。

具体研究内容包括以下几方面:1. 分析当前位置隐私保护存在的问题和挑战,并比较不同的位置隐私保护技术。

2. 研究基于匿名方案的位置隐私保护技术,探索如何实现匿名性保护和信息安全。

3. 提出一种基于匿名方案的位置隐私保护方案,并进行实验比较分析,评估方案安全性和性能。

4. 对研究结果进行总结和展望,指出研究中存在的不足和下一步研究的方向。

三、研究方法和步骤本论文采用文献调研与分析、实验研究等方法,具体步骤如下:1. 收集和整理现有的位置隐私保护技术,比较其优缺点。

2. 通过理论分析和实验研究,探索基于匿名方案的位置隐私保护技术的实现方法和安全性。

3. 设计和实现基于匿名方案的位置隐私保护方案,并进行性能测试和安全性评估。

4. 分析和总结实验结果,指明方案的优点和缺点,并展望未来研究的方向。

四、预期结果和创新点预期结果是设计并实现一种高效、安全和可靠的基于匿名方案的位置隐私保护方案,并对其进行安全性评估和实验验证。

该方案具有以下创新点:1. 通过引入匿名方案,提高了位置隐私保护的安全性和匿名性。

2. 通过实验验证,证明了方案具有较好的性能和可行性。

3. 为今后相关领域的研究提供了一条新的思路。

五、论文的进度安排本论文的进度安排如下:第一章:绪论(已完成)1.1 研究背景及意义(已完成)1.2 国内外相关研究现状(已完成)1.3 研究内容与方法(已完成)1.4 论文结构安排(已完成)第二章:相关技术介绍(进行中)2.1 位置隐私保护技术介绍2.2 匿名技术介绍2.3 基于匿名方案的位置隐私保护技术介绍第三章:基于匿名方案的位置隐私保护技术研究(未开始)3.1 安全性分析3.2 匿名性保护方法3.3 位置信息的存储和处理第四章:方案设计与实现(未开始)4.1 基于匿名方案的位置隐私保护方案设计4.2 方案实现4.3 实验环境与实验方法第五章:实验结果及分析(未开始)5.1 实验结果5.2 实验分析第六章:结论及展望(未开始)6.1 研究结论6.2 研究展望参考文献(未开始)。

基于差分隐私的LBS用户位置隐私保护方案

基于差分隐私的LBS用户位置隐私保护方案
Abstract: In order to take into account the availability of shared luirements, aiming at
the shared location information collected by the third party, a location privacy protection scheme of LBS users was proposed based on differential privacy. Firstly, the shared location data set was [reprocessed, the dictionary query mode was used to
Keywords : data security and computer security ; location data ; privacy protection ; differential privacy; availability
随着GPS、无线通信等技术的飞速发展,基于位置服务(LBS,location-based service)[1]给人们的生活起 居、外出工作和社交活动带来了巨大变化.用户通过智能设备从内容基础上获取所需的服务数据 [2].功能多样化的LBS 应用遍及人们的日常生活,其应用场景主要有导航服务、社交网络服务、兴趣点推荐服务.然而,位置服务给 用户带来诸多便利的同时,各种隐私泄露问题也层出不穷服务器获取了用户所使用的位置信息,进一 步分析用户的居住地点、身体状况和日常行为规律,甚至跟踪用户,并将用户信息发布给第三方[5].相对于 LBS应用提供的便利,用户更关注个人的隐私安全.个人隐私保护水平影响用户使用LBS应用的积极 性,因此设计强有力的位置隐私保护机制显得尤为重要.

一种基于匿名的位置隐私保护方法研究的开题报告

一种基于匿名的位置隐私保护方法研究的开题报告

一种基于匿名的位置隐私保护方法研究的开题报告
题目:基于匿名的位置隐私保护方法研究
背景:
随着移动设备的普及和定位技术的不断发展,人们的位置隐私面临越来越大的风险。

