位置隐私保护技术综述

合集下载

视频隐私保护技术综述

视频隐私保护技术综述
第3 4卷第 8 期 2 0 1 3年 8月




V 1 . 3 4 N o . 8 Au g u s t 2 0 1 3
J o u ma l o n Co mm t mi c a t i o n s
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 4 3 6 x . 2 0 1 3 . 0 8 . 0 2 0
Ke y wo r d s : d a t a h i d i n g ; p i r v a c y p r o t e c t i o n ; p i r v a c y r e g i o n e x t r a c t i o n ; v i d e o e n c 目前亟待研 究和解决 的热点 问题。针对这些 问题从视频隐私保护技术 的研究现状 进行综述,从 隐私提取、隐私 区域保护及访 问权 限控制 3个方面进行概括、比较和分析 。此外,对与视频隐私保 护相关的一些问题 ,如隐私的定义 、感知安全性评价等方面进行了讨论。最后总结 了视频隐私保护技术面临的挑 战 ,并对其发展趋势进行展望 。 关键词 :数据隐藏;隐私保护 ;隐私区域提 取;视频加密 中图分类号 :T P 3 7 文献标识码 :A 文章编号 :1 0 0 0 — 4 3 6 X( 2 0 1 3 ) 0 8 . 0 1 5 4 . 0 7
( N a t i o n a l C o m p u t e r Ne t wo r k E me r g e n c y R e s p o n s e T e c h n i c a l T e a m/ C o o r d i n a t i o n C e n t e r o f C h i n a , B e i j i n g 1 0 0 0 2 9 , C h i n a ) Ab s t r a c t :W i t h t h e r a p i d d e v e l o p me n t o f he t I n t e me t a n d he t t r e me n d o u s p r o l i f e r a t i o n o f v i d e o a p p l i c a t i o n s , v i d e o p r i — v a c y p r o t e c t i o n h a s g a r n e r e d s i g n i i f c nt a a t t e n t i o n n o wa d a y s . I t i s a k e y p r o b l e m t o p r o t e c t p i r v a c y wh i l e e n s u i r n g n o r ma l

差分隐私保护研究综述_李杨

差分隐私保护研究综述_李杨

0 引言
随着互联网技 术 的 迅 猛 发 展,数 据 的 共 享 变 得 越 来 越 便 捷,由此引发了人们对自身隐私泄露的担忧。近年来,由数据 泄露引发的社会恐慌在国内外时有发生,如美国著名互联网公 司美国在线( AOL) 泄露了大量用户的网络搜索记录,有人根 据这些搜索记录找出了对应用户的真实身份,使得大量注册用 户的上网习惯被意外曝光。由该类事件可知,保护个人隐私远 远不止隐藏数据记录中的敏感属性( 如姓名、住址、年薪等) 那 么简单,还要阻止敏感属性值与特定的实体或个人关联起来, 以防止由非敏感属性信息推测出个人的真实身份。近十几年 来数据挖掘技术的高速发展,也为隐私信息的保护带来了新的 挑战。因为数据挖掘的对象往往是海量数据,同时对这么多数 据进行访问,使得身份认证、权限控制等传统的数据库安全措 施毫无用武之地,因为这些手段只能防止敏感属性被用户直接 获取,间接推 理 获 得 敏 感 信 息 的 行 为 很 难 得 到 预 防。 由 此 可 见,隐私保护是一项应用广泛、多领域交叉的复杂的系统工程, 还有诸多方面需要深入研究并加以完善。
差分隐私保护与传统隐私保护方法的不同之处在于,它定 义了一个极为严 格 的 攻 击 模 型,并 对 隐 私 泄 露 风 险 给 出 了 严 谨、定量化的表示和证明。差分隐私保护在大大降低隐私泄露 风险的同时,极大地保证了数据的可用性。差分隐私保护方法 的最大优点是,虽然基于数据失真技术,但所加入的噪声量与 数据集大小无关,因此对于大型数据集,仅通过添加极少量的 噪声就能达到高级别的隐私保护。正是由于差分隐私保护方 法的诸多优势,使得该方法一经出现,就在国外掀起了一股研 究热潮,但在国内还未见相关文献,希望本文可以对国内隐私 保护领域的研究人员有所启迪,以吸引更多的学者参与到差分 隐私保护的研究中。

