基于匿名的轨迹隐私保护技术研究

基于匿名的轨迹隐私保护技术研究

ID:35176974

大小:4.90 MB

页数:58页

时间:2019-03-20

基于匿名的轨迹隐私保护技术研究_第1页
基于匿名的轨迹隐私保护技术研究_第2页
基于匿名的轨迹隐私保护技术研究_第3页
基于匿名的轨迹隐私保护技术研究_第4页
基于匿名的轨迹隐私保护技术研究_第5页
资源描述:

《基于匿名的轨迹隐私保护技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、—戀工程硕±学位论文基于匿名的轨迹隐私保护技术研究王杰指导教师容晓峰教授陈耀明研究员申请学位级别工程硕壬工程领域计算机技术2016年5月24日基于匿名的轨迹隐私保护技术研究工程领域:计算机技术、研究生签字;/f学校导师签字:企业导师签字:抑蜂产^摘要近年来,由于传感器和移动追踪技术的快速发展,基于位置服务(LBS)的技术为更多产业打开想象空间一,并且成为了人们生活中不可缺少的部分。LBS要求用户必须提,但是这样用户的隐私数据就会存

2、在很大的威胁供真实的位置坐标信息。频繁更新位置坐,用户的轨迹隐私敏感数据将会泄漏标的前提下。因此,本次课题将针对用户在LBS中存在的轨迹信息安全性问题进行研究。一目前对于轨迹隐私保护国内外提出了很多方法和系统结构,而且每种方法都是在特定的背景知识下才具有较好的匿名效果。本次研究主要是在目前流行的最大速度攻击和连续查询攻击的背景知识下,针,进行改进,对目前隐私保护技术的不足、优化W此来提高用户轨迹隐私匿名度和匿名效率。本次课题研究的内容总结为下几点:(1)本文对轨迹隐私保护技术

3、的应用领域及研究现状进行了深入的分析归纳。重点研究了基于假轨迹的隐私保护技术,并针对生成假轨迹的随机法和旋转法进行了分析,总结了这两种方法的原理W及存在的缺陷。(巧针对这两种方法不能实时保证轨迹隐私和假轨迹生成效率低的两个问题,我们提…出一 ̄■种改进的基于假轨迹的保护方法多路径轨迹隐私保护方法(MPT),。在该方法中我们采用同步的方式生成假轨迹,W达到轨迹隐私保护的实时性。我们定义了假轨迹生成的范围,既确保了生成的假轨迹在运行模式上与真实轨迹相似又保证了生成的假轨迹与真,该算

4、法增强了轨迹隐私保护的匿名性实轨迹有较高的相似性。通过模拟仿真实验验证,提高了服务质量。(3)本文采用目前流行的基于中间匿名服务器的系统结构进行系统设计。我们主要针对中间匿名服务器进行设计,并将我们提出的算法应用到匿名服务器的匿名处理模块当中,实现对用户隐私数据的匿名处理。关键字:基于位置的服务(LBS);轨迹隐私;隐私保护;假轨迹ResearchonTraectorPrivacPreservinTechniueforjyygqm-AnonyitybasedSc

5、hemeDisciline:ComuterArchitectureppStudentSinature:gSupervisorSigna化re:1;对W&义jAbstractFormanindustriesandduehiddlyt:oterapeveopmentofthesensorandthemobile-trackingtechnology,thelocationbasedservices(LBSopenedtheimagi

6、nationandbecamean)d'ilrtllfeLBStilidinainspensabeaofeoesi.reuireuserso阳V过etherreaostioncoortespppqppmfbrmatioi%buttherivacydatawillbeabithreat.Underthefreuently)datedcoordinatespgq叫,出,erivacsensiidiw^Ibeleaked.The

7、位rhitveatathatntheuserstraec化rreetsaerwillpyjy,pp’dscussthesecrittocoftraec1:orinformationinusersLBS.iuypiyjFortrajectoryprivacyprobctio化domesticandabroadinstitutionsput位rwardmanymethodsandsstemstructureandunderth

8、ebackroundofthearticularfieldeachmethody,gp,hasawellanonsresultThemaximumeedattackandthecontinuousettymou.spquryaackarethecurrentopularattacks;basedonthistwomainlya触cksandtheshortcoming

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。