从智能手机应用到智慧城市,人们的定位数据正在被广泛收集和使用,这种大规模的数据收集和利用不仅对个人隐私造成威胁,还可能会导致一系列安全问题。

因此,保护位置隐私已成为当今亟待解决的问题。

研究目的:
本研究旨在探索一种基于匿名的位置隐私保护方法,为个人位置隐私保护提供一种有效的技术手段。

研究内容:
1.位置隐私保护技术的现状分析,包括区域保护方法、扰动方法、K-anonymity方法等。

2.基于匿名的位置隐私保护方法的设计,该方法将使用匿名化技术来实现隐私保护,其中重点考虑匿名化和效率的平衡问题。

3.实验和评估,设计和实现基于匿名的位置隐私保护方法,并对其性能进行测试和评估。

4.基于实验和评估的改进和优化,将继续对已有方法进行改进和优化,以实现更好的隐私保护效果和更高的效率。

研究方法:
本研究采用文献调研、实验和评估方法。

通过对位置隐私保护技术的文献调研,了解现有技术的优缺点;设计和实现基于匿名的位置隐私
保护方法,并对其进行实验和评估;根据实验和评估结果来进行改进和优化。

预期结果:
本研究预期能够设计和实现一种基于匿名的位置隐私保护方法,实现个人位置隐私保护的同时保证较高的查询效率。

最终结果将通过实验和评估来验证该方法的有效性和可行性。

研究意义:
本研究有助于提高个人位置隐私保护的水平,为广大用户提供更加可靠和安全的位置服务,同时也可以为相关技术的发展提供一定的参考和借鉴。

基于LBS(位置服务)的隐私保护算法研究

基于LBS(位置服务)的隐私保护算法研究
据 泛化 ( e ea zt n G n rl a o )等 。 i i
个 领 域 都 扮 演 着非 常重 要 的角 色 。数 据 挖掘 的 目
的 在 于从 大量 的数 据 中抽 取 出潜 在 的 、 有价 值 的 知 识 ( 型 或规 则 ) 。传 统 的 数 据 挖 掘技 术 在发 模 现 知 识 的 同 时 ,也 给 数 据 的 隐 私 带 来 了威 胁 。 另
3 )算 法 性能 :一般 利 用时 间复 杂度 对算 法性
能 进 行 度 量 。例 如 , 采 用 抑 制 ( u p e so ) S p r si n
实 现 最 小 化 的k 匿 名 问题 已 经 证 明是 NP h r 问 , — ad
题 ;时 间 复 杂 度 为 0( ) k 的近 似 k 匿 名 算 法 , 显 - 然 优 于 复 杂 度 为 O( l g ) 近 似 算 法 。 均 摊 代 ko k 的 价 ( Amot e ot r z dC s)是 一种 类 似于 时 间复 杂 度的 i 度 量 ,它 表 示 算 法 在 一 段 时 间 内平 均 每 次 操 作 所
1 )隐 私保 护 度 :通 常 通过 发 布数 据 的披 露 风 险来反 映 ,披露 风险 越小 ,隐 私保 护度 越高 。 2 )数 据 缺损 :是对 发 布数 据 质 量 的度量 ,它 反 映 通 过 隐 私 保 护 技 术 处 理 后 数 据 的 信 息 丢 失 : 数 据 缺 损 越 高 , 信 息 丢 失 越 多 , 数 据 利 用 率 ( i iY)越 低 。 具 体 的 度 量 有 : 信 息 Ut1t

要 :随着数据挖掘和数据发 布等数据库应用的 出现与发展 ,如何保护隐私数据和防止敏感 信息泄露 成为 当前面临的重大 挑战 。隐私保 护技术需 要在保护数据 隐私的 同时不 影响数 据应 用。根据 采用技术的不 同 ,出现 了数据失真 、数据加密 、限制发布等隐私保护技术。

面向LBS中混合式网络结构的位置隐私保护方法研究

面向LBS中混合式网络结构的位置隐私保护方法研究

面向LBS中混合式网络结构的位置隐私保护方法研究随着智能手机的普及,基于位置服务(Location Based Service,LBS)已逐渐渗透到我们日常生活的各个领域。

然而LBS在为用户提供便利的同时,也存在泄露用户位置隐私的风险,针对用户位置隐私安全的保护方法愈加凸显其重要性。

目前大多数LBS位置隐私保护的研究都假设中心服务器是可信的,这类中心服务器拥有完整的用户上下文信息,同时直接受理用户请求数据。

但在实际应用中,出于利益或其他因素,不一定存在完全可信的中心服务器。

另一方面,位置隐私的安全性和服务质量始终是一对矛盾关系。

一些研究方案片面追求安全性,增加了计算存储开销,从而在返回兴趣点精度、响应延迟和部署可行性等方面影响了实用性。

针对LBS的位置隐私保护问题,本文提出一种基于混合式网络结构的位置隐私保护方法CLASPER,主要研究工作如下:(1)针对LBS网络结构中存在资源配置不均衡、依赖可信中心服务器和不支持平稳退化等问题,提出一种弹性混合式网络结构HESS。

