ShaoboZhang-位置服务中基于混淆的用户自适应隐私保护技术研究

合集下载

基于匿名方案的位置隐私保护技术研究的开题报告

基于匿名方案的位置隐私保护技术研究的开题报告

基于匿名方案的位置隐私保护技术研究的开题报告一、选题的背景和意义随着移动互联网和智能手机的普及,位置服务的应用也越来越广泛。

但是,人们对于位置信息的隐私保护越来越重视。

目前,传统的位置隐私保护方案主要是基于盲签名、假名等技术进行位置匿名处理,但是这些方法仍然存在着信息泄露和难以实现匿名性保护等问题,因此需要进一步探索更为安全高效的基于匿名方案的位置隐私保护技术。

二、研究目的和研究内容本论文旨在通过研究和分析基于匿名方案的位置隐私保护技术,探索如何实现更好的位置隐私保护。

具体研究内容包括以下几方面:1. 分析当前位置隐私保护存在的问题和挑战,并比较不同的位置隐私保护技术。

2. 研究基于匿名方案的位置隐私保护技术,探索如何实现匿名性保护和信息安全。

3. 提出一种基于匿名方案的位置隐私保护方案,并进行实验比较分析,评估方案安全性和性能。

4. 对研究结果进行总结和展望,指出研究中存在的不足和下一步研究的方向。

三、研究方法和步骤本论文采用文献调研与分析、实验研究等方法,具体步骤如下:1. 收集和整理现有的位置隐私保护技术,比较其优缺点。

2. 通过理论分析和实验研究,探索基于匿名方案的位置隐私保护技术的实现方法和安全性。

3. 设计和实现基于匿名方案的位置隐私保护方案,并进行性能测试和安全性评估。

4. 分析和总结实验结果,指明方案的优点和缺点,并展望未来研究的方向。

四、预期结果和创新点预期结果是设计并实现一种高效、安全和可靠的基于匿名方案的位置隐私保护方案,并对其进行安全性评估和实验验证。

该方案具有以下创新点:1. 通过引入匿名方案,提高了位置隐私保护的安全性和匿名性。

2. 通过实验验证,证明了方案具有较好的性能和可行性。

3. 为今后相关领域的研究提供了一条新的思路。

五、论文的进度安排本论文的进度安排如下:第一章:绪论(已完成)1.1 研究背景及意义(已完成)1.2 国内外相关研究现状(已完成)1.3 研究内容与方法(已完成)1.4 论文结构安排(已完成)第二章:相关技术介绍(进行中)2.1 位置隐私保护技术介绍2.2 匿名技术介绍2.3 基于匿名方案的位置隐私保护技术介绍第三章:基于匿名方案的位置隐私保护技术研究(未开始)3.1 安全性分析3.2 匿名性保护方法3.3 位置信息的存储和处理第四章:方案设计与实现(未开始)4.1 基于匿名方案的位置隐私保护方案设计4.2 方案实现4.3 实验环境与实验方法第五章:实验结果及分析(未开始)5.1 实验结果5.2 实验分析第六章:结论及展望(未开始)6.1 研究结论6.2 研究展望参考文献(未开始)。

基于差分隐私的LBS用户位置隐私保护方案

基于差分隐私的LBS用户位置隐私保护方案
Abstract: In order to take into account the availability of shared luirements, aiming at
the shared location information collected by the third party, a location privacy protection scheme of LBS users was proposed based on differential privacy. Firstly, the shared location data set was [reprocessed, the dictionary query mode was used to
Keywords : data security and computer security ; location data ; privacy protection ; differential privacy; availability
随着GPS、无线通信等技术的飞速发展,基于位置服务(LBS,location-based service)[1]给人们的生活起 居、外出工作和社交活动带来了巨大变化.用户通过智能设备从内容基础上获取所需的服务数据 [2].功能多样化的LBS 应用遍及人们的日常生活,其应用场景主要有导航服务、社交网络服务、兴趣点推荐服务.然而,位置服务给 用户带来诸多便利的同时,各种隐私泄露问题也层出不穷服务器获取了用户所使用的位置信息,进一 步分析用户的居住地点、身体状况和日常行为规律,甚至跟踪用户,并将用户信息发布给第三方[5].相对于 LBS应用提供的便利,用户更关注个人的隐私安全.个人隐私保护水平影响用户使用LBS应用的积极 性,因此设计强有力的位置隐私保护机制显得尤为重要.

