首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
路网环境下位置隐私保护技术研究进展   总被引:1,自引:0,他引:1  
基于位置服务(LBS)在给人们带来方便的同时也引起了越来越多的安全隐患,位置隐私保护成为了学术界和业界关注的焦点.由于大部分用户是沿着道路交通网络移动,研究路网环境下的位置隐私技术更具有现实意义.通过分析路网环境面临隐私泄露的新挑战,从网络扩张匿名技术、X-Star匿名技术、Mix zone匿名技术三个方面对现有路网下的位置隐私技术进行了深入研究,比较了其隐私水平、服务质量等性能指标.最后,总结了路网环境下位置隐私保护技术存在的问题及未来的研究热点.  相似文献   

2.
秦呈旖  吴磊  魏晓超  王皓 《密码学报》2023,(6):1118-1139
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置轨迹数据的共享和发布离不开隐私保护技术的支持,而大多数隐私保护模型的安全性是基于一定的背景知识,若背景知识已被攻击者掌握,则无法提供完善的隐私保护.差分隐私技术有效弥补这一缺陷,并广泛应用于位置轨迹数据相关性隐私保护领域中.本文首先介绍差分隐私、全局敏感度、噪声机制以及组合性质等相关概念;其次系统地对基于差分隐私的位置轨迹相关性隐私保护技术进行了研究与分析,进一步地详细阐述了差分隐私模型下单条轨迹内相关性保护、两条不同轨迹之间相关性保护以及多条不同轨迹之间相关性保护在时间、空间以及时空方面的隐私保护方法;最后,在对现有方法对比分析的基础上,提出了位置轨迹相关性隐私保护未来的重点研究发展方向.  相似文献   

3.
李雯萱  吴昊  李昌松 《计算机应用》2023,43(11):3472-3483
5G时代的到来使基于位置的服务(LBS)应用更加广泛,但用户在享受LBS带来的巨大便利时,也会面对由位置服务引发的诸多隐私泄露问题.为了加强匿名的安全性,提高数据效用,对抗拥有一定背景知识的攻击以及保护用户的敏感信息,研究者们提出了基于语义的位置隐私保护机制.首先,对位置隐私保护系统结构和传统的保护技术进行介绍;其次,分析了基于语义的隐私泄露和攻击方式,给出了结合语义的位置隐私保护需求,重点从单点位置隐私保护和轨迹隐私保护两个方面综述了基于语义的位置隐私保护研究中最新的关键技术和成果;最后,对未来技术发展趋势和下一步研究工作进行展望.  相似文献   

4.
随着移动网络和智能设备的普及,用户的地理位置信息被大量采集和利用,从而使数据隐私面临严峻挑战。在此背景下,用户不仅期望能得到有效的隐私安全保障,也对服务体验的质量提出了更高的要求。然而,保护用户位置隐私通常需要限制或模糊位置信息的精确性,这与提供个性化服务所需的高精度位置数据存在冲突。因此,如何在保护位置隐私和满足用户个性化需求之间进行权衡,成为了一个关键的科学问题。这一问题涉及到数据安全、用户体验和商业利益等多个领域,对于加强隐私保护、增强用户信任以及提升用户服务体验质量具有至关重要的作用。综述了近年来个性化位置隐私保护的研究进展。首先,分析了隐私泄露的原因和常见的攻击手段;接着,总结了位置隐私保护技术的定义及分类;然后,根据用户的个性化需求,探讨了如何在保障用户隐私偏好的基础上提供更适宜的位置隐私保护措施;最后,对个性化位置隐私保护技术的未来研究趋势进行了总结和展望。  相似文献   