HESS具备P2P网络结构和中心式网络结构的优点,以用户为中心,无需依赖可信中心服务器。

用户真实位置信息对中心服务器透明,避免中心服务器泄露用户位置隐私等潜在问题。

同时,HESS支持平稳退化,即使STTP无法继续提供服务,用户也能够与LSP进行直接P2P通信,避免服务中断。

(2)针对锚节点的安全性和查询服务质量,提出基于HESS的位置隐私保护方法CLASPER。

采用基于平凡语义位置特征的锚节点生成方法,通过路网数据预处理和候选锚节点计算,避免用户位置语义泄露,较同类的锚节点安全性研究工作具有更好的实用性。

在兴趣点查询方面,提出DINN动态增量近邻查询方法,可返回精确的查询结果,支持用户设置兴趣点多样性需求,同时避免增量近邻查询中一类查询提前终止的情况。

理论分析和仿真实验表明,CLASPER方法具备良好的安全性和服务质量,相比同类研究工作具备较优的实用价值和适用性。

LBS中位置隐私保护研究

LBS中位置隐私保护研究
工 业 出版 社 , 2 01 3 .
陈小全, 张 继 红. L i n u x服 务 器 架 设 、 性 能调 优 、 集 群 管 理 教 程 ——
实 现 了 网络 请 求 内容 的反 向代 理 , 从 而 提 高 了学 校 网站 的
访问速度 、 稳定性和安 全性 。当然 , 对 于 一 个 真 正 的 大 型 网络 服 务 器 , 还 有 许 多 可 改 进 的地 方 , 比如 服 务 器 高 可 用 、 动态 页面 和静 态 页面 分离 、 服 务器 缓存 、 URL重 写 等 方 面 。后 续 还 会 在 此 基 础 上 针 对 平 台的 相 关 问题 进 行 改 进 , 以 减 少 服 务 器 使 用 过 程 中 的诸 多 困扰 。
摘 要 : 基 于位置 的服务 ( L o c a t i o n -B a s e d S e r v i c e , L B S ) 作为一种新的服务方式在 为用户提供便利 的同时, 也存在位
置 隐私 风 险 。 首先 对近 几年 国 内外 在 保 护 L B S中位 置 隐 私 方 面 取得 的 主 要 成 果 进 行 回顾 , 然后 对 目前 主 要 的 保 护 隐
高俊峰. 循序渐进——L i n u x基 础 知 识 、 服务 器搭建 、 系统 管 理 、 性
最 近 的书店 、 咖 啡 店 等 。然 而 , L B S在 给用 户 提 供 生 活 便 利
3 结 语
本 文 基 于 Ng i n x负 载 均 衡 各 项 策 略 的 工 作 原 理 和 集 群相关技术 , 设 计 了一 个 负 载 均 衡 的 服 务 器 集 群 , 搭 建 了 校 园 网络 服 务 器 。详 述 了 网络 服 务 器 的安 装 和 配 置 步 骤 ,

基于用户网格和两级缓存的LBS位置隐私保护方案

基于用户网格和两级缓存的LBS位置隐私保护方案

收稿日期:2019 02 12;修回日期:2019 04 10 基金项目:国家自然科学基金资助项目(61370202) 作者简介:李树全(1971 ),男,四川眉山人,高级工程师,硕导,硕士,主要研究方向为信息安全;李锐(1992 ),女(通信作者),河南信阳人,硕士,主要研究方向为基于位置的信息安全(1510384120@qq.com);朱大勇(1975 ),男,四川茂县人,讲师,博士,主要研究方向为深度学习、网络安全;熊超(1992 ),女,四川遂宁人,硕士,主要研究方向为传感器网络安全;刘磊(1994 ),男,河南信阳人,硕士,主要研究方向为云计算数据安全.基于用户网格和两级缓存的LBS位置隐私保护方案李树全,李 锐 ,朱大勇,熊 超,刘 磊(电子科技大学信息与软件工程学院,成都610054)摘 要:提出了一种采用用户网格和两级缓存技术相结合的方案,该方法采用基于第三方可信服务器的体系结构,在用户提交服务查询请求时,将用户的真实位置以正方形网格区域代替并发送给匿名服务器;在匿名服务器中,将地理空间以最小匿名区域为大小的固定网格划分以提高缓存利用率,同时使用四叉树存储固定网格区域,加快k 匿名区域的生成速度;在移动终端和第三方可信服务器中同时引入缓存机制,减少用户与第三方可信服务器以及位置服务提供商之间的交互次数,有效提高了查询响应速度与用户隐私保护程度。

关键词:基于位置的服务;位置隐私保护;网格;缓存机制;k 匿名中图分类号:TP309 2 文献标志码:A 文章编号:1001 3695(2020)08 041 2437 05doi:10.19734/j.issn.1001 3695.2019.02.0074Two levelcachelocationprivacyprotectionschemebasedonusergridLiShuquan,LiRui,ZhuDayong,XiongChao,LiuLei(CollegeofInformation&SoftwareEngineering,UniversityofElectronicScience&TechnologyofChina,Chengdu610054,China)Abstract:Thispaperproposedaschemecombiningusergridandtwo levelcachingtechnology,whichadoptedathird partytrustedserver basedarchitecture.Whenausersubmittedaservicequeryrequest,itreplacedtheuser’sreallocationbyasquaregridarea.Intheanonymousserver,itdividedthemapspacebyafixedgridofthesmallestanonymousareasizetoimprovethecacheutilization,andtheuseofthequadtreestoragegridareaspeededupthegenerationofthek anonymousarea.Atthesametime,itintroducedthecachingmechanisminthemobileterminalandthethird partytrustedservertoreducethetimesofinteractionamongtheuser,thethird partytrustedserverandtheserviceprovider,effectivelyimprovingthequeryre sponsespeedanduserprivacyprotection.Keywords:LBS(location basedservice);locationprivacy preserving;grid;cachemechanism;k anonymous0 引言近年来,由于GPS设备和移动信息技术的迅速发展,随之产生了一种新的应用模式———基于位置的服务(LBS)[1]。

