移動(dòng)計(jì)算環(huán)境下基于位置服務(wù)的位置隱私保護(hù)技術(shù)研究
發(fā)布時(shí)間:2021-05-22 18:58
隨著國(guó)內(nèi)3G和4G的發(fā)展,智能手機(jī)在中青年人群中越來(lái)越普及,基于位置的服務(wù)也開(kāi)始出現(xiàn)并流行。人們?cè)谙硎芑谖恢玫姆⻊?wù)帶來(lái)的方便和快捷的同時(shí),卻將自己的精確位置信息泄露給了并不可信的位置服務(wù)提供商,而位置服務(wù)提供商有可能為了經(jīng)濟(jì)利益出賣用戶的位置信息。為了使人們?cè)谑褂没谖恢玫姆⻊?wù)的同時(shí),不泄露自己的精確位置信息,學(xué)者們已經(jīng)提出了眾多位置隱私保護(hù)算法,然而這些算法沒(méi)有考慮移動(dòng)用戶到集中匿名器之間無(wú)線傳輸階段的安全和集中匿名器以及用戶的可信度,攻擊者可以通過(guò)無(wú)線竊聽(tīng)、攻擊并控制集中匿名器和發(fā)起P2P匿名查詢等方式來(lái)獲得用戶的位置信息。本文以保護(hù)用戶精確位置信息為核心,將用戶的精確位置信息作為準(zhǔn)標(biāo)識(shí)符,對(duì)基于無(wú)線加密、不完全可信第三方和不可信第三方的位置隱私保護(hù)算法進(jìn)行了深入研究。取得了一些創(chuàng)新性工作如下:1.基于可信第三方的位置隱私保護(hù)算法針對(duì)經(jīng)典算法中存在無(wú)線竊聽(tīng)的漏洞,本文首次提出了基于加密的位置隱私保護(hù)算法。采用對(duì)稱加密和非對(duì)稱加密相結(jié)合的組合加密方案對(duì)無(wú)線傳輸數(shù)據(jù)進(jìn)行保護(hù),通過(guò)移動(dòng)端實(shí)驗(yàn)驗(yàn)證了該組合方案適用于位置隱私保護(hù)領(lǐng)域。2.基于不完全可信第三方的位置隱私保護(hù)算法針對(duì)經(jīng)典算法中...
【文章來(lái)源】:電子科技大學(xué)四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:131 頁(yè)
【學(xué)位級(jí)別】:博士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究工作的背景與意義
1.1.1 國(guó)內(nèi)移動(dòng)通信網(wǎng)絡(luò)現(xiàn)狀
1.1.2 定位技術(shù)現(xiàn)狀
1.1.3 基于位置的服務(wù)現(xiàn)狀
1.1.4 位置隱私保護(hù)技術(shù)研究工作的意義
1.2 位置隱私保護(hù)技術(shù)的國(guó)內(nèi)外研究歷史與現(xiàn)狀
1.2.1 國(guó)外研究歷史與現(xiàn)狀
1.2.2 國(guó)內(nèi)研究歷史與現(xiàn)狀
1.2.3 存在的不足之處
1.3 本文的主要內(nèi)容與創(chuàng)新
1.3.1 本文的主要研究?jī)?nèi)容
1.3.2 本文的主要貢獻(xiàn)與創(chuàng)新
1.4 本文的結(jié)構(gòu)安排
第二章 位置隱私保護(hù)技術(shù)綜述
2.1 數(shù)據(jù)發(fā)布匿名技術(shù)
2.2 非K-匿名位置隱私技術(shù)
2.2.1 猜測(cè)應(yīng)答方案
2.2.2 冗余查詢方案
2.2.3 SPACE TWIST方案
2.2.4 PIR方案
2.3 K-匿名位置隱私技術(shù)集中方案
2.3.1 常見(jiàn)的匿名算法
2.3.2 LBS服務(wù)器端查詢處理算法
2.3.3 匿名區(qū)分割算法
2.3.4 提高匿名度k
2.3.5 基于語(yǔ)義的位置隱私保護(hù)
2.4 K-匿名技術(shù)P2P方式
2.4.1 基本算法
2.4.2 對(duì)等點(diǎn)鄰居不足
2.4.3 匿名區(qū)調(diào)整算法
2.4.4 縮短匿名區(qū)生成時(shí)間
2.4.5 對(duì)等點(diǎn)之間的可信度
2.5 連續(xù)查詢軌跡匿名技術(shù)
2.5.1 連續(xù)查詢攻擊案例
2.5.2 連續(xù)查詢軌跡匿名算法
2.6 位置隱私保護(hù)領(lǐng)域的研究中所存在的問(wèn)題
2.6.1 K-匿名集中處理方式所存在的問(wèn)題
2.6.2 K-匿名P2P處理方式所存在的問(wèn)題
2.6.3 連續(xù)查詢軌跡匿名所存在的問(wèn)題