隐私保护数据挖掘算法综述

隐私保护数据挖掘算法综述
维普资讯
计 算 机 科 学 2 0 Vo. 4 Q 6 0 7 1 N . 3
隐私 保 护数 据挖 掘 算 法 综 述 )
陈晓 明 李 军怀 彭 军 刘海 玲 张 瑕 ( 安理工 大 学计算机 科 学 与工程 学院 西 安 70 4 ) ( 西 108 重庆 科技 学 院 电子 信 息工程 学 院 重庆 4 05 0 00)
( c o l f o u e in e& En in r g X ’n Unv ri f c n lg , ’ n 7 0 4 ) S h o mp trS e c oC c gn e i , ia ie s yo h o o y Xia 1 0 8 n t Te
( le eo eto i n om ain En i e ig, o g ig Unv riy o in ea d Teh lgy Ch n qn 0 0 0) o C lg fElcr ncI f r t gne rn Ch n qn ie st fS e c n c noo , o g ig4 0 5 o c
Ab ta t Th r a e n a me n n f l e e r h p o lm h t o t r t c rv c rs n iie i f r t n fo la s r c e e h s b e a i g u s a c r b e t a w o p o e tp ia y o e s t o ma i r m e — r h v n o k n u i g d t n n r c s ,me n i o t i c u a er s l Th s p p rs mma ie h e t r s o rv c r — i g d rn a a mi i g p o e s a wh l b an a c r t e u t e . i a e u rz s t ef a u e f p i a y p e s r ig d t n n l o ih y a a y i g a d c mp rn o e r s n a i eo e ih i cu e d t i ti u in, e v n a a mi ig a g r t ms b n lzn n o a i g s me r p e e t t n s wh c n l d a a d srb t v o d t d f a i n a ami i g a g rt ms a d d t rr l sh d n h i h f a ad s rb t n F rh r r c o d a a mo i c t ,d t n n l o ih n a ao u e i ig i t e l t t it i u i . u t e mo e a c r — i o n g o d o i o t ec mp r o 。s m ee a u t n s a d r sa e b o g tf r r o d v lp n w fe t eag rt msf rf t r e g n t h o a i n o v l a i t n a d r r u h o wa d t e eo e e f c i l o i s o v h o u u er — s ac e r h,s c ss c e y u e fiin y o u h a e r c ,r ls e f e c ,c mp e iy o h l o i m ,e p n a i t . c lx t ft e ag rt h x a d bl y i Ke wo d Da a mi i g,Pr a y p e e i g ag rt ms y rs t nn i c rs r n lo i v v h ,Daa d s r u i n t i ti t b o