基于LBS(位置服务)的隐私保护算法研究

基于LBS(位置服务)的隐私保护算法研究

基于LBS(位置服务)的隐私保护算法研究黄小英【摘要】随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.【期刊名称】《制造业自动化》【年(卷),期】2011(033)009【总页数】3页(P96-98)【关键词】隐私保护;随机化;安全计算【作者】黄小英【作者单位】广西工商职业技术学院,南宁,530003【正文语种】中文【中图分类】TP312数据挖掘和数据发布是当前数据库应用的两个重要方面。

一方面,数据挖掘与知识发现在各个领域都扮演着非常重要的角色。

数据挖掘的目的在于从大量的数据中抽取出潜在的、有价值的知识(模型或规则)。

传统的数据挖掘技术在发现知识的同时,也给数据的隐私带来了威胁。

另一方面,数据发布是将数据库中的数据直接地展现给用户。

而在各种数据发布应用中,如果数据发布者不采取适当的数据保护措施,将可能造成敏感数据的泄漏,从而给数据所有者带来危害。

所以,如何在各种数据库应用中保护数据的隐私,成为近年来学术界的研究热点。

没有任何一种隐私保护技术适用于所有应用。

隐私保护技术分为三类:1)基于数据失真(Distorting)的技术:使敏感数据失真但同时保持某些数据或数据属性不变的方法。

例如,采用添加噪声(Adding Noise)、交换(Swapping)等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

2)基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

多用于分布式应用环境中,如安全多方计算(Secure Multiparty Computation,以下简称SMC)。

3)基于限制发布的技术:根据具体情况有条件地发布数据。

如:不发布数据的某些域值,数据泛化(Generalization)等。

LBS中位置隐私保护研究

LBS中位置隐私保护研究

LBS中位置隐私保护研究作者:潘媛媛王岌来源:《软件导刊》2016年第12期摘要:基于位置的服务(Location-Based Service,LBS)作为一种新的服务方式在为用户提供便利的同时,也存在位置隐私风险。

首先对近几年国内外在保护LBS中位置隐私方面取得的主要成果进行回顾,然后对目前主要的保护隐私机制,即策略方法、伪码法、区域混淆法和假位置干扰法进行分析,最后指出这些方法的局限性以及未来LBS中位置隐私保护的发展方向。

关键词:基于位置的服务;位置隐私;伪码;混淆法;假位置DOIDOI:10.11907/rjdk.162411中图分类号:TP309.7文献标识码:A文章编号:1672-7800(2016)012-0147-030 引言近年来,随着无线通信技术和移动定位技术的快速发展,形成了一种新的基于位置信息的服务(Location-Based Service,简称LBS)[1]。

在LBS中,用户可通过向服务器提供自己的地理位置来查询感兴趣的信息,例如查询离自己最近的书店、咖啡店等。

然而,LBS在给用户提供生活便利性的同时也引入了隐私泄露风险。

因为位置信息本身可能就是敏感数据,通过这些数据可揭示用户的个人隐私信息。

例如用户身处某医院,且向服务器发送了基于位置服务的请求,一旦位置信息暴露,不法分子可根据这一信息推测出用户可能患了疾病。

而且由于LBS 中位置信息的物理特性,使得人们很难通过传统的隐私保护技术,如加密技术、数字签名、数字水印等进行保护[2]。

随着人们对隐私保护的日益重视,LBS中的位置隐私保护问题亟待解决。

1 国内外研究现状目前,国内外针对LBS位置隐私保护问题提出了多种解决方案。

从用户角度来划分,位置隐私保护技术可以分为以用户为中心和非用户为中心两类。

其中,以用户为中心的模式中采用的是用户、LBS服务器的两层结构,如图1所示。

由于用户是位置信息的拥有者,对于位置信息有绝对控制权,用户会提出自己的要求并参与到整个位置隐私保护过程中。

LBS隐私保护研究

LBS隐私保护研究

LBS隐私保护研究*杨松涛1,2 马春光1,3 周长利11哈尔滨工程大学计算机科学与技术学院 2佳木斯大学信息电子技术学院3哈尔滨工程大学国家保密学院 摘 要:移动互联网的发展降低了个人获得和共享信息的成本,基于位置服务提高了人们的生活质量,伴随而来是隐私保护问题。

