基于k匿名位置隐私保护方法研究

 2022-01-17 11:01

论文总字数:21626字

目 录

1.绪论 1

1.1 课题研究背景 1

1.2 国内外研究现状 1

1.3 本文主要研究工作 2

1.4 本文结构 2

2.基于位置服务的隐私保护 3

2.1 位置服务(LBS)简介 3

2.1.1 位置服务相关概念 3

2.1.2 LBS系统的组成 3

2.1.3 LBS的应用 4

2.1.4 LBS中的安全问题 5

2.1.5 隐私保护中的系统结构 5

2.2 轨迹隐私介绍 6

2.2.1 轨迹隐私基本概念 6

2.2.2 轨迹隐私泄露的关键问题 7

2.2.3 轨迹隐私攻击模型 7

2.2.4 轨迹隐私保护的技术 9

3.基于假数据的轨迹隐私保护 10

3.1 假轨迹方法概述 10

3.2 假轨迹方法的实现 11

3.3 旋转坐标变换法(RCTM) 14

3.3.1 相关定义 14

3.3.2 RCTM算法介绍 14

3.3.3 算法流程图 16

3.3.4 算法实现 16

3.3.5 性能分析 18

4.实验仿真和分析 19

4.1 实验原理 20

4.2 模拟数据的获取 20

4.3 实验结果分析 22

5.总结与展望 24

5.1 总结 24

5.2 展望 24

参考文献 25

致谢 27

基于K匿名的位置隐私保护算法

赵培培

,China

Abstract:The rapid development of network technology has promoted location based service (LBS) technology to be widely used. People enjoy the convenience brought by LBS services, and at the same time bear the danger of privacy leakage. When users are using LBS services, they need to submit real location information to LBS service providers. However, once the information is intercepted by attackers, it may jeopardize users’ location privacy. In continuous query, frequent updating of users’ location information will also lead to leakage of mobile trajectory. This paper proposes a privacy protection algorithm based on K anonymity to protect mobile users' trajectories.

This article mainly discusses the following three points:

  1. Firstly, the concept of location based service (LBS) is introduced and the theoretical basis of location and trajectory privacy protection in LBS is analyzed.
  2. We mainly study the trajectory privacy preserving technology based on false trajectories, and analyze the advantages and the disadvantages of two existing false trajectories generation methods.
  3. In view of the low efficiency and poor real-time performance of these two methods, an improved location privacy preserving algorithm based on K- anonymity (Rotation coordinate transformation method, RCTM) is proposed.

Key words:location privacy preserving;trajectory privacy preserving;false trajectories;rotation coordinate transformation;

1.绪论

1.1 课题研究背景

随着全球定位系统(GPS)的发展,以及地理信息系统(GIS)、无线局域网(WLAN)等多技术的融合,基于位置的服务(LBS)在各种应用中普遍使用。交通导航(查询前往某个地点的路径)、网络社交服务(与附近的人交友)、跟踪服务(对物流信息进行追踪)等应用都与位置服务有关。

LBS拥有一种相对准确的定位系统。当移动用户使用LBS服务时,首先通过定位获取到所在的地理位置信息,然后将该信息和查询请求发送给位置服务器进行处理。然而,一旦位置服务器变得不可信或者遭到黑客攻击,用户的位置信息和请求内容将暴露,相关联的个人隐私也可能遭到泄露。如去过医院可以暴露用户的健康状况,去过的购物商场可以暴露用户的消费水平等各种与个人隐私相关联的敏感信息。我们无法忽视LBS服务带给人们的便利,也要面对其中存在的隐私安全问题。如何在LBS服务中高效地保护用户位置安全尚待解决。

轨迹是移动用户在一段时间内到达的位置坐标的集合[18]。在特定时间保护位置隐私只是基于快照和基于空间的保护。事实上,用户对涉及空间和时间的服务都感兴趣,而基于时间的服务还可能引发轨迹隐私泄漏问题。移动用户通常向位置服务器发送连续的查询请求,以获得基于时间的LBS服务。在这种情况下,攻击者可以截获连续的请求信息,从而得到移动用户在不同时间段的位置信息。依据时间顺序连接这些信息就能推断出用户的运动轨迹。攻击者利用背景知识分析用户的轨迹,最终可以推断出用户的工作地址,家庭住址等大量隐私信息。这些隐私信息的泄漏对用户的人身安全是一种潜在的威胁。因此,在LBS服务中保护用户的轨迹隐私安全具有重要意义。