移动商务中的隐私保护策略研究综述

移动商务中的隐私保护策略研究综述

3为 实 现 隐 私 保 护 的 策 略 拟解 决 的关 键 问题
在移动环境中, 为实现隐私保护的箫略拟解决的关键问题主要是 () 1满足安全需求 : 访问控制策略及其具体的执行形式是实现基于制的 安全保 护 的核 心基 础 , 在应 用需 求分 析 完整 和正 确 的前提 下, 制定 的 因此 所 访 问策略体 现安 全保 护需 求 。
2 1 , ( ). 3 1 00 3
[] 郭艳 红. 3 邓贵仕 . 于事例 的推 理 J.
应用, 4 4 ( I : — 2 , 2 ) 1 5 0 0 0
基 金项 目:
面向隐私保护的移动商务推荐 系统研究, 国家 自然科学基金( 目批准 项
概念; 给出 了隐 私策略 形式 化系 统 的字母 表 、 项和 公式 的定义 ; 据移动 商务 根 应 用特 点 , 将移 动 商务 应 用系 统抽 象成 一 个数学 结 构 , 以便 于 隐私策 略 的形 式化 分析 ; 出 了隐私 策略 公式 的解 释和 语 义 。 给 ( ) 究 了基 于一 阶逻 辑 的 隐私 策略 模 型 , 过该 模 型统 一 了构 成 隐 2研 通 私策 略基 本要素 的 隐私策 略原 语 , 为本 文提供 了一 致 的研究对 象和 隐私 策略 语义 。 析 了采 用多 类逻 辑研 究 隐 私策略 模 型的 必要 性 。 出了构 成 隐私 策 分 提 略 的各 种 策 略原 语 , 并将 其作 为 用于 描述 隐私策 略 的多类 逻 辑的类 。 出了 提 隐 私策 略 执行 环境 的模 型 , 此 基础 上 , 结 出 了可 执行 的 隐 私策 略模 型 。 在 总 () 于 描述 逻 辑 , 合 隐 私策 略 原语 , 3基 结 建立 了包含 移 动 商务 应 用领 域结 构 的抽 象模 型和领 域个 体 的 断言形 式的 隐 私策 略 知识 库P KB( o TB x, A x , 其定 义 了各 种 原 子概 念 和 原 子角 色 , 立 了T o Bo )为 建 B x中的用 户 组公 理 和 隐私策 略 公理 以及 A x中的个 体断 言 , 指出 使用 隐私策 略 公理 可 以 Bo 并 表 示 隐私策 略 。 出 了隐私 规则 知 识库P 提 RKBT x, o R o ) (Bo AB x, B x 的概 念 , 分 析 了隐私 策 略 的形式 化推 理 过程 。 ( ) 面 向应 用 的 角度 出发 , 究 了 隐私 策 略基 于本 体 的表 示 方法 和 4从 研 基于 规 则 的执行 机 制 , 在对 隐 私策 略执 行机 制验 证 的基础 上 , 出 了隐 私策 提 略在 移 动商 务 中的 应用 框架 。 义 了一 般规 则 的本 体 , 此 基础 上定 义 了隐 定 在 私 规则 的 本体 和 查询 规 则 的 本体 。 据 规则 本 体 , 根 从较 为 抽象 和 泛化 的 层 面 , 出 了隐 私策 略 基于 本 体 的一 般 表 示方 法 , 提 并通 过 对该 表 示 方法 的 修 改 , 加 了隐 私 策略 对 隐 私信 息粒 度 的 控 制功 能 。 增 () 5 根据 隐 私 策略 原 语 , 出 了 隐私策 略 的 规则 表 示 , 义 了 隐私策 给 定 略的分层 执 行环境 以及 相应 的 映射规 则 , 从抽 象的 角度分析 了隐私 策略响 应 查 询 的 执行 流程 , 对该 流程进 行 了实 验验 证 。 并 参考 文献 【]王晓贺, 1 蔡国永. 基于描述逻辑的策略冲突检测方法研究及实现【] J. 计 算机工程 与科 学, 3 () 1 1 0 20 , 6 : — 1 . 08 0 0 6 [] 康 密 军. 于策 略的 普适计 算 隐私 保 护技术研 究 【】 计 算机 学报 2 基 J.

个人信息法律保护现状及研究综述

个人信息法律保护现状及研究综述

在 人类 社会进 入 数字 化 、 知识 化的 今天 , 息 已经 渗透 到 我 欧 盟《 信 指令》 定 : 人信息 是有 关一 个被识 别或 可识别 的 自然人 规 个 们 社会生 活的各 个方 面 , 与物 质 、 能源 构成现 代社 会 的三 大支 柱 。 在 信息 交流过 程 中, 人信 息 的作用越 来越 重要 。 理使 用个 人 个 合 信 息, 于 信息 的正常 沟 通和 社会 的进步 。但 随着 网络 技术 的 有助
漏 信息 的 隐私 四方 面 ,涵 盖 了个 人生活 以及 社会 生 活 的所有 领 产生 一定 的影 响 。 以, 所 个人 信息 是一 切 可 以识别本 人 的信息 的 域 。欧 盟及 受 1 9 年 欧 盟 《 95 个人 数据 保护指 令》( 以下 简称 《 指 总和 , 了以文本或 数据 形式存 在 的个人信 息 , 除 还包括 个人名 字 、
由于法 律体 系 、 律传 统和历 史 习惯 的不 同, 界 各 国关于 很 多人把 个人 名字 、 法 世 声音 、 形象 或 肖像等 排除 在个 人信 息范 围之
个人信 息保护 的法律 通 常采用三 种称谓 : 个人 隐私 、 人数 据 、 个 个 外 ,而 仅仅把 以文字 或 文本 形式 存在 的个 人 信息 作为研 究 的对
人 信息 。 个 人 隐私 ” “ 一词 来源 于美 国, 内容 包括 私人 财产 的 隐 象 。 其 笔者 认 为, 于个人 信息 的 一切 资料 数据 必须 具有可 识别 性 属
私、 个人 姓名 和 肖像权 益 的隐私 、 生活 的隐私 、 私 尊重个 人不 便透 这一 重要 特征 , 识别 效果 是将 特 定的个 人与 该信 息联 系起 来 , 其
L g l y t m d S cey e a S se An o it