基于位置服务提供商是半可信的,为用户提供了服务的同时,可能将用户敏感信息泄露给其他商业机构,导致用户被动接受服务或危及用户自身安全。

针对位置隐私保护中存在的挑战性问题,本文归纳了现有的研究工作,介绍了当前的研究热点,指明了未来的研究方向。

关键词:隐私保护 基于位置的服务 时空匿名 隐私感知 1 引言基于位置的服务(Location-based Services,LBS)是集成移动通信网络资源和地理信息资源的新颖业务形式。

位置服务的丰富性和多样性大大提高了人们的生活质量[1]。

如,物流运输、天气预报、交通状况、餐馆信息及紧急救护等便利服务。

然而,在LBS的价值得到认可的同时,LBS带来的隐私问题越来越受到人们的关注,隐私泄露的挑战严重影响了LBS的进一步发展。

微软研究报告表明,LBS用户关注位置隐私并希望自己控制位置信息[2]。

位置隐私问题被公认为阻碍LBS被广泛接受和应用的主要原因[3-5]。

图1展示了位置信息隐私侵犯案例。

图1(a)是据美国《纽约时报》等媒体报道,苹果公司通过iPhone手机和3G版iPad跟踪并储存用户行踪信息,可能侵犯用户隐私;图1(b)是美国德克萨斯州的学区计划将强制要求学生佩戴装有微芯片的ID卡,以跟踪学生的动向,保护其安全,但仍有不少学生和家长抗议学校侵犯了学生们的隐私权。

鉴于隐私入侵对LBS系统带来的问题,基于位置服务的隐私保护问题具有重要的研究意义和现实意义。

本文就基于位置服务隐私保护的关键性问题进行了系统的分析和综述。

2 LBS系统典型应用及其系统结构十几年前就出现了早期的LBS研究,如,*基金项目:国家自然科学基金项目(No.61170241);黑龙江省自然科学基金(No.F201229);黑龙江省教育厅科学技术研究项目(No.12513049);哈尔滨市科技创新人才专项资金(No.2012RFXXG086)2492013年9月 |增刊| 第二十三届全国信息保密学术会议(IS2013)论文集250|增刊| 2013年9月Active Badge system [6]和Cricket project [7]等。

一种路网环境下LBS隐私保护算法

一种路网环境下LBS隐私保护算法
e f f e c t i v e n e s s p r o v i d e d b y s u c h s e r v i c e s .M a n y d i f f e r e n t a p p r o a c h e s h a v e b e e n r a i s e d t o p r o t e c t t h e u s e r ’ S
得 了重 大 进 展 , 但 大 多 是 集 中于 欧 氏空 间下 的 隐私 保 护 技 术 , 而 路 网 环境 下 的 隐 私 保 护 研 究 相 对 较 少 . 针 对 路
网环 境 下 用 户 边 权 分 布不 均 的 问 题 , 提 出 了基 于 哑元 的 边 权 均 衡 算 法 , 即 在 保 证 匿 名 集 中 各 路 段 邻 近 性 的 同 时, 以生成哑元的方式均衡各边边权分布 . 这 样 既 能 最 大程 度 降 低 查 询 代 价 , 又能 使边权分 布不会太 分散. 最 后, 通 过 实 验 验 证 了本 算 法 的有 效 性 , 同 时 显 示 该 算 法 还 能 有 效 防止 边 权 分 布 不 均 引 发 的 推 断 攻 击 .
DO I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 4 — 1 5 4 0 . 2 0 1 5 . 0 3 . 0 2 0

种 路 网环 境 下 L B S隐 私 保 护 算 法
左 正魏 , 潘 巨龙 , 魏 琳 琳
( 中国计 量学 院 信息 工程 学 院 , 浙 江 杭州 3 1 O O 1 8 )
u s e r ’ S p r i v a c y i n f o r ma t i o n s u c h a s h i s ( h e r )l o c a t i o n s i s t h r e a t e n e d ,wh i l e t h e u s e r e n j o y s t h e c o n v e n i e n c e a n d

ARBA:基于分解重构技术的LBS隐私保护方法

ARBA:基于分解重构技术的LBS隐私保护方法

ARBA:基于分解重构技术的LBS隐私保护方法林瑜;韩建民;于娟;贾泂;詹皇彬【期刊名称】《中国科学技术大学学报》【年(卷),期】2014(000)007【摘要】现有的匿名化方法多采用时空伪装技术,该技术计算负担重,LBS 响应延迟时间长,导致LBS服务质量低。

为此,提出了分解重构的匿名化方法,该方法首先对接收到的LBS查询集进行分组,形成满足匿名模型的等价类,然后对每个等价类根据不同的策略进行分解和重构,生成新的匿名查询集。

