欢迎来到天天文库
浏览记录
ID:35070800
大小:3.56 MB
页数:75页
时间:2019-03-17
《基于连续查询的位置服务隐私保护方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、中图分类号:TP311论文编号:102871616-S050学科分类号:083500硕士学位论文基于连续查询的位置服务隐私保护方法研究研究生姓名张学明学科、专业软件工程研究方向位置服务隐私指导教师黄志球教授南京航空航天大学研究生院计算机科学与技术学院二〇一六年一月NanjingUniversityofAeronauticsandAstronauticsTheGraduateSchoolCollegeofComputerScienceandTechnologyResearchonPrivacyProtectionMethodBasedonContinuous
2、QueriesofLocation-BasedServicesAThesisinSoftwareEngineeringbyZhangXuemingAdvisedbyProf.HuangZhiqiuSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringJanuary,2016承诺书南京航空航天大学硕士学位论文摘要随着互联网技术的不断发展和智能移动电话的普及,位置服务(LBS)已经成为日常生活中的不可或缺的查询助手。同时,位置服务带来的隐私安全问题也越来越受
3、到研究者们的关注。与传统的Web服务隐私保护需求不同的是,位置服务需要用户提供准确的、实时的和连续的位置信息给服务提供者以保证服务的质量,但是暴露位置信息又会给用户带来严重的隐私担忧。首先,位置信息作为特殊的识别身份的信息,具有区域性特点,攻击者对位置信息的多次追踪可能会导致用户身份的暴露;其次,攻击者对多个邻近位置信息进行追踪形成用户的移动轨迹,用户移动轨迹的暴露同样会导致用户更多的隐私信息被暴露。如何给出有效的方法解决位置服务隐私保护与服务质量的权衡问题,是位置服务隐私研究的重要内容。本文在分析了位置服务隐私保护方法的基础上,针对上述位置服务的两种隐私
4、保护问题:位置隐私保护和轨迹隐私保护,分别设计了位置隐私保护方法和轨迹隐私保护方法。本文的主要研究内容如下:(1)针对静态的连续查询中,用户的多次查询可能会使攻击者对比排除其他用户,暴露用户的位置信息。本文提出了基于时空隐匿的位置隐私保护方法,根据用户隐私需求,将用户不同时刻的相同位置信息泛化为不同的区域信息发送给服务提供者,并给出了根据泛化后的区域处理用户查询过程的方法,通过实验结果分析验证了该方法的有效性。(2)针对动态的连续查询中,攻击者可能会根据用户多次不同位置的查询构建用户的移动轨迹,追踪用户的轨迹信息。本文提出了基于路网Mix-zones的轨迹
5、隐私保护方法,给出了典型的攻击模型,并针对攻击模型提出了基于路网的Mix-zones模型,同时给出了Mix-zones的构建方法,通过实验结果分析验证了该方法的可行性。(3)根据本文提出的位置隐私保护方法和轨迹隐私保护方法,设计实现了位置服务隐私保护客户端工具。该工具基于提出的隐私保护方法,根据用户隐私需求为其返回满足要求的候选结果的同时保护用户的隐私信息。最后,通过实例演示了系统的运行结果,说明了本文方法的可行性和有效性。关键词:位置服务,位置隐私,轨迹隐私,服务质量,四叉树,路网Mix-zonesI基于连续查询的位置服务隐私保护方法研究ABSTRACT
6、WiththecontinuousdevelopmentofInternettechnologyandthepopularityofsmartmobilephone,location-basedservicehasbecomeindispensablequeryhelperindailylife.Comparedtothetraditionalwebserviceprivacyproblem,LBSprivacycouldcausemoreattentiontotheresearchersforLBSrequiringtheuserstoprovideac
7、curate,real-timeandcontinuouspositioninformationtotheserviceprovidertoensurethequalityofservice.However,exposinglocationinformationcouldbringseriousprivacyconcernstousers.Atfirst,asspecialidentificationinformationwithregionalcharacteristics,locationinformationmayexposetheidentityo
8、ftheuserstotheattackerunderthemul
此文档下载收益归作者所有