位置服务与隐私保护2

位置服务与隐私保护2

位置服务与隐私保护2在今年12月的yocsef关于“基于位置的服务”的学术报告会上,中国人民大学孟小峰教授作了《基于位置服务中的隐私保护》的报告,他指出位置服务与隐私保护本身就是一对矛盾体,位置服务需要提供个人的精确所在地,而隐私保护需要隐藏个人的位置信息。

因此,两者是鱼与熊掌的关系。

如今,位置服务是国际研究的热点问题,随着国内外企业研发的深入,各类新兴的位置业务不断出现,而技术的优化也使服务中的定位精确度越发提高。

然而,随之而引发的关于用户隐私的担忧则督促相关领域尽快开展对于隐私保护的研究工作,使用户鱼与熊掌二者兼得。

尽管位置服务能给我们的生活带来如此多的帮助,但实现这些业务却是建立在透露个人信息的基础上的。

尤其是当用户需要查询他人的位置信息时,也许会因干扰到他人的生活而造成麻烦。

比如一些企业利用定位业务来监控员工的行踪,妻子监控丈夫的行踪,家长监控孩子的行踪,而这些定位往往都是在被监控者不知情的情况下进行的,这就对被定位者的隐私造成严重的侵犯。

因此,如何在提供个体位置的同时保护好个体的隐私成为了一个亟待解决的问题。

要平衡位置服务和隐私保护,首先要完善相关的法律体系。

近十年来,美国就出台了一系列有关隐私保护的法律,包括《个人隐私保护法》,《儿童网络隐私保护法》,《电子隐私条例法案》等等。

早在1974年,美国联邦的《隐私权法》就专门规定对个人信息的保护,其中包括为某一目的而采集的公民个人信息,未经本人许可,不得用于其他目的。

这就映射了位置服务中位置服务中对某一对象的位置信息的采集和使用必须经过其同意。

在欧洲,德国颁布了《联邦资料保护法》,英国颁布《数据保护法》,欧洲经济合作与发展组织发布《关于保护隐私与个人数据之跨国界流动指南》。

尽管这些法律并没有完全成功地保护公民的隐私安全(有人指责政府颁布的这些法律反而使国家侵犯个人隐私被合法化),但对于日常生活中基于位置服务的隐私侵犯还是起到了一定的制约作用。

基于位置服务的隐私保护综述

基于位置服务的隐私保护综述

基于位置服务的隐私保护综述作者:魏兴民杜鹏懿来源:《现代信息科技》2019年第08期摘; 要:随着社会的发展,技术快速进步,高精度的定位设备使得我们能够使用多种不同类型的基于位置服务(LBS)。

这些设备获得的位置信息包括十分隐私的个人信息,所以隐私保护成了现在基于位置服务最重要的问题之一。

本文总结了三种基于位置服务的隐私保护方法,包括使用仿真品的匿名通信技术,使用人造的仿真品位置信息,让服务提供者不能区分哪一个是真实的用户信息。

点对点的空间隐形方法,用户使用自己的对等体作为代理,这些对等体将用户的查询消息转发给服务提供者,实现了空间隐形。

空间和时间隐藏方法,是通过权衡空间分辨率和时间分辨率,来满足指定的匿名性要求。

最后提出了自己的一些创新的研究思路和解决方案。

关键词:隐私保护;基于位置服务;匿名;点对点;空间隐藏;时间隐藏中图分类号:TP309; ; ; ;文献标识码:A 文章编号:2096-4706(2019)08-0154-04Abstract:With the development of society,technology advances rapidly,highly accurate positioning devices enable us to entertain many different types of location-based services (LBS). But location information obtained by these devices includes deeply personal information. Therefore,the protection of privacy has been one of the most significant issues of location-based services. This paper reviews three privacy protection methods for location-based services(LBS),including anonymous communication technique using dummies,this method use dummies together with real user information,so the service provider can’t distinguish which one is the real user information. Peer-to-Peer (P2P) spatial cloaking algorithm,in which user’s peers act as agents,they forward user’s queries to service provider,thus this method achieves spatial cloaking. Spatial and temporal cloaking method,in which spatial resolution and temporal resolution is traded off to meet specify anonymity requirement. Finally,this paper proposed some innovative research ideas and solutions.Keywords:privacy protection;LBS;anonymity;P2P;spatial cloaking;temporal cloaking0; 引; 言近年来,计算机网络和通信技术的飞速进步使得移动互联网得到了迅速发展,随之而来的位置服务使人们的生产和生活方式发生了很大变化。

