论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>本科论文>范文阅读
快捷分类: 英语专业文化方向论文 英语专业论文方向 英语专业翻译方向论文 论文方向 公共事业管理论文方向 英语翻译方向论文选题 翻译方向毕业论文 大学生关于感情方向论文3000 英语专业文化方向的论文 英语文学方向的论文题目 最新护理论文方向 工商管理专业论文选题方向

关于方向论文范文 基于轨迹方向的轨迹隐私保护算法相关论文写作参考文献

分类:本科论文 原创主题:方向论文 更新时间:2024-02-20

基于轨迹方向的轨迹隐私保护算法是关于本文可作为相关专业方向论文写作研究的大学硕士与本科毕业论文方向论文开题报告范文和职称论文参考文献资料。

摘 要:给出了一种基于轨迹运行方向的轨迹隐私保护算法.在隐私保护中,假轨迹法是位置服务中一种广泛使用的有效方法,但在用户的连续运动中,用户发出服务请求的位置可能出现在轨迹中的任何一点,如何让生成的假轨迹更加逼真是一个不小的挑战.针对此问题,本文提出了基于轨迹方向的轨迹隐私保护算法TPPATD.采用此算法,中间服务器可以根据用户不同的隐私需求,形成不同相似度的假轨迹,从而降低用户轨迹被攻击者发现的概率.实验结果表明,与传统的随机生成法相比,TPPATD在用户的隐私要求较高时能够生成更多的假轨迹,而且生成的假轨迹与用户的真实轨迹更加逼真.

关键词:位置服务;隐私保护;轨迹方向;假轨迹

中图分类号:TP309文献标识码:ADOI:10.3969/j.issn.10005641.2015.05.007

1引言

随着各种各样移动定位设备的普及,基于位置的服务(Location Based Services,LBS)[12]在日常生活中的用处越来越广泛.但在LBS给人们带来各种便利的同时,也有人发现越来越多的人由于LBS而在无意中泄露出自己的身份、行为模式、兴趣爱好等隐私信息[3].如果这些隐私信息被不法分子获得,那么后果将无法想象.在位置服务中,用户的位置精确程度决定着服务的质量,所以如何在保证服务质量的前提下实现用户的隐私保护是研究的热点.

隐私保护作为一个新兴的研究热点,一直都倍受关注.Kido 和 Yanagisawa[4]在2003年提出采用一种在用户周围生成虚假用户的方法来实现用户的隐私保护.虽然此方法没有考虑到连续查询时会出现的隐私泄露问题,但这给很多人打开一个思路,随后You 和 Peng[5]从用户轨迹出发介绍了两种生成虚假用户的方法:随机生成法(Random Pattern Scheme)和旋转模式生成法(Rotation Pattern Scheme).

第5期邱明,等:基于轨迹方向的轨迹隐私保护算法华东师范大学学报(自然科学版)2015年此外,Sweeney[6]采用泛化的思想,提出了轨迹隐私保护中最常用的k匿名模型,该技术的核心思想是将准标识符进行泛化,并且一次性发布k条不可区分的记录,使得攻击者无法将获得的隐私消息和用户的具体身份进行正确的匹配,从而保护了用户的个人隐私.Terrovitis等人[7]从数据发布时有选择性地发布数据这个角度,提出了基于抑制法的轨迹隐私保护技术,它是指在轨迹数据发布的时候对预发布的数据进行选择,将某些位置信息不予以发布来实现轨迹隐私保护[89].

2假轨迹方法

2.1假轨迹方法概述

假位置方法是在位置隐私保护技术中一种广泛使用的简单有效的方法.假位置方法即在位置数据发布时使用假位置来代替真实的位置以获取服务的技术[10].相似地,在轨迹数据隐私保护中,同样可以使用假轨迹法,假轨迹法的核心思想是给每一条轨迹生成多条相近的假轨迹来减小真实轨迹被暴露的概率.例如,在表1中存储了原始轨迹数据,移动对象O1,O2,O3在t1,t2,t3时刻的位置存储在数据库中,形成了3条轨迹.

