基于分解重構技術的LBS隱私保護方法.pdf_第1頁
已閱讀1頁,還剩72頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、近年來,隨著移動互聯(lián)網(wǎng)的發(fā)展,基于位置服務(LBS)得到了廣泛的應用,LBS給人們的生活帶來了巨大的便利,但LBS中的隱私泄露問題也越顯突出,得到了學術界和產(chǎn)業(yè)界的廣泛關注。匿名是實現(xiàn)LBS隱私保護的有效方法,其思想是對用戶發(fā)出的LBS查詢進行一定的變換,使攻擊者無法推斷發(fā)出該請求用戶的位置,從而保護了用戶的位置隱私。本文從匿名化技術、匿名化模型、匿名化算法以及匿名質(zhì)量評估模型等方面,對LBS隱私保護問題進行了研究,主要工作包括:

2、>  (1)將分解技術引入到LBS隱私保護領域,提出了面向LBS的分解重構匿名化技術?,F(xiàn)有的LBS匿名化技術主要采用時空偽裝技術,該技術計算負擔重,LBS響應延遲時間長,導致LBS服務質(zhì)量低。為此,本文通過對微數(shù)據(jù)隱私保護的分解技術進行研究,提出了分解重構的匿名化技術。該方法首先對接收到的LBS查詢集進行分組,形成滿足匿名模型的等價類,然后對每個等價類根據(jù)不同的策略進行分解和重構,生成新的匿名查詢集。
  (2)針對用戶個性化的隱

3、私需求,提出了一系列匿名模型,并提出了基于分解重構技術的匿名模型的實現(xiàn)算法,并從安全性和服務質(zhì)量兩個角度提出了面向分解重構技術的匿名質(zhì)量評估模型,實驗表明了所提出的匿名化模型和匿名化算法的有效性。
  (3)為抵制LBS中的排除性攻擊,提出了(k,l,α,β)-匿名模型。該模型在滿足位置多樣性和查詢多樣性的基礎上,可以有效控制匿名查詢集中無效查詢的比例,從而抵制了排除性攻擊。本文也提出了實現(xiàn)(k,l,α,β)-匿名模型的匿名化算法

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論