基于差分隐私机制的位置数据隐私保护策略

基于差分隐私机制的位置数据隐私保护策略

>982JD93 52J2NIDR28MNI9JO8JD93 ;2GO5 93 5DLLOIO3JD2HNIDR28M:O8K23DG:
Z234>DK29' h? [O' >D=OD
# K(%!% L+.>$%6$!8Y*?D!4.+!-.+?./@%-*88$&*%-L+.6*''$%& ./O$& C!-! .% A+!%':.+-!-$.%' 567..8./,.9:(-*+;,.99(%$6!-$.% )%&$%**+$%&' ,7!%&'7! =%$>*+'$-?./56$*%6*;A*67%.8.&?' ,7!%&'7! -#"##-' ,7$%!$
第 (B 卷第 ( 期 !"#C 年 ( 月'
计算机应用研究 ANNHD82JD93 YOGO2I8K 9LV9:N?JOIG
\9H](B /9]( U2I7护策略!
杨理皓' 谷'科' 李'威
#长沙理工大学 计算机与通信工程学院 综合交通运输大数据智能处理湖南省重点实验室' 长沙 -#"##-$
摘'要! 位置定位服务技术作为一种全新的移动计算服务'在日常生活中应用广泛) 一方面'数据信息共享极 大地方便了人们的日常生活'另一方面也存在由于泄露个人敏感信息而产生的弊端'因此如何保护好位置数据 是关键) 由于位置数据具有价值高和低密度的特性'导致现有的隐私保护方法很难兼顾数据的保护和数据的效 用性) 基于差分隐私机制的位置数据隐私保护策略通过采用多级查询树的结构来查询和发布保护后的数据'并 保持了数据项间的联系) 首先构建多级查询树#位置搜索树$'然后遍历查询树'使用差分隐私的指数机制来选 取访问频率高的 2项'最后通过拉普拉斯机制给选取的 2项进行加噪) 实验表明'相比于其他保护策略'基于差 分隐私机制的位置数据隐私保护策略可用性和数据保护程度高'算法运行时间少'效率更高) 关键词! 位置数据" 访问频率" 差分隐私保护" 多级查询树 中图分类号! @0(".7!'''文献标志码! A'''文章编号! #""#%($.B#!"#C$"(%"C.B%"$ 59D!#"7(.$. EF7DGG37#""#%($.B7!"#C7"(7"B-