此外,面向多种隐私需求,提出了一系列匿名模型,并进一步提出了基于分解重构技术的匿名模型的实现算法MBFAA 。

实验表明,提出的重构分解技术可以有效地实现各种匿名模型。

%Most of the existing methods are realized by temporal and spatial cloaking techniques .However , these cloaking-based methods are disadvantageous due to their high computation loads and long response delays ,which lowers service quality . To address these problems , a novel technique , anatomy and reconstruction ,was proposed .This technique first partitions the LBS query set into several equivalence classes , making sure that each equivalence class satisfies the given anonymity constraints . T hen it reconstructs the LBS queries in each equivalence class according to the predefined strategies separately , and generates a new set of anonymous queries .Considering various privacy requirements ,a series of anonymity models were proposed , and a unified anonymization algorithm MBFAA was introduced to realize these models . Experimental results showthat the proposed method can effectively implement all the anonymity models .【总页数】11页(P544-553,562)【作者】林瑜;韩建民;于娟;贾泂;詹皇彬【作者单位】浙江师范大学数理与信息工程学院,浙江金华 321004;浙江师范大学数理与信息工程学院,浙江金华 321004;复旦大学计算机科学与技术系,上海200433;浙江师范大学数理与信息工程学院,浙江金华 321004;浙江师范大学数理与信息工程学院,浙江金华 321004【正文语种】中文【中图分类】TP311【相关文献】1.路网环境下基于伪随机置换的LBS隐私保护方法研究 [J], 周长利;田晖;马春光;杨松涛2.基于敏感位置多样性的LBS位置隐私保护方法研究 [J], 周长利;马春光;杨松涛3.增强现实中基于LBS的矩形区域K-匿名位置隐私保护方法 [J], 杨洋;王汝传4.增强现实中基于LBS的双重匿名位置隐私保护方法 [J], 杨洋;王汝传5.增强现实中基于位置安全性的LBS位置隐私保护方法 [J], 杨洋; 王汝传因版权原因,仅展示原文概要,查看原文内容请购买。

基于随机洋葱路由的LBS移动隐私保护方案

基于随机洋葱路由的LBS移动隐私保护方案

基于随机洋葱路由的LBS移动隐私保护方案王磊;李晓宇【期刊名称】《计算机科学》【年(卷),期】2022(49)9【摘要】为了保障移动节点在使用基于位置的服务时的位置隐私,提出了一种基于随机洋葱路由的LBS移动隐私保护方案。

该方案通过使用随机洋葱路由和混合加密方法相结合的方式来确保移动节点位置隐私和查询请求的安全性。

移动节点在向LBS服务器发送查询请求之前,随机在网络中选取若干节点构造一条洋葱路径,查询请求则沿着这条路径上的节点依次转发,直到LBS服务器收到消息为止。

然后,LBS 将查询结果沿洋葱路径反向发送给发送节点。

为了实现发送节点匿名,随机构建的洋葱路径上每一层的地址都使用对称加密和非对称加密相结合的方式进行加密,就这样层层加密生成最终的洋葱路径,路径中的每一跳节点都只能获取到其对应的下一跳节点的地址。

LBS服务器和任意的中转节点都无法获知谁是发送节点,确保了发送节点的位置隐私。

另一方面,为了保证查询请求和查询结果不被任意的第三方获取,发送节点首先使用一个对称密钥对查询请求进行加密,再使用LBS服务器的公有密钥加密该对称密钥,并将加密后的对称密钥密文附在查询请求密文后发送。

LBS 服务器同样将加密后的查询结果返回。

实验结果表明,随着系统中节点数目的增多,该方案的平均响应时间也随之缓慢增加,不会出现平均响应时间随节点数目的增多而急剧增加从而导致系统瘫痪的现象,说明系统具有较好的稳定性和可伸缩性。

洋葱路径是随机选择的,不依赖于特定的节点,因此该方案具有较好的健壮性。

【总页数】8页(P347-354)【作者】王磊;李晓宇【作者单位】郑州大学计算机与人工智能学院【正文语种】中文【中图分类】TP393【相关文献】1.路网环境下基于伪随机置换的LBS隐私保护方法研究2.基于移动P2P网络环境下的LBS隐私保护算法设计与实现3.基于移动P2P网络环境下的LBS隐私保护算法设计与实现4.基于差分隐私的LBS用户位置隐私保护方案5.基于LBS的位置隐私保护方案综述因版权原因,仅展示原文概要,查看原文内容请购买。