一般来说,假轨迹方法要考虑以下几个方面:

(1) 假轨迹的数量.假轨迹的数量越多,披露风险越低,但是同时对真实数据产生的影响也越大,因此假轨迹的数量通常根据用户的隐私需求选择折衷数值;

(2) 轨迹的空间关系.从攻击者的角度看,从交叉点出发的轨迹易于混淆,因此应尽可能产生相交的轨迹以降低披露风险;

(3) 假轨迹的运行模式.假轨迹的运动模式要和真实轨迹的运动模式相近,不合常规的运行模式容易被攻击者识破.

2.2假轨迹方法的实现

针对上述3种要求,出现了两种生成假轨迹的方法:随机模式生成法和旋转模式生成法.

(1) 随机生成法.随机生成一条连接起点到终点、连续运行且运行模式一致的假轨迹.

(2) 旋转模式生成法.以移动用户的真实轨迹为基础,以真实轨迹中的某些采样点为轴点进行旋转,旋转后的轨迹为生成的假轨迹.旋转点的选择和旋转角度的确定需要和信息扭曲度进行关联权衡.旋转模式生成法生成的假轨迹与真实用户的运动模式相同,并和真实轨迹有交点,难以被攻击者识破.

3基于轨迹方向的轨迹隐私保护算法

3.1系统结构

基于轨迹方向的轨迹隐私保护算法采用的系统结构是基于中心服务器的结构,在移动终端和基于位置的(LBS)服务器之间添加一个可信的中心匿名服务器,用户与中心匿名服务器之间的通信必须加密,而中心匿名服务器之间的通信不需加密,攻击者可以监听,获取消息.此系统结构中请求查询的过程如图1所示.

图1系统结构图

Fig.1System structure diagram

(1) 用户通过各种移动终端将当前位置信息,隐私保护参数及查询内容一起打包发给匿名服务器;

(2) 中心匿名服务器将采用基于轨迹方向的轨迹隐私保护算法进行匿名处理后的数据一起打包发给LBS服务器获取服务;

(3) LBS服务器将查询的结果打包发给中心匿名服务器;

(4) 中心匿名服务器从获得的结果中挑出用户真正需要的结果发送给用户.

3.2相关知识

将平面地图划分为若干个100*100的网格,坐标(x,y)表示用户在地图中的位置,定义用户的查询消息为Query等于{ID,(Ti,F1i,F2i,等,Fki)},ID为身份信息,Ti为i时刻用户的真实位置,而F1i,F2i,等,Fki为i时刻中心服务器为用户生成的k个假位置,在用户连续运动且连续发出服务请求的t时间内,假设用户的真实轨迹为(T0,T1,T2,等,Tt),对应的虚假轨迹为{(F10,F11,F12,等,F1t),(F20,F21,F22,等,F2t),(F30,F31,F32,等,F3t),等,(F10,F11,F12,等,F1t)}.

总结:本论文为免费优秀的关于方向论文范文资料,可用于相关论文写作参考。

参考文献:

1、 移动对象运动方式隐私保护 摘要:现有的基于位置隐私保护研究主要提供对用户位置的保护,没有涉及运动方式,例如公交车、步行、驾车等 作为移动对象的重要属性之一,运动方式反映移。

2、 云计算隐私保护 【 摘 要 】 云计算作为一种新的IT应用模式,数据安全和隐私保护对云计算的安全与普及至关重要,也是用户关注的一个焦点。K-匿名算法是目前数据发。

3、 云计算环境大数据安全和隐私保护策略 摘 要:现代科技的发展催生了云计算技术,其借助于互联网和计算机实现了大数据的整合与利用,极大地方便了人们的日常工作和生活。在云计算大环境下,大数。

4、 智能电网下隐私保护技术和应用 【摘要】伴随着计算机技术的不断发展和进步,合理性完善智能电网体系对于社会发展具有重要意义,但是,随之而来的就是隐私的保护问题,只有建立合理性保护。

5、 公众人物隐私保护一个框架性理论重述 摘要:有关法律学说和实践关于公众人物隐私保护问题缺乏有效的分析思路。围绕立法形式的争论和概括性的价值平衡学说无助于推进学界与实务界的思考。在二。

6、 刍议刑事司法活动中未成年人隐私保护 摘 要: 隐私保护是刑事司法活动中有关未成年人权益的重要内容,对保障未成年人的健康成长和维护社会的和谐稳定都起着重要的作用。随着2012年《刑事。