位置服务中基于隐私增强技术的位置匿名器改进方法的开题报告

位置服务中基于隐私增强技术的位置匿名器改进方法的开题报告

位置服务中基于隐私增强技术的位置匿名器改进方法的开题报告一、选题背景随着移动互联网的迅速发展和智能手机的普及,位置服务已成为现代生活中不可或缺的一环。

然而,位置服务也给用户隐私带来了威胁。

通过收集用户的位置信息,不良的第三方机构甚至可以获得用户的个人信息,并利用这些信息进行恶意活动。

因此,保护用户的位置隐私已成为位置服务开发者和用户关注的重点之一。

当前的解决方案是使用位置匿名技术对用户位置信息进行保护。

位置匿名器是实现位置匿名技术的重要工具。

传统的位置匿名技术主要依赖于基于加密的技术来实现数据保护,但由于加密技术本身存在安全漏洞,因此痕迹分析攻击仍然存在。

为了更有效地保护用户的位置隐私,基于隐私增强技术的位置匿名器应运而生。

二、选题意义和研究价值基于隐私增强技术的位置匿名器相对于传统的位置匿名技术,具有更高的安全性和较好的匿名效果。

与传统技术相比,它在匿名数据时采用了更多的加密措施,并且采用了随机加密技术和差分隐私技术。

这些技术不仅可以在位置隐私保护方面提供更高的安全性,而且还可以在最大程度上保护用户的隐私。

因此,加强对基于隐私增强技术的位置匿名器的研究和开发,可以使用户更加放心地使用位置服务,从而促进移动互联网的健康和有序发展。

三、研究目标和内容本论文的研究目标是改进基于隐私增强技术的位置匿名器的匿名效果和安全性,提出一种新的位置匿名器改进方法。

具体的研究内容包括以下几点:1、分析基于隐私增强技术的位置匿名器的不足之处,提出新的改进方法。

2、在位置匿名器中引入认证技术,可以验证匿名化后的数据是否被篡改,提高位置数据的安全性。

3、在位置匿名器中引入差分隐私技术,可以在不失真的情况下提高位置匿名效果。

4、设计和实现基于隐私增强技术的位置匿名器的新架构,并进行实验评估和验证。

四、研究方法和实施方案本论文采用文献综述和实验研究相结合的方法。

首先,通过文献综述的方式,了解当前基于隐私增强技术的位置匿名器的研究现状和存在的问题。

个性化位置隐私保护技术综述

个性化位置隐私保护技术综述

个性化位置隐私保护技术综述1. 个性化位置隐私保护技术概述随着移动互联网的飞速发展,位置信息服务已经渗透到我们生活的方方面面。

随之而来的是对个人位置隐私保护的关注度日益提高,个性化位置隐私保护技术正是在这种背景下应运而生,旨在平衡用户位置信息的共享需求与隐私保护之间的矛盾。

个性化位置隐私保护技术的核心在于通过一系列算法和策略,对用户的地理位置信息进行脱敏、加密和处理,从而在确保用户便利性的同时,最大限度地保护用户的隐私安全。

这些技术通常包括基于位置的多因素认证、基于地图的遮罩技术、基于概率的隐私保护算法等。

基于位置的多因素认证是一种常见的方法,它结合了用户的位置信息和其他生物特征(如指纹、面部识别等),以增强身份验证的可靠性。

而基于地图的遮罩技术则通过掩蔽或模糊处理用户所在位置的精确坐标,来降低位置信息被泄露的风险。

基于概率的隐私保护算法则是一种更为高级的方法,它通过随机化和扰动技术,使得攻击者难以准确推断出用户的位置信息。

个性化位置隐私保护技术是当前解决位置隐私保护问题的重要手段之一。

随着技术的不断发展和完善,我们有理由相信,未来的位置信息服务将更加安全、便捷,同时也更加注重用户隐私的保护。

1.1 个性化位置隐私保护技术的定义地理位置隐私保护是指通过技术手段,防止未经授权的用户获取、使用或泄露他人的地理位置信息。

这些信息可能包括用户的经纬度、海拔高度、附近设施等。

地理位置隐私保护技术可以帮助用户确保他们的行踪不被恶意追踪,从而保护个人隐私。

行为轨迹分析是指通过对用户在网络环境中的行为数据进行收集、分析和挖掘,以预测用户可能的行为模式和兴趣爱好。

这种技术可以用于广告定向、推荐系统等场景,但同时也可能导致用户位置信息的泄露。

行为轨迹分析技术需要在保护用户隐私的前提下进行合理的应用。

位置模糊化技术是指通过对原始位置数据进行处理,使其无法直接识别具体位置的技术。

可以通过对经纬度数据进行加密、扰动等操作,使得攻击者无法准确推断出原始数据的真实位置。

基于信息混淆的社会网络隐私保护机制

基于信息混淆的社会网络隐私保护机制
摘 要 :提 出 了一 种 基 于信 息 混 淆 的社 会 网 络 隐 私 保 护机 制 ,其 原 理 在 于对 整 个 社 会 网络 里 的 隐 私 信 息 进 行 混 淆 ,而 非 加
密 ,使 得 需 要 保 护 的 隐 私 信 息 以 环 形 结 构 在 社 会 网络 里 扩 散 开 来 。 该 机 制 以 非 集 中化 的 方 式 . 作 ,由 用 户 之 间 的相 互 协 作 Y - 来 保 护 用 户 的 隐 私 信 息 。 以 “ 人 网”为 平 台 , 用 Fr o 人 利 i fx的 扩 展 开 发 功 能 实现 了该 隐 私 保 护 的核 心机 制 , 明 了 其 可 行 性 e 证 与 可 用 性 该 机 制 能 够 保 证 多 方 面 的 利 益 : 求 隐私 保 护 的 主 体 用 户 、 告 商 、 过 授 权 的 用 户 及 第 三 方 应 用 。 要 广 经
m i i gp i aei f r ai n i ee t es c a ewo k b t o ee c y t n o p i aei f r ai n wh c l ws r ae i f r a i n x n rv t o m to t n i o i l t r , u t h n r p i f rv t o n nh r n n t o n m to , ih al o i t o p v n m t o
t e s r a i g l ewa . Th c a im r si e e ta ie y a d d e o e d c n r l e u t d t id p r e v r o b p e d i a r —i y n n k e me h n s wo k n ad c n r l d wa o sn t e e tai d t se h r — a t s r e . z n n z r y Us r r t c erp i a y t r u h c l b r t n A e so fP n rn e .o saF r f x e tn in i e s o e t h i rv c h o g o l o a i . p t a o v r i n o B o e r n c r a ie x e so i lme t d Th sv r i n n o s mp e n e . i e so

位置服务中基于盲签名的隐私保护技术研究

位置服务中基于盲签名的隐私保护技术研究
2 .D e p t .o f C o m mu n i c a t i o n a d n I n f o r m a t i o n跏 把 m,W u h a n R e s e a r c h I n s t i t u t e f o P o s t s a d n T e l e c o m mu n c i a t i o s,W n u h a n D D ,C h i n a ;
L I U S i s i ’ l _ . YE Me n g ,
( J . S t a t e K e y L a b o r a t o r y o f O p t i c a l C o m m u n i c a t i o n T e e h n o l o g i  ̄a n d N e t w o r k s , W u h a n 4 3 0 0 7 4 , C h i n a ;
i n f o r ma t i o n, l e t t h e u s e r s h a v e c o mp l e t e l y c o n t r o l o f t h e i r l o c a t i o n p iv r a c y .Th e p r o p o s e d d e s i g n h a s p r o v e d i t s a b i l i t y i n r e d u c i n g t h e c o mmu n i c a t i o n o v e r —
t u r c s c h e me b a s e d o n RS A c r y p t o s y s t e m t o p r o t e c t u s e r s ’t r u e i d e n i t t y a nd l o c a io t n i n f o r ma t i o n ,S O a s t o a c h i e v e t h e p u r po s e o f t h e p r o t e c t i o n o f l o c a t i o n