DASS:路网上基于交换和合并的用户敏感信息保护方法

DASS:路网上基于交换和合并的用户敏感信息保护方法

DASS:路网上基于交换和合并的用户敏感信息保护方法李晓燕;朴春慧;潘晓
【期刊名称】《河北省科学院学报》
【年(卷),期】2014(031)002
【摘要】近年来,越来越多的移动用户使用基于位置的服务.当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题.现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题.本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题.为了防止道路网络中的敏感同质性攻击,提出了一种基于交换和合并的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集.最后,通过实例分析了算法的可行性.
【总页数】8页(P66-73)
【作者】李晓燕;朴春慧;潘晓
【作者单位】石家庄铁道大学,河北石家庄050031;石家庄铁道大学,河北石家庄050031;石家庄铁道大学,河北石家庄050031
【正文语种】中文
【中图分类】TP399
【相关文献】
1.物联网环境下的敏感信息保护方法 [J], 沙乐天;何利文;傅建明;王延松;胡学理;牛小兵;李鹏伟;陈晶
2.基于密码学的个人敏感信息的保护方法 [J], 田宏兵
3.基于等距变换的聚类挖掘敏感信息保护方法 [J], 贡晓静;钟诚;华蓓
4.基于DCGAN反馈的大数据平台敏感信息保护方法 [J], 王伟
5.基于可信平台的保护终端敏感信息的隔离交换方案研究 [J], 蔡瑞锋;孙伟;曾萍因版权原因,仅展示原文概要,查看原文内容请购买。

LBS下的位置隐私保护策略

LBS下的位置隐私保护策略

LBS下的位置隐私保护策略
申晨;程冬玲;何志强
【期刊名称】《黑龙江科技信息》
【年(卷),期】2016(000)006
【摘要】主要介绍了LBS的概念和LBS下的位置隐私保护问题。

分析了k-匿名方法的原理、实现和不足。

指出了位置隐私保护未来的发展前景。

【总页数】1页(P162-162)
【作者】申晨;程冬玲;何志强
【作者单位】河北金融学院信息管理与工程系,河北保定 071000;河北金融学院信息管理与工程系,河北保定 071000;河北金融学院信息管理与工程系,河北保定 071000
【正文语种】中文
【相关文献】
1.移动环境下LBS位置隐私保护 [J], 彭志宇;李善平
2.一种结合查询隐私和位置隐私的LBS隐私度量框架 [J], 朱义杰;彭长根;李甲帅;马海峰
3.路网环境下保护LBS位置隐私的连续KNN查询方法 [J], 周长利;马春光;杨松涛
4.基于差分隐私机制的位置数据隐私保护策略 [J], 杨理皓;谷科;李威
5.基于差分隐私的LBS用户位置隐私保护方案 [J], 于乃文;杨少杰;陈振国;张光华因版权原因,仅展示原文概要,查看原文内容请购买。

增强现实中基于LBS的双重匿名位置隐私保护方法

增强现实中基于LBS的双重匿名位置隐私保护方法

增强现实中基于LBS的双重匿名位置隐私保护方法
杨洋;王汝传
【期刊名称】《南京师大学报(自然科学版)》
【年(卷),期】2018(041)003
【摘要】基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户服务请求类型判断隐私等级自适应产生k值,然后通过差分隐私技术随机产生扰动,将扰动位置作为用户真实位置发送给服务提供商.实验结果表明该方法提高了相对匿名度,LBS服务质量也得到保障,从而有效地保护了用户的位置隐私.【总页数】5页(P42-46)
【作者】杨洋;王汝传
【作者单位】南京广播电视大学,南京城市职业学院工程与信息学院,江苏南京210002;南京邮电大学计算机学院,江苏南京210003;江苏省无线传感网络高技术研究重点实验室,江苏南京210003
【正文语种】中文
【中图分类】TP391.9
【相关文献】
1.基于敏感位置多样性的LBS位置隐私保护方法研究 [J], 周长利;马春光;杨松涛
2.划分子匿名区域的k-匿名位置隐私保护方法 [J], 武艳娜;赵泽茂;孙传林
3.增强现实中基于LBS的矩形区域K-匿名位置隐私保护方法 [J], 杨洋;王汝传
4.群智感知中基于k-匿名的位置及数据隐私保护方法研究 [J], 王涛春;刘盈;金鑫;陈付龙;赵传信
5.增强现实中基于位置安全性的LBS位置隐私保护方法 [J], 杨洋; 王汝传
因版权原因,仅展示原文概要,查看原文内容请购买。