物联网隐私保护研究与方法综述钱萍

物联网隐私保护研究与方法综述钱萍

0
ቤተ መጻሕፍቲ ባይዱ
引言
物联网( IoT) 近几年来受到越来越多的关注, 其应用非常
保护今后的研究方向。
1
1. 1
物联网概述
物联网的概念及特点 物联网可以看做是通过信息传感设备, 按约定的协议实现
可以应用到军事、 工业、 农业、 电网和水网、 交通、 物流、 节 广泛, 能、 环保、 医疗卫生和智能家居等各个领域 。 然而物联网在为 人们提供更多应用的同时, 也面临着许多安全威胁, 数据与隐 私安全是物联网应用过程中的挑战之一 。 物联网的很多应用 都与人们的日常生活相关
Abstract: By establishing the architecture of IoT,this paper analyzed the privacy threats faced by sensor layer and process layer of the architecture in detail. It summarized the current privacypreserving methods associated with IoT systemically,especially for methods of anonymization, encryption and routing protocols. At the end of the paper, it pointed out future research directions on privacypreserving for IoT. Key words: Internet of things( IoT) ; privacy preservation; anonymization; homomorphic encryption; secure multiparty computation

物联网数据隐私保护技术综述

物联网数据隐私保护技术综述随着物联网的快速发展,大量的设备互联和数据交互使得个人隐私受到了越来越大的威胁。

物联网数据隐私保护技术的发展变得尤为重要。

本文综述了当前流行的物联网数据隐私保护技术,包括数据加密、访问控制、数据脱敏和去标识化等方面的技术。

1. 数据加密技术数据加密是最常用的保护隐私的技术手段之一。

它通过加密算法将数据转化为密文,只有具有相应密钥的用户才能解密获得原始数据。

对于物联网来说,数据在传输和存储过程中容易受到攻击,因此加密技术对于确保数据的保密性至关重要。

常见的加密算法包括对称加密算法和非对称加密算法。

2. 访问控制技术访问控制技术用于限制对敏感数据的访问权限,确保只有授权的用户或设备才能访问。

一种常见的访问控制技术是基于角色的访问控制(RBAC),通过将用户分配到不同的角色,然后为每个角色分配相应的访问权限。

另一种技术是基于属性的访问控制(ABAC),它基于用户的属性和环境条件来判断对数据的访问权限。

3. 数据脱敏技术数据脱敏技术用于对敏感数据进行处理,使得数据在不泄露敏感信息的前提下仍然具有一定的可用性。

常见的数据脱敏技术包括数据替换、数据隐藏和数据扰乱。

数据替换是将敏感数据替换为模拟数据;数据隐藏是将敏感数据隐去一部分信息;数据扰乱是打乱原始数据的顺序。

4. 去标识化技术去标识化技术是为了防止将个人数据与特定个体相联系,通常在数据发布或共享时使用。

去标识化技术可以通过删除或替换敏感信息来减少数据的个体识别能力。

常见的去标识化技术包括泛化、抽样和加噪声。

泛化是通过更广泛的表述来隐藏细节;抽样是将数据集中一部分数据删除或隐藏;加噪声是在数据中引入一定的噪声,使得原始数据不再具有准确性。

5. 匿名技术匿名技术是保护个人隐私的重要手段之一。

它可以通过隐藏或模糊关键识别信息来防止用户被个别识别。

常见的匿名技术包括k-匿名和d-匿名。

k-匿名是指将数据集中的每个记录与至少k-1个其他记录进行匿名化,使得攻击者无法确定特定的个体;d-匿名是对数据集中的属性进行一定程度的泛化或删除,以实现不可区分性。