1.2 国内外研究现状

目前,国内外学者已经提出大量的位置隐私保护方法,但依然存在许多需要进一步深入研究和解决的问题。以下是针对国内外研究成果及进展的综述。

K-匿名是位置隐私保护中一种常用的方法。K-匿名的概念最初由Sweeney等人提出,用来防止关系型数据库中个人信息数据的丢失和泄漏。它通过对数据记录中非敏感属性的泛化,使发布后每条数据无法与其他K-1条区分开,从而达到隐私保护的目的[1]。Cruteser等人将此思想引入到位置隐私保护中。位置K-匿名技术将用户的真实位置模糊化成包含K个用户的匿名区域,并使用该匿名区域向LBS服务器发送查询请求[2]。攻击者即使能够获取某个具体位置的信息,也无法从K个用户中准确找到真实用户。在这种方法的启发下,[3][4][5]提出构造K-匿名区域的有效方法。例如,Hilbert匿名使用希尔伯特空间将二维空间映射为一维值,并将一维排序列表划分为K用户组[4][5]。在集团匿名中,匿名器执行时空伪装算法来搜索用户的集团,并构造K个用户的最小边界矩形(MBR)[3]

Bamba[6]和Chen Y[7]提出生成虚假位置的位置隐私保护算法。发送查询请求的用户不与周围其他用户构造匿名区域,而是向中心服务器提交隐私需求。中心匿名服务器在特定区域内生成虚假的位置信息后,再向LBS服务商提交真假查询消息。

以上是单个位置隐私保护的研究,并且已经取得了不错的成效。轨迹隐私保护的研究基于单个位置隐私保护,在近些年来也得到广泛的关注。轨迹K匿名指生成至少k-1条假轨迹来混淆真实的轨迹。实现的方式主要有两种:1)在查询时将虚假轨迹集添加到用户真实轨迹数据集中。2)在中心服务器结构中,中心服务器会为发送查询请求的用户构造匿名度为k的匿名区域,使得攻击者识别出真实用户的概率不会大于1/k。

Hidetoshi Kido等人提出假位置生成算法MN和MLN[9],文献[10]中使用随机法和旋转法在真实轨迹周围生成符合要求的假轨迹。

国内的李成龙等考虑到攻击者的背景知识,提出一种抵御历史轨迹攻击的匿名算法。该算法分为预测和匿名两个阶段,预测阶段基于滑动窗口约束寻找相似轨迹,匿名阶段动态添加扰动后的历史位置作为模拟用户[12]。李文平提出一种基于典型相关分析的个性化轨迹隐私保护算法来满足用户的个性化轨迹隐私需求[13]。该算法直接发布用户认为不敏感的轨迹,保护敏感轨迹。

1.3 本文主要研究工作

LBS的广泛应用导致其中存在的隐私安全问题日益突出。本文重点关注的是LBS服务中的轨迹隐私,并提出一种旋转坐标变换法,通过生成假轨迹来混淆真实轨迹。文章中首先介绍了LBS的概念、系统结构和相关应用,分析了LBS中存在的用户隐私安全问题及其影响。然后基于单个位置隐私保护,提出了轨迹隐私保护的概念。之后研究了关于轨迹隐私泄漏的关键问题和目前流行的轨迹隐私攻击模型。通过对隐私保护系统结构的深入理解,选择中心服务器结构作为本文算法所采用的结构。

本文采用的旋转坐标生成法以假轨迹生成法中的随机法和旋转法为基础,针对两个方法中的不足,做了相应的改进和优化。最后以基于网络的移动生成器为平台,对RCTM算法进行仿真实验,证明其在轨迹隐私保护中的有效性。

1.4 本文结构

本文共有五个章节,每个章节的具体内容概括如下:

第1章:绪论。本章介绍了本课题的研究背景和国内外研究现状,阐述了本文的研究内容和结构安排。

剩余内容已隐藏,请支付后下载全文,论文总字数:21626字

相关图片展示:

您需要先支付 80元 才能查看全部内容!立即支付

该课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找;