基于位置语义的路网位置隐私保护

基于位置语义的路网位置隐私保护

基于位置语义的路网位置隐私保护
陈慧;秦小麟
【期刊名称】《通信学报》
【年(卷),期】2016(37)8
【摘要】移动用户在享受基于位置的服务(LBS)的同时受到位置隐私泄露的威胁,因而提供有效的位置隐私保护策略至关重要.传统的位置隐私保护方法主要采用空间匿名的方式,若攻击者获得了更多与匿名空间相关的背景知识,尤其是与位置相关的语义信息,就会严重降低匿名效果.为了防止由位置语义分析造成的敏感位置信息泄露,并根据移动用户活动范围大多限定为道路网络的特点,提出一种基于位置语义的路网位置隐私保护方法,充分考虑了用户的个性化隐私需求,并通过实验验证了方法的可行性及有效性.
【总页数】10页(P67-76)
【作者】陈慧;秦小麟
【作者单位】南京航空航天大学计算机科学与技术学院,江苏南京211106;南京信息工程大学电子与信息工程学院,江苏南京210044;江苏省物联网与控制技术重点实验室,江苏南京211106;南京航空航天大学计算机科学与技术学院,江苏南京211106;江苏省物联网与控制技术重点实验室,江苏南京211106
【正文语种】中文
【中图分类】TP309
【相关文献】
1.路网环境中基于Voronoi图的位置隐私保护算法 [J], 檀童和;李志立;苏艳涛
2.路网环境下基于位置服务的隐私保护方法 [J], 郑淼;王斌;杨晓春
3.路网环境下的语义多样性位置隐私保护方法 [J], 曾海燕; 左开中; 王永录; 刘蕊
4.路网环境下基于双锚点的位置隐私保护方法 [J], 周宇航;柳毅
5.融合语义位置的差分私有位置隐私保护方法 [J], 张学军;杨昊英;李桢;何福存;盖继扬;鲍俊达
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Research on LBS privacy preservation based on pseudorandom permutation in road network
ZHOU Chang-li1, TIAN Hui1, MA Chun-guang2, YANG Song-tao2
(1. School of Computer Science and Technology, Huaqiao University, Xiamen 361021, China; 2. School of Computer Science and Technology, Harbin Engineering University, Harbin 150001, China)
第 38 卷第 6 期 2017 年 6 月




Journal on Communications
Vol.38 No.6 June 2017
doi:10.11959/j.issn.1000-436x.2017120
路网环境下基于伪随机置换的 LBS 隐私保护方法研究
周长利 1,田晖 1,马春光 2,杨松涛 2
Abstract: A method of privacy preservation based on pseudorandom permutation was put forward for the issues of location privacy and query content privacy. Firstly, the distribution information of points of interest (PoI) based on the vertexes in the road network was organized, each single road vertex was taken as the foundational processing object. Based on the pseudorandom permutation, a permutation scheme of the point-of-interest records at the LBS server's end was put forward, a 32-bit random seed was adopted to generate a permuted table in the scheme, and the point-of-interest records were encrypted and permuted according to the table. These processed records were stored in the LBS database. Then a trusted intermediate server, replacing of the user, issued a query request with a record number instead of the query content to the LBS server. The LBS server could not determine which kind of PoI the user was interested in or which road section the user was locating on, and therefore the scheme achieved private information retrieval. Finally, the efficiency in the metrics of query accuracy, communication overhead and processing time was also analyzed. By the performance analysis and extensive experiments, the proposed scheme is proved to be location untraceable and query content uncorrelation. Key words: location-based service, privacy preservation, K nearest neighbor query, untraceable, uncorrelation
(1. 华侨大学计算机科学与技术学院,福建 厦门 361021; 2. 哈尔滨工程大学计算机科学与技术学院,黑龙江 哈尔滨 150用户的位置隐私和查询内容隐私保护问题, 提出一种基于伪随机置换的隐私保护方法。
首先,基于路网顶点(锚点)组织兴趣点(PoI)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机 置换的 LBS 服务端兴趣点记录置换方案,该方案以 32 bit 随机种子生成置换表,并对兴趣点记录进行加密和置换 处理后存入数据库;然后,可信中心服务器代理用户以目标类型兴趣点记录号发起查询,LBS 服务器无法确定用 户真实位置及查询内容,实现了保护隐私的秘密检索;最后,对查询准确性、数据分组量和处理时间进行了对比 分析实验,性能分析证明了所提方法具有位置不可追踪性和查询内容不可关联性。 关键词:基于位置的服务;隐私保护;K 近邻查询;不可追踪性;不可关联性 中图分类号:TP311 文献标识码:A
收稿日期:2016-11-24;修回日期:2017-03-27 基金项目:国家自然科学基金资助项目(No.61370007, No.61472097, No.U1405254, No.U1536115) ;福建省高校新世纪优秀 人才计划基金资助项目(No.2014FJ-NCET-ZR06, No.MJK2016-23) ;福建省自然科学青年基金资助项目(No.2016J05158) ; 福建省高校杰出青年科研人才培育计划基金资助项目(No.MJK2015-54) ;华侨大学科研基金资助项目(No.15BS412) Foundation Items: The National Natural Science Foundation of China (No.61370007, No.61472097, No.U1405254, No.U1536115), Program for New Century Excellent Talents in Fujian Province University (No.2014FJ-NCET-ZR06, No.MJK2016-23), The Natural Science Foundation for Youths of Fujian Province (No.2016J05158), Program for Outstanding Youth Scientific and Technological Talents in Fujian Province University(No.MJK2015-54), Scientific Research Funds of Huaqiao University (No.15BS412)
相关文档
最新文档