V2X网络中位置隐私保护技术研究的开题报告

V2X网络中位置隐私保护技术研究的开题报告

V2X网络中位置隐私保护技术研究的开题报告一、选题背景与意义随着车联网技术(V2X)的快速发展,越来越多的车辆、道路设施和智能设备互相通信。

V2X网络已经成为智能交通系统(ITS)中不可或缺的基础设施。

然而,随着这种网络的部署和使用,位置隐私保护问题也变得越来越重要。

位置隐私保护技术是指使用各种方法,如加密、匿名化和伪装等来保护用户位置信息不被泄露,从而保护用户的个人隐私。

运用这种技术可以防止潜在的安全漏洞或者恶意攻击者通过拦截或跟踪位置信息来侵犯用户的隐私。

因此,本课题旨在研究在V2X网络中实现位置隐私保护的技术,为智能交通系统的安全性和用户隐私保护做出贡献。

二、研究内容本课题的主要研究内容包括以下几个方面:1. V2X网络的基本结构和通信方式。

研究V2X网络采用的通信协议和交互方式,理解其基本通信结构和数据交互流程。

2. V2X网络中的位置隐私问题。

研究V2X网络中可能存在的位置隐私泄露问题,并分析其发生的原因和影响。

3. 位置隐私保护技术的研究。

结合V2X网络的特点和需求,研究各种可能的位置隐私保护技术,并比较其优缺点,选取适合V2X网络的保护技术。

4. 位置隐私保护技术在V2X网络中的实现。

研究选择的位置隐私保护技术在V2X网络中的具体实现方式,并分析其应用场景和效果。

5. 安全性和可靠性分析。

对V2X网络中采用的位置隐私保护技术进行系统化分析和评估,验证其安全性和可靠性。

三、研究方法和技术路线在研究过程中,我们首先需要了解V2X网络的基本架构和通信方式,理解其内在的数据交互流程。

然后,需要分析V2X网络中可能存在的位置隐私泄露问题,并分析其发生的原因和影响。

接下来,我们将研究各种可能的位置隐私保护技术,主要包括加密、匿名化和伪装等,比较其优缺点,并选择适合V2X网络的保护技术。

在技术选择后,我们将开展实现研究,主要包括具体实现方式和测试验证等。

最后,我们将对所选位置隐私保护技术进行安全性和可靠性分析,验证其实用价值。

Snap--shot型位置隐私敏感查询技术研究的开题报告

Snap--shot型位置隐私敏感查询技术研究的开题报告

Snap--shot型位置隐私敏感查询技术研究的开题报告一、研究背景位置隐私泄露成为信息安全领域的一个热点问题。

用户在使用位置服务时,会产生大量的位置数据,如若这些位置数据落入了不法分子的手中,就可能会对用户的个人隐私和安全造成重大影响。

因此,研究位置隐私保护技术成为了目前亟需解决的问题之一。

Snap--shot型位置隐私敏感查询技术作为一种新型的位置隐私保护技术,已经引起了学术界和工业界的广泛关注。

它通过在满足用户查询需求的前提下,保护用户的位置隐私,使得不法分子无法借助位置数据进行隐私攻击。

二、研究目的和内容本文旨在探究Snap--shot型位置隐私敏感查询技术的实现原理和应用。

具体研究内容包括以下几个方面:1. Snap--shot型位置隐私敏感查询技术的概念、特点和发展历程;2. 讨论Snap--shot型位置隐私敏感查询技术的优缺点;3. 分析Snap--shot型位置隐私敏感查询技术的算法基础和实现原理;4. 研究Snap--shot型位置隐私敏感查询技术的应用场景和实际效果;5. 探讨Snap--shot型位置隐私敏感查询技术的发展前景和未来研究方向。

三、研究方法本文主要采用文献调研和案例分析的方法,对Snap--shot型位置隐私敏感查询技术进行深入研究。

首先通过查阅相关文献,了解该技术的相关概念和研究现状;其次,通过案例分析,评估Snap--shot型位置隐私敏感查询技术的实际应用效果和问题,以便寻找完善改进的思路。