2.7 本章小結(jié)
第三章 基于加密的K-匿名位置隱私保護(hù)算法
3.1 研究動(dòng)機(jī)
3.2 基于加密的K-匿名位置隱私保護(hù)系統(tǒng)結(jié)構(gòu)及相關(guān)模型
3.3 基于加密的K-匿名位置隱私保護(hù)相關(guān)算法
3.3.1 EIGAMAL公鑰密碼系統(tǒng)相關(guān)算法
3.3.2 位置隱私查詢算法
3.4 實(shí)驗(yàn)與結(jié)果分析
3.4.1 安全性對(duì)比實(shí)驗(yàn)
3.4.2 組合加密方案可行性實(shí)驗(yàn)
3.5 本章小結(jié)
第四章 兩次匿名位置隱私保護(hù)算法
4.1 研究動(dòng)機(jī)
4.2 兩次匿名位置隱私保護(hù)系統(tǒng)結(jié)構(gòu)及相關(guān)模型
4.3 兩次匿名位置隱私保護(hù)相關(guān)算法
4.3.1 兩次匿名混合方式匿名查詢過(guò)程
4.3.2 集中匿名器端局部最優(yōu)匿名區(qū)生成算法
4.3.3 集中匿名器端匿名區(qū)隨機(jī)生成算法
4.3.4 P2P代理端匿名區(qū)生成算法
4.4 算法分析
4.4.1 算法安全性分析
4.4.2 算法復(fù)雜度分析
4.5 實(shí)驗(yàn)與結(jié)果分析
4.5.1 實(shí)驗(yàn)配置
4.5.2 移動(dòng)用戶上報(bào)位置信息次數(shù)實(shí)驗(yàn)
4.5.3 集中處理匿名區(qū)生成面積實(shí)驗(yàn)
4.5.4 P2P處理匿名區(qū)生成面積實(shí)驗(yàn)
4.5.5 P2P生成匿名區(qū)中心位置攻擊實(shí)驗(yàn)
4.5.6 集中處理匿名區(qū)生成時(shí)間實(shí)驗(yàn)
4.5.7 P2P處理匿名區(qū)生成時(shí)間實(shí)驗(yàn)
4.6 本章小結(jié)
第五章 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)算法
5.1 研究動(dòng)機(jī)
5.2 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)系統(tǒng)結(jié)構(gòu)及相關(guān)模型
5.3 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)相關(guān)算法
5.3.1 匿名區(qū)生成算法
5.3.2 集中匿名助理端代理查詢算法
5.3.3 匿名助理端初次過(guò)濾算法
5.4 算法分析
5.4.1 算法安全性分析
5.4.2 算法復(fù)雜度分析
5.5 實(shí)驗(yàn)和結(jié)果分析
5.5.1 實(shí)驗(yàn)配置
5.5.2 興趣點(diǎn)實(shí)驗(yàn)
5.5.3 移動(dòng)端匿名區(qū)生成時(shí)間實(shí)驗(yàn)
5.6 本章小結(jié)
第六章 全文總結(jié)與展望
6.1 全文總結(jié)
6.2 后續(xù)工作展望
致謝
參考文獻(xiàn)
攻讀博士學(xué)位期間取得的成果和參加的項(xiàng)目
【參考文獻(xiàn)】:
期刊論文
[1]基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)查詢算法[J]. 賈金營(yíng),張鳳荔. 計(jì)算機(jī)應(yīng)用研究. 2014(12)
[2]圓形區(qū)域劃分的k-匿名位置隱私保護(hù)方法[J]. 趙澤茂,胡慧東,張帆,張品,周建欽. 北京交通大學(xué)學(xué)報(bào). 2013(05)
[3]k-Nearest Neighbor Query Processing Algorithms for a Query Region in Road Networks[J]. Hyeong-Il Kim,Jae-Woo Chang. Journal of Computer Science & Technology. 2013(04)
[4]EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks[J]. Yan-zhe CHE,Kevin CHIEW,Xiao-yan HONG,Qiang YANG,Qin-ming HE. Journal of Zhejiang University-Science C(Computers & Electronics). 2013(05)