5.
在使用位置查询服务时需要提供用户真实位置信息,导致用户信息泄露。大部分研究只针对单个用户的隐私保护,而忽略了多用户之间的相关性。针对轨迹隐私保护中多用户相关性的问题,提出了一种基于用户相关性的差分隐私轨迹隐私保护方案。首先,构建历史轨迹树,利用变阶马尔可夫模型预测用户轨迹,从轨迹集合中生成一组高可用性的轨迹数据集;其次,根据用户轨迹之间的相关性获取一组关联性较低的预测轨迹集;最后,通过自定义隐私预算的方法,根据用户不同的隐私需求动态调整每个位置点的隐私预算并为发布轨迹添加拉普拉斯噪声。实验结果表明:与LPADP算法相比,该算法的执行效率提升了10%~15.9%;与PTPP和LPADP算法相比,该算法的数据可用性提升了11%~16.1%,同时提升了隐私保护程度。  相似文献   

6.
随着移动社会网络和信息技术的发展,基于位置的服务应用更加广泛,轨迹隐私作为一种特殊的位置隐私,受到了人们的广泛关注。轨迹数据蕴含了移动用户在时间、空间维度内的丰富信息,结合其他相关的背景知识对这些数据进行挖掘、分析,可以获得许多隐私信息,其可能对人身安全造成威胁。因此如何在保证用户获得高质量服务的同时,又较好地保护用户的轨迹隐私,是轨迹隐私保护技术研究的核心内容。首先介绍了轨迹隐私保护的概念、应用类型、技术分类、衡量标准和系统结构;其次研究了近年来国内外关于轨迹隐私保护研究的主要技术和方法;最后分析了该领域当前的研究热点,并对未来的研究方向进行了展望。  相似文献   

7.
目前,基于位置隐私的保护技术大多针对用户进行单次LBS请求进行设计,只考虑保护当前真实用户所在位置,而忽略了真实用户连续多次查询时存在的协作用户交叠导致真实用户位置泄露的情况,进而攻击者可根据真实用户位置点进行轨迹预测,最终获取真实用户运动轨迹,导致真实用户位置隐私的泄露.本文针对上述情况,在用户发起连续LBS请求时,提出了基于相似路径的位置隐私保护方法(LPBSP),首先通过网格结构中历史用户密度进行一定均衡处理,使之符合真实的环境条件;然后对前后相邻时刻构造的相似路径进行轨迹偏移度、速度相似度等进行一定条件约束,使其更加贴近真实用户,从而混淆攻击者,达到位置隐私保护的目的,最后本文通过实验对比验证了本文在匿名成功率、执行时间及位置隐私保护度方面的可行性.  相似文献   

8.
彭瑞卿  王丽娜 《计算机科学》2016,43(Z11):398-402
位置隐私保护是移动定位服务中的关键安全问题,粗粒度的访问控制机制通过绝对的授权策略抑制了位置信息的暴露,但是忽略了用户的服务质量。提出一种针对本地位置信息的时空模糊算法,实现了细粒度的位置隐私保护系统,在保障用户服务质量的前提下实现位置信息的模糊,从而达到隐私保护的目的。首先设计了一种针对应用程序位置服务请求的位置信息拦截技术,截获精确位置信息,并使用位置模糊算法进行模糊处理;将模糊后的安全位置信息返回给Apps,从而实现位置隐私保护。实验结果证明了该方法的有效性。  相似文献   

9.
轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路径混淆的方法、基于私密信息检索(PIR)协议的方法和基于空间转换的方法。首先,介绍和归纳了研究背景和常见攻击等车联网轨迹隐私保护关键问题;然后,从方法思想、科学问题、方法演进等方面详细综述了现有车联网轨迹隐私保护方法,并阐述了需深入研究的难题;在此基础上,总结了代表性方案的隐私保护度、抗攻击性、复杂度等性能指标;最后展望了车联网轨迹隐私保护的未来研究方向。  相似文献   

10.
为了使移动用户在充分体验基于位置的服务带来的便利的同时,其隐私也能够得到保护,提出了一种新的体系架构来加强位置掩护.通过采用缓存和周期查询处理策略来提供更强大的隐私保护,同时给出了LRU缓存块替代算法来提高缓存池响应移动对象请求的有效性.该种策略使位置掩护设施能够以时间和空间属性的方式来掩盖用户的真实位置.通过缜密的系统仿真,结果表明了该策略的正确性和有效性.  相似文献   