最后,结合现有研究成果,提出自己的见解和思考。

四、预期成果本文预期能够对Snap--shot型位置隐私敏感查询技术做一个系统而深入的研究,包括技术的实现原理和应用价值等方面进行相关研究和总结。

同时,可以为相关领域的专业人士提供一些启示和参考,促进位置隐私保护技术的进一步发展。

基于位置混淆的轨迹隐私保护方法

基于位置混淆的轨迹隐私保护方法

基于位置混淆的轨迹隐私保护方法
张少波;刘琴;王国军
【期刊名称】《通信学报》
【年(卷),期】2018(039)007
【摘要】在用户连续查询过程中,针对第三方匿名器结构中K匿名难以保证用户隐私的问题,提出一种基于位置混淆的轨迹隐私保护方法.首先通过位置预测机制和假位置选择机制获得(G-1)个查询混淆位置,然后将其与用户真实查询位置一起发送到不同匿名器形成匿名域后,再发送到LBS服务器进行查询,最后将获得的查询结果经不同匿名器返回给用户.该方法通过位置混淆来混淆用户的真实查询位置,使攻击者从单匿名器和LBS服务器不能推断出用户的真实轨迹,加强了对用户轨迹的隐私保护,也解决了单匿名器的性能瓶颈问题.安全分析表明了该方法的安全性,实验结果表明,该方法能减少用户与LBS服务器的交互次数以及单匿名器的开销.
【总页数】11页(P81-91)
【作者】张少波;刘琴;王国军
【作者单位】湖南科技大学计算机科学与工程学院,湖南湘潭 411201;湖南大学信息科学与工程学院,湖南长沙 410082;广州大学计算机科学与教育软件学院,广东广州 510006
【正文语种】中文
【中图分类】TP393
【相关文献】
1.位置服务中一种基于假轨迹的轨迹隐私保护方法 [J], 王家波;赵泽茂;李林
2.基于空间混淆位置隐私保护的位置隐私区域生成算法 [J], 徐红云;许隽;龚羽菁;徐梦真
3.基于匿名轨迹和时间混淆技术的物联网用户位置隐私保护 [J], 周桃义
4.基于差分隐私的轨迹隐私保护方法 [J], 袁水莲;皮德常;胥萌
5.一种基于隐私拆分的轨迹隐私保护方法 [J], 程保容;叶阿勇;张强;刁一晴;张娇美;邓慧娜
因版权原因,仅展示原文概要,查看原文内容请购买。

基于位置推荐中的隐私保护方法研究

基于位置推荐中的隐私保护方法研究

基于位置推荐中的隐私保护方法研究张海涛;汪佩佩【期刊名称】《计算机技术与发展》【年(卷),期】2018(028)005【摘要】基于位置的推荐系统能结合用户所在的地理位置和用户的兴趣爱好,对用户提出的服务请求进行分析,快速为用户提供有效的个性化服务.但是,在位置推荐过程中,用户得到的推荐列表中可能包含具有敏感特性或独立性特征的位置数据,这些数据对用户的隐私会造成一定的威胁.传统的基于位置推荐的隐私保护方法不能有效应对此类问题.为此,提出了一种基于敏感位置和位置独立性的推理攻击的隐私保护方法.首先,位置推荐服务器对用户发送的位置服务请求进行分析,生成推荐列表;然后,在隐私保护过程中设置一定的隐私保护等级,对获得的推荐列表进行敏感位置和位置独立性的检测;最后,将检测到的敏感位置进行隐藏,将独立性位置数据进行删除.实验结果表明,该方法可以实现推荐结果中敏感位置的动态隐藏,有效消除基于敏感位置和独立性位置的推理攻击,并且具有代价小、速度快、可用性强的优点.%The location-based recommendation system can analyze the service request submitted by the user in combination with the geo-graphical location of the user and the user's interest,and provide the effective personalized service for the user quickly.However,in the location recommendation,the recommended list received by the user may contain location data with sensitive or independent features that pose a threat to the privacy of the user.Traditional location-based privacy protection methods cannot cope with such problems effective-ly.For this,we present a privacy protectionmethod of reasoning attacks based on sensitive location and independent location.First,the lo-cation recommendation server analyzes the location service request sent by the user to generate a recommendationlist;then,we need to set a certain level of privacy protection during privacy protection,and detect the sensitive locations and independent locations in the recom-mended list;finally,the sensitive location will be hidden and the independent location data will be deleted.Experiments show that the pro-posed method can realize dynamic hiding of sensitive locations in the recommendation results,and effectively eliminate reasoning attacks based on sensitive location and independent location,with the advantages of low cost,high speed and strong usability.【总页数】5页(P117-121)【作者】张海涛;汪佩佩【作者单位】南京邮电大学地理与生物信息学院,江苏南京210023;南京邮电大学通信与信息工程学院,江苏南京210003【正文语种】中文【中图分类】TP208【相关文献】1.基于敏感位置多样性的LBS位置隐私保护方法研究 [J], 周长利;马春光;杨松涛2.基于改进的k-means差分隐私保护方法在位置隐私保护中的应用 [J], 齐晓娜;王佳;徐东升;张宇敬;郭佳;刘阳3.基于隐私保护的位置大数据加密方法研究 [J], 童威;黄启萍;王堂志4.群智感知中基于k-匿名的位置及数据隐私保护方法研究 [J], 王涛春;刘盈;金鑫;陈付龙;赵传信5.基于缓存的位置隐私保护方法研究 [J], 冯亚平; 康海燕因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