[5]位置隱私保護(hù)技術(shù)綜述[J]. 賈金營(yíng),張鳳荔. 計(jì)算機(jī)應(yīng)用研究. 2013(03)
[6]動(dòng)態(tài)P2P網(wǎng)絡(luò)中基于匿名鏈的位置隱私保護(hù)[J]. 徐建,黃孝喜,郭鳴,金正平,鄭寧. 浙江大學(xué)學(xué)報(bào)(工學(xué)版). 2012(04)
[7]LBS中基于移動(dòng)終端的連續(xù)查詢用戶軌跡隱匿方法[J]. 陳洌,馮云霞,戴國(guó)駿. 計(jì)算機(jī)應(yīng)用研究. 2011(12)
[8]LBS中面向K-匿名服務(wù)資源約束的匿名度調(diào)節(jié)算法[J]. 楊朝暉,李善平,林欣. 浙江大學(xué)學(xué)報(bào)(工學(xué)版). 2011(07)
本文編號(hào):3201508
【文章來(lái)源】:電子科技大學(xué)四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:131 頁(yè)
【學(xué)位級(jí)別】:博士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究工作的背景與意義
1.1.1 國(guó)內(nèi)移動(dòng)通信網(wǎng)絡(luò)現(xiàn)狀
1.1.2 定位技術(shù)現(xiàn)狀
1.1.3 基于位置的服務(wù)現(xiàn)狀
1.1.4 位置隱私保護(hù)技術(shù)研究工作的意義
1.2 位置隱私保護(hù)技術(shù)的國(guó)內(nèi)外研究歷史與現(xiàn)狀
1.2.1 國(guó)外研究歷史與現(xiàn)狀
1.2.2 國(guó)內(nèi)研究歷史與現(xiàn)狀
1.2.3 存在的不足之處
1.3 本文的主要內(nèi)容與創(chuàng)新
1.3.1 本文的主要研究?jī)?nèi)容
1.3.2 本文的主要貢獻(xiàn)與創(chuàng)新
1.4 本文的結(jié)構(gòu)安排
第二章 位置隱私保護(hù)技術(shù)綜述
2.1 數(shù)據(jù)發(fā)布匿名技術(shù)
2.2 非K-匿名位置隱私技術(shù)
2.2.1 猜測(cè)應(yīng)答方案
2.2.2 冗余查詢方案
2.2.3 SPACE TWIST方案
2.2.4 PIR方案
2.3 K-匿名位置隱私技術(shù)集中方案
2.3.1 常見(jiàn)的匿名算法
2.3.2 LBS服務(wù)器端查詢處理算法
2.3.3 匿名區(qū)分割算法
2.3.4 提高匿名度k
2.3.5 基于語(yǔ)義的位置隱私保護(hù)
2.4 K-匿名技術(shù)P2P方式
2.4.1 基本算法
2.4.2 對(duì)等點(diǎn)鄰居不足
2.4.3 匿名區(qū)調(diào)整算法
2.4.4 縮短匿名區(qū)生成時(shí)間
2.4.5 對(duì)等點(diǎn)之間的可信度
2.5 連續(xù)查詢軌跡匿名技術(shù)
2.5.1 連續(xù)查詢攻擊案例
2.5.2 連續(xù)查詢軌跡匿名算法
2.6 位置隱私保護(hù)領(lǐng)域的研究中所存在的問(wèn)題
2.6.1 K-匿名集中處理方式所存在的問(wèn)題
2.6.2 K-匿名P2P處理方式所存在的問(wèn)題
2.6.3 連續(xù)查詢軌跡匿名所存在的問(wèn)題
2.7 本章小結(jié)
第三章 基于加密的K-匿名位置隱私保護(hù)算法
3.1 研究動(dòng)機(jī)
3.2 基于加密的K-匿名位置隱私保護(hù)系統(tǒng)結(jié)構(gòu)及相關(guān)模型
3.3 基于加密的K-匿名位置隱私保護(hù)相關(guān)算法
3.3.1 EIGAMAL公鑰密碼系統(tǒng)相關(guān)算法
3.3.2 位置隱私查詢算法
3.4 實(shí)驗(yàn)與結(jié)果分析
3.4.1 安全性對(duì)比實(shí)驗(yàn)
3.4.2 組合加密方案可行性實(shí)驗(yàn)
3.5 本章小結(jié)
第四章 兩次匿名位置隱私保護(hù)算法
4.1 研究動(dòng)機(jī)
4.2 兩次匿名位置隱私保護(hù)系統(tǒng)結(jié)構(gòu)及相關(guān)模型
4.3 兩次匿名位置隱私保護(hù)相關(guān)算法
4.3.1 兩次匿名混合方式匿名查詢過(guò)程
4.3.2 集中匿名器端局部最優(yōu)匿名區(qū)生成算法
4.3.3 集中匿名器端匿名區(qū)隨機(jī)生成算法