11.
空间定位和无线通信技术的成熟促进了基于位置服务(Location Based Service,LBS)的发展,用户通过向LBS服务器发送位置和查询信息获取相应服务。这种模式不可避免地带来对用户个体隐私的侵犯。随着用户对个体隐私信息安全的日益关注,如何在保护用户位置隐私安全下提供基于位置的查询服务成为研究的热点。现有的基于可信第三方的方法主要存在以下问题:(1)难以寻找满足要求的可信第三方;(2)可信第三方容易成为系统的瓶颈,造成系统查询效率和扩展性较差。针对这些问题,提出一种不依赖于可信第三方的隐私保护查询策略,即客户端通过向LBS服务提供方发送其当前位置的二维坐标之和,实现对查询发起用户位置隐私的保护。LBS服务器通过设置基于坐标和的查询处理策略将包含查询结果的候选解反馈给客户端,进一步通过对候选解的有效剪枝,有效降低通信开销以及服务器与客户端的处理代价。理论分析和实验结果表明,算法是可行的,能够有效解决依赖于可信第三方的系统带来的查询效率和系统扩展性较差的问题。  相似文献   

12.
董玉兰  皮德常 《计算机科学》2017,44(8):124-128, 139
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。  相似文献   

13.
差分隐私K-means算法(Differential Privacy K-means Algorithm,DP K-means)作为一种基于差分隐私技术的隐私保护数据挖掘(Privacy Preserving Data Mining,PPDM)模型,因简单高效且可保障数据的隐私而备受研究者的关注。文中首先阐述了差分隐私K-means算法的原理、隐私攻击模型,以分析算法的不足。然后从数据预处理、隐私预算分配、聚簇划分等3个角度讨论分析DP K-means算法改进研究的优缺点,并对研究中的相关数据集和通用评价指标进行了总结。最后指出DP K-means算法改进研究中亟待解决的挑战性问题,并展望了DP K-means算法的未来发展趋势。  相似文献   

14.
Cloaking locations for anonymous location based services: a hybrid approach   总被引:2,自引:1,他引:2  
An important privacy issue in Location Based Services is to hide a user’s identity while still provide quality location based services. Previous work has addressed the problem of locational -anonymity either based on centralized or decentralized schemes. However, a centralized scheme relies on an anonymizing server (AS) for location cloaking, which may become the performance bottleneck when there are large number of clients. More importantly, holding information in a centralized place is more vulnerable to malicious attacks. A decentralized scheme depends on peer communication to cloak locations and is more scalable. However, it may pose too much computation and communication overhead to the clients. The service fulfillment rate may also be unsatisfied especially when there are not enough peers nearby. This paper proposes a new hybrid framework called HiSC that balances the load between the AS and mobile clients. HiSC partitions the space into base cells and a mobile client claims a surrounding area consisting of base cells. The number of mobile clients in the surrounding cells is kept and updated at both client and AS sides. A mobile client can either request cloaking service from the centralized AS or use a peer-to-peer approach for spatial cloaking based on personalized privacy, response time, and service quality requirements. HiSC can elegantly distribute the work load between the AS and the mobile clients by tuning one system parameter base cell size and two client parameters - surrounding cell size and tolerance count. By integrating salient features of two schemes, HiSC successfully preserves query anonymity and provides more scalable and consistent service. Both the AS and the clients can enjoy much less work load. Additionally, we propose a simple yet effective random range shifting algorithm to prevent possible privacy leakage that would exist in the original P2P approach. Our experiments show that HiSC can elegantly balance the work load based on privacy requirements and client distribution. HiSC provides close to optimal service quality. Meanwhile, it reduces the response time by more than an order of magnitude from both the P2P scheme and the centralized scheme when anonymity level(value of ) or number of clients is large. It also reduces the update message cost of the AS by nearly 6 times and the peer searching message cost of the clients by more than an order of magnitude.
Chengyang ZhangEmail:

Chengyang Zhang   received his B.S. degree in Industrial Automation from University of Science and Technology, Beijing in 2000 and master degree in computer system engineering from University of Science and Technology, Beijing in 2003. He is currently a Ph.D. student at the Computer Science and Engineering department of University of North Texas, Denton, TX, USA. His research interests include location based services, spatio-temporal databases, and geo-stream data management systems. Yan Huang   received her B.S. degree in Computer Science from Beijing University, Beijing, China, in July 1997 and Ph.D. degree in Computer Science from University of Minnesota, Twin-cities, MN, USA, in July 2003. She is currently an assistant professor at the Computer Science and Engineering Department of University of North Texas, Denton, TX, USA. Her research interests include geo-sensor networks, spatial databases, and data mining. She is a member of the IEEE Computer Society, the ACM, and the ACM SIGMOD. Her research is supported by Texas Advanced Research Program (ARP), Oak Ridge National Lab, and NSF.   相似文献   

15.
夏英  毛鸿睿  张旭  裴海英 《计算机科学》2017,44(12):38-41, 57
位置推荐服务能使用户更容易地获得周边的兴趣点信息,但也会带来用户位置隐私泄露的风险。为了避免位置隐私泄露带来的不利影响,提出一种面向位置推荐服务的差分隐私保护方法。在保持用户位置轨迹与签到频率特征的前提下,基于路径前缀树及其平衡程度采用均匀分配和几何分配两种方式进行隐私预算分配,然后根据隐私预算分配结果添加满足差分隐私的Laplace噪音。实验结果表明该方法能有效保护用户位置隐私,同时通过合理的隐私预算分配能减少差分隐私噪音对推荐质量的影响。  相似文献   

16.
    
Mobile Crowdsensing has become an important paradigm in the last decade for on-demand monitoring scenarios in Smart Cities and vehicular networks, when the deployment of a dedicated sensor network is no longer affordable. To foster the participation of a large user base, it is common to reward them on top of the amount and the quality of data provided. Regardless of the MCS policy adopted, this requires the crowdsourcer to keep track of the participants. Since the contributed data inherently carries sensitive spatio-temporal information, privacy problems arise if a malicious entity gains access to it; still, in some cases, the spatio-temporal precision is crucial for the benefit of the application and cannot be distorted. In this paper we propose a privacy preserving framework for opportunistic MCS scenarios that includes data collection and rewarding phases. The framework both retains the precision of spatio-temporal information and limits the sensitivity of information disclosed through an algorithm that clusters the data points into low correlated sets. The framework is agnostic about how correlation is calculated, and we propose three exemplary correlation functions. We evaluate our framework against six real world datasets, assessing its efficacy and envisioning its implementation in practical deployments.  相似文献   

17.
在高速发展的信息时代,网络用户的隐私问题正受到普遍关注。而普试算法也正由于它能够为用户提供任何时间、任何地点、任何方式的方便服务使不同网络不同设备的人都得到满足而得到越来越多的应用。因此,我们在普适环境中,基于对位置隐私的分析,本文选取了包括Landmark Objects(LO)、False Dummies(FD)等在内的较为重要的不同位置隐私方法,并对其核心实现机制、特点以及优缺点等进行了分析。在此基础上,本文又对以上方法进行了比较并最终归纳总结了这些方法在面对多种形式攻击时的不足。  相似文献   

18.
现有基于聚类的轨迹隐私保护算法在衡量轨迹间的相似性时大多以空间特征为标准,忽略了轨迹蕴含的其他方面的特性对轨迹相似性的影响。针对这一情况可能导致的匿名后数据可用性较低的问题,提出了一种基于轨迹多特性的隐私保护算法。该算法考虑了轨迹数据的不确定性,综合方向、速度、时间和空间4个特性的差异作为轨迹相似性度量的依据,以提高轨迹聚类过程中同一聚类集合中轨迹之间的相似度;在此基础上,通过空间平移的方式实现同一聚类集合中轨迹的k-匿名。实验结果表明,与经典隐私保护算法相比,在满足一定隐私保护需求的前提下,采用所提算法实施隐私保护之后的轨迹数据整体具有较高的数据可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号