13
单匿名器TTP结构
WTC 2018
2、研究内容和技术路线(2)
(2)基于多查询混淆的用户轨迹隐私保护技术研究 a)单匿名器TTP结构缺陷
14
连续查询过程中的匿名域攻击
WTC 2018
2、研究内容和技术路线(2)
(2)基于多查询混淆的用户轨迹隐私保护技术研究 b)模型
CA 1
2
N 用户 多匿名器
30
WTC 2018
拟解决的关键科学问题
( 2 )如何解决不同隐私保护技术的自适应隐私度量 和查询结果验证问题。针对不同隐私保护方法存在的 差异性,且无法全面衡量用户隐私保护效果,因此迫 切需要研究用户通用的隐私度量机制来综合衡量用户 隐私保护强度。同时在不可信的 LBS 查询服务环境下, 用户不能确定其查询结果的正确性,因此如何研究用 户自适应的查询结果验证机制,确保查询结果的可靠 性,也是急需解决的问题。
基于位置服务(Location-Based Service,LBS)是无线通讯技术、 移动互联网技术、无线定位技术和数据库应用等多种技术交叉融合 发展的产物。
3
WTC 2018
1、背景、目的与意义
LBS已广泛应用到商业、民生和军事等各个领域。
4
WTC 2018
1、背景、目的与意义
全球移动LBS市场规模预测。
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究 b)攻击者背景知识的表达和量化 假设攻击者拥有的背景知识如下: 获得移动用户周围实时地理位置分布的所有知识; 可截取发给位置服务提供商经过隐私处理后的用户信息; 可获得的用户信息是关于移动用户的先验知识,观察来的 位置信息推断的是关于移动用户的后验知识。
18
WTC 2018
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究 a)隐私度量框架
用户原 始查询 数据
隐私保 护技术
LBS服 务器查 询数据
用户隐私度量 隐私度量 方 法
隐私度量 指 标 用户隐私 保护度
攻击者背景知识
基于攻击者背景知识的隐私度量框架 19
WTC 2018
用户的信息,用户寻找周围其他替身一起向LSP发送查
询消息,LSP可获得用户发送的查询消息,但不知道用 户的任何信息,保护他们之间信息交互安全。 查询结果的返回机制
12
WTC 2018
2、研究内容和技术路线(2)
(2)基于多查询混淆的用户轨迹隐私保护技术研究 a)单匿名器TTP结构缺陷 匿名器知道用户精确信息,存在隐私风险。 承担匿名、转发和求精等任务,存在性能瓶颈问题。
LSP
15
多查询混淆的用户轨迹隐私保护模型
WTC 2018
2、研究内容和技术路线(2)
(2)基于多查询混淆的用户轨迹隐私保护技术研究
c)混淆查询位置选择机制
Lg
r
L1 Lu
Lc
Lg+1
Lg+2
16
LG-1
WTC 2018
2、研究内容和技术路线(2)
(2)基于多查询混淆的用户轨迹隐私保护技术研究 d)用户假名机制 用户服务注册 用户服务认证
40
30
欧元( 十亿 )
20
10
0
2014
2015
2016
2017
2018
2019
2020
年份
5
移动LBS市场规模预测(2014-2020)
WTC 2018
1、背景、目的与意义
LBS中用户面临着个人敏感信息可能被泄露的风险。
6
苹果手机“隐私门”风波
WTC 2018
1、背景、目的与意义
存在问题
(1)基于多替身混淆的用户位置隐私保护技术研究 b)多替身选择机制 空间关联角度: 时间可达性 方向相似性 位置出入度
11
ai bi
湖 泊
ai+1 bi+1
ci+1 di di+1
ci
WTC 2018
2、研究内容和技术路线(1)
(1)基于多替身混淆的用户位置隐私保护技术研究 c)匿名通信机制 Dining Cryptographer(DC-net)匿名通信技术,隐藏
引入Reed-Solomon码对发生两个以上的错码进行纠错。
26
X x1 , x2 ,..., xk
WTC 2018
2、研究内容和技术路线(4)
(4)基于多源查询结果的验证和纠正技术研究 b)查询结果纠正技术研究
纠错过程:
27
WTC 2018 创新点
(1)提出基于多替身混淆的用户位置隐私保护技术, 并设计了混淆真实查询用户的多替身选择机制,以 及用户信息交互的匿名通信机制,实现对用户位置 的隐私保护。 ( 2 )提出多查询混淆的轨迹隐私保护技术,并设 计了位置预测、虚假位置选择的用户混淆位置选择 机制以及用户假名机制,实现对用户轨迹的隐私保 护,并解决TTP结构中的性能瓶颈问题。
N1、 2 H N1 | N 2
N1 H a1
N 2 H a2
N 3、 4 H N3 | N4
N 3 H a3
N 4 H a4
a1
a2
a3
a4
25
Merkle哈希树
WTC 2018
2、研究内容和技术路线(4)
(4)基于多源查询结果的验证和纠正技术研究 b)查询结果纠正技术研究