4.3.4 P2P代理端匿名區(qū)生成算法
4.4 算法分析
4.4.1 算法安全性分析
4.4.2 算法復(fù)雜度分析
4.5 實(shí)驗(yàn)與結(jié)果分析
4.5.1 實(shí)驗(yàn)配置
4.5.2 移動(dòng)用戶上報(bào)位置信息次數(shù)實(shí)驗(yàn)
4.5.3 集中處理匿名區(qū)生成面積實(shí)驗(yàn)
4.5.4 P2P處理匿名區(qū)生成面積實(shí)驗(yàn)
4.5.5 P2P生成匿名區(qū)中心位置攻擊實(shí)驗(yàn)
4.5.6 集中處理匿名區(qū)生成時(shí)間實(shí)驗(yàn)
4.5.7 P2P處理匿名區(qū)生成時(shí)間實(shí)驗(yàn)
4.6 本章小結(jié)
第五章 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)算法
5.1 研究動(dòng)機(jī)
5.2 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)系統(tǒng)結(jié)構(gòu)及相關(guān)模型
5.3 基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)相關(guān)算法
5.3.1 匿名區(qū)生成算法
5.3.2 集中匿名助理端代理查詢算法
5.3.3 匿名助理端初次過(guò)濾算法
5.4 算法分析
5.4.1 算法安全性分析
5.4.2 算法復(fù)雜度分析
5.5 實(shí)驗(yàn)和結(jié)果分析
5.5.1 實(shí)驗(yàn)配置
5.5.2 興趣點(diǎn)實(shí)驗(yàn)
5.5.3 移動(dòng)端匿名區(qū)生成時(shí)間實(shí)驗(yàn)
5.6 本章小結(jié)
第六章 全文總結(jié)與展望
6.1 全文總結(jié)
6.2 后續(xù)工作展望
致謝
參考文獻(xiàn)
攻讀博士學(xué)位期間取得的成果和參加的項(xiàng)目
【參考文獻(xiàn)】:
期刊論文
[1]基于經(jīng)緯網(wǎng)格的遞增KNN位置隱私保護(hù)查詢算法[J]. 賈金營(yíng),張鳳荔. 計(jì)算機(jī)應(yīng)用研究. 2014(12)
[2]圓形區(qū)域劃分的k-匿名位置隱私保護(hù)方法[J]. 趙澤茂,胡慧東,張帆,張品,周建欽. 北京交通大學(xué)學(xué)報(bào). 2013(05)
[3]k-Nearest Neighbor Query Processing Algorithms for a Query Region in Road Networks[J]. Hyeong-Il Kim,Jae-Woo Chang. Journal of Computer Science & Technology. 2013(04)
[4]EDA: an enhanced dual-active algorithm for location privacy preservation in mobile P2P networks[J]. Yan-zhe CHE,Kevin CHIEW,Xiao-yan HONG,Qiang YANG,Qin-ming HE. Journal of Zhejiang University-Science C(Computers & Electronics). 2013(05)
[5]位置隱私保護(hù)技術(shù)綜述[J]. 賈金營(yíng),張鳳荔. 計(jì)算機(jī)應(yīng)用研究. 2013(03)
[6]動(dòng)態(tài)P2P網(wǎng)絡(luò)中基于匿名鏈的位置隱私保護(hù)[J]. 徐建,黃孝喜,郭鳴,金正平,鄭寧. 浙江大學(xué)學(xué)報(bào)(工學(xué)版). 2012(04)
[7]LBS中基于移動(dòng)終端的連續(xù)查詢用戶軌跡隱匿方法[J]. 陳洌,馮云霞,戴國(guó)駿. 計(jì)算機(jī)應(yīng)用研究. 2011(12)
[8]LBS中面向K-匿名服務(wù)資源約束的匿名度調(diào)節(jié)算法[J]. 楊朝暉,李善平,林欣. 浙江大學(xué)學(xué)報(bào)(工學(xué)版). 2011(07)
本文編號(hào):3201508
本文鏈接:http://www.sikaile.net/shoufeilunwen/xxkjbs/3201508.html
最近更新
教材專著