轨迹隐私保护研究综述

轨迹隐私保护研究综述

ID:27827374

大小:62.66 KB

页数:10页

时间:2018-12-06

轨迹隐私保护研究综述_第1页
轨迹隐私保护研究综述_第2页
轨迹隐私保护研究综述_第3页
轨迹隐私保护研究综述_第4页
轨迹隐私保护研究综述_第5页
资源描述:

《轨迹隐私保护研究综述》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、轨迹隐私保护研究综述摘要:随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中这些服务在给人们的日常生活带來便利的同时,也带来隐私泄漏的风险。针对轨迹数据的推理攻击不仅可得出用户可分析出目标用户的家庭住址、工作地点等敏感位置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息。轨迹隐私能否得到妥善保护己成为制约移动互联网发展的瓶颈问题。本文对己有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向。关键词:轨迹隐私;隐私保护,位置隐私,网络安全中图分类号:

2、TP391.41文献标识号:A0引言随着智能终端的普及和无线通讯技术的发展,基于位置的服务(Location-basedService,LBS)已渗入到人们的日常生活当中。然而,许多基于位置的服务,如电子地图、运动计步、移动广告,需用户实时提交自己的位置信息。这些服务可为人们的生活带来巨大的便利。以电子地图服务提供商Google地图、百度地图为例,这些应用不仅可为用户提供实时交通导航,还可为用户提供实时路况信息,并规划最优线路。然而,这些服务也带来隐私泄漏的风险,在使用这类服务时,LBS用户需实时地将自己的位置信息提交给

3、LBS服务器,但这些轨迹数据往往含有丰富的时空信息。针对轨迹数据的推理攻击不仅可得出用户在什么时间去过什么位置,还可分析出目标用户的家庭住址、工作地点等敏感位置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息。因此,轨迹隐私保护受到用户及研究者的广泛关注。针对上述问题,本文介绍基于位置的服务,在此基础上分别综述位置隐私保护技术的主要研究现状及存在的问题,同时,根据目前研究的不足指出未来可能的研究方向。1基于位置的服务图1表示了基于位置服务的一般架构,该架构包含3个实体;1)为LBS用户提供定位服务的导航定位

4、基础设施,主耍包括GPS卫星、无线网络基站、WIFI等。2)持有移动智能终端的LBS用户(木文的研究中将LBS用户与移动智能终端可视为同一主体)。移动智能终端可通过硬件(如GPS芯片)和软件(如基站信号定位、WIF1指纹定位)技术确定该LBS用户所在地理位置,并通过无线信号与LBS服务器进行通信。3)为LBS用户指定基于位置服务的服务提供商,如百度地图、Google地图、大众点评等。连续型LBS服务指的是用户需实时提交的自己的位置信息才能获取到相应服务的LBS服务,这类服务主要包括智能导航服务、无人驾驶汽车、基于位置的新

5、闻(广告)推送、运动计步及某些社交类APP(如定位附近与我兴趣相同的人)等。以智能导航服务为例,一次典型的连续型LBS服务如图1所示。具体可做如下阐释:1)用户通过定位服务如GPS等获取自身位置;2)用户将自身位置及所需的服务请求发送给LBS服务提供商;3)LBS服务提供商根??用户当前的位置及道路拥塞情况为用户规划行驶线路,并提供导航服务;4)重复过程(1)至(3)直到满足用户的服务耍求,如完成一次从地点A到地点B的导航服务。2威胁模型在轨迹隐私保护的研究中,研究者一般认为GPS等定位设备是可信的,即用户可获取其位置坐

6、标的过程是安全的,而LBS服务提供商是不可信的,即LBS服务提供商可能会利用用户的轨迹信息挖掘用户的隐私信息。这是因为用户在将位置数据提交给LBS提供商后没有能力验证服务提供商是否可信,其次可信的服务提供商也可能会被恶意第三方攻击,导致用户位置隐私的泄漏。3轨迹隐私保护技术近些年轨迹隐私保护受到研究者的广泛关注。根据用户的查询请求在到达LBS服务器之前变换方式的不同,当前的轨迹隐私保护方法可分为以下3类:1)基于k匿名泛化的方法;2)基于噪声数据的方法;3)基于动态假名的方法。3.1基于k匿名泛化的轨迹隐私保护技术K匿名

7、泛化法[1]是一种经典的位置隐私保护技术。其基木思想是:在发送服务请求时,以一块空间区域代替用户的精准位置,即通过降低用户位置的精度的方式满足用户的隐私需求。部分研究者[2-3]将k匿名泛化应用到轨迹隐私保护中。一个直观的思路是将连续的2次查询视为2个独立的LBS服务请求,即分别为这2次查询构建匿名空间。但这种方法易受基于用户移动速度的推理攻击。针对上述问题,文献[2]基于用户移动速度构建匿名区域,以保证2个连续提交的匿名区域在速度上可达。然而,这一方法并不能充分保证用户的位置隐私。如图2所示,设A正在沿道路行驶,并在实

8、时地查询周边的东北菜馆。图(小是用户A在时刻ti生成的匿名空间,图(b)是用户A在时刻ti+1生成的匿名空间。由于用户的移动方向与速度并不会完全相同,2块匿名空间屮只包含用户A这一共同用户,即使两块匿名空间在速度上是完全可达的,攻击者也可通过比对2块匿名空间中的用户轻易地推测岀用户A正在查询东北菜馆的信息。综上问题论

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。