WTC 2018
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究 b)攻击者背景知识的表达和量化
21
WTC 2018
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究 b)攻击者背景知识的表达和量化 背景知识量化: 移动用户背景知识属性个数;
32
WTC 2018
Q&A
THANK YOU!
shaobozhang@
广东 . 广州
33
属性的量化取值;
不同属性的权重。
22
WTC 2018
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究 c)用户隐私度量方法研究 根据攻击者拥有的背景知识进行量化,结合对移动用
户位置隐私的建模进行推理,计算出在隐私保护机制下移
动用户的位置隐私水平。 使用信息熵等方法来描述攻击者识别混淆事件的不确 定性来衡量用户的位置隐私。

集中单一用户位置或轨迹的保护; 用户的隐私保护效果难以被度量; 用户查询结果正确性难以被验证;
本项目提出的自适应保护技术可解决不同场 景的用户隐私保护需求,并自适应的对隐私度和 查询结果进行度量和验证。
7
WTC 2018
2、研究内容和技术路线
研 究 目 标
实现用户位 置隐私保护
实现用户轨 迹隐私保护
31
WTC 2018
预期成果
(1)构建基于多替身混淆的位置隐私保护模型,实现 对用户位置的隐私保护。
(2)构建基于多查询混淆的轨迹隐私保护模型,实现 对用户轨迹的隐私保护。 (3)构建基于攻击背景知识的用户隐私度量框架,综 合评价用户的隐私保护强度。 (4)构建基于哈希树的结果验证机制和基于奇偶校验 的结果纠正机制,保证用户查询结果的正确性。 (5)申请国家发明专利4项以上,发表SCI论文10篇以 上,其中CCF推荐的国际期刊和会议论文4 篇。
28
WTC 2018 创新点
(3)提出基于攻击者背景知识的用户隐私度量框架, 构建用户隐私度量评价指标,并结合隐私度量方法, 建立用户 LBS 隐私度量体系,以全面评价用户的隐 私保护度。 ( 4 )提出基于多源查询结果的验证和纠正机制, 通过对用户查询结果进行验证,并对结果中发生的 数据错误进行检测和纠错,确保用户查询结果的正 确性。
29
WTC 2018
拟解决的关键科学问题
( 1 )如何解决位置服务中面向不同应用场景的用户 自适应隐私保护问题。针对传统隐私保护方法只考虑 单一场景的隐私性,无法适应用户在不同场景的隐保 护需求,因而迫切需要研究用户自适应隐私保护技术, 满足用户对位置和轨迹隐私性的保护要求。特别是用 户在复杂的应用场景下,如何通过自适应的方法对用 户场景特征数据进行收集、分析和处理,以采用最优 的隐私保护策略对用户隐私进行保护。
WTC 2018
2018年广州大学可信计算研讨会
位置服务中基于混淆的 用户自适应隐私保护技术研究
报告人:张少波
单 位:湖南科技大学
二O一八年七月十七日
1
WTC 2018 汇报提纲:
1、背景、目的与意义 2、研究内容和技术路线 3、创新点和拟解决的关键科学问题 4、预期成果
2
WTC 2018
1、背景、目的与意义
23
WTC 2018
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究
d)用户隐私度量指标研究
24
WTC 2018
2、研究内容和技术路线(4)
(4)基于多源查询结果的验证和纠正技术研究 a)查询结果验证机制研究
Sig root Sig H N1、 2 | N 3、 4
用户假名及证书发放 e)匿名器随机选择机制
将用户的查询位置先进行哈希计算再求模,并使 用二次哈希求模处理冲突情况。
17
WTC 2018
2、研究内容和技术路线(3)
(3)基于攻击者背景知识的用户隐私度量框架研究 现有隐私度量方法的缺陷: 忽略了攻击者获得背景知识对度量结果的影响; 构建在不同隐私保护机制上,不能从全局角度进 行度量; 不宜广泛应用。
相关文档
最新文档