个性化本地差分隐私机制的研究现状与展望

个性化本地差分隐私机制的研究现状与展望 目录 一、内容概要...............................................2 二、个性化本地差分隐私机制概述.............................2 三、个性化本地差分隐私机制的研究现状.......................3 3.1 国内外研究现状对比.....................................4 3.2 主要研究成果及进展.....................................5 3.3 应用领域拓展...........................................6 四、个性化本地差分隐私机制的技术挑战.......................8 4.1 数据收集与处理的复杂性.................................9 4.2 隐私保护与安全性的平衡................................10 4.3 机制的有效性与效率优化................................11 五、个性化本地差分隐私机制的展望..........................12 5.1 技术发展趋势..........................................12 5.2 研究方向及重点........................................14 5.3 实际应用前景..........................................16 六、个性化本地差分隐私机制的实验研究......................17 6.1 实验设计..............................................18 6.2 数据收集与预处理......................................19 6.3 实验结果分析..........................................21 七、个性化本地差分隐私机制的实际应用案例..................22 7.1 案例分析一............................................23 7.2 案例分析二............................................24 7.3 案例分析三............................................26 八、结论与展望............................................27 8.1 研究总结..............................................28 8.2 未来研究方向及展望....................................29

信息安全技术综述

信息安全技术综述信息安全是保障信息系统安全运行、信息内容安全和信息交换安全的一套系统性的技术体系。

随着互联网和信息化的深入发展,信息安全问题愈发凸显,成为重要的社会问题。

各个企业、政府和个人对信息安全的意识越来越强,信息安全技术也得到了广泛的应用和发展。

本文将对信息安全技术做一个综述。

一、常见的信息安全技术1.加密技术加密技术是信息安全技术中的基础技术,是将一段可读的数据转化为一段无法直接解读的密文,只有合法的解密方能将密文恢复成可读的数据。

加密技术主要包括对称加密和非对称加密两种方式。

对称加密是指加密和解密使用同样的密钥,常用的有DES、3DES、AES等算法;非对称加密是指加密和解密使用不同的密钥,常用的有RSA算法、椭圆曲线加密算法等。

2.防火墙技术防火墙技术是指在两个或多个网络之间建立的一道安全屏障,它可以控制网络流量,实现网络资源的保护和控制,是保证网络安全的重要手段。

防火墙主要有包过滤器、状态检测器、应用层网关等类型。

3.入侵检测技术入侵检测技术是一种用来检测网络中是否有入侵者的技术,它可以监测网络中的数据流量,基于已有的安全策略和规则对网络数据进行分析,判断数据流是否符合安全规则,如果发现不符合规则的流量,就会发出警报,以便管理员及时采取相应的防范措施。

入侵检测技术主要包括基于特征检测的入侵检测和行为检测的入侵检测两种方式。

4.漏洞扫描技术漏洞扫描技术是一种发现并利用计算机系统、网络或者应用程序中可能存在的漏洞的技术。

漏洞扫描器可以对网络中的主机、应用程序和操作系统进行扫描,发现其中存在的安全漏洞,从而为管理员提供必要的信息,帮助他们加强对系统的保护。

二、信息安全技术的发展趋势1.人工智能技术与信息安全的结合随着人工智能技术不断发展,越来越多的应用场景需要将其与信息安全技术结合使用。

人工智能技术可以帮助企业发现异常活动和可疑行为,快速发现和修复安全漏洞,提高安全防御的效率和精度。

2.云安全技术的应用随着云计算和大数据的发展,企业越来越倾向于将数据和应用程序放到云中,这就需要云安全技术来保护这些数据和应用。

基于LBS(位置服务)的隐私保护算法研究

基于LBS(位置服务)的隐私保护算法研究黄小英【摘要】随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.【期刊名称】《制造业自动化》【年(卷),期】2011(033)009【总页数】3页(P96-98)【关键词】隐私保护;随机化;安全计算【作者】黄小英【作者单位】广西工商职业技术学院,南宁,530003【正文语种】中文【中图分类】TP312数据挖掘和数据发布是当前数据库应用的两个重要方面。

一方面,数据挖掘与知识发现在各个领域都扮演着非常重要的角色。

数据挖掘的目的在于从大量的数据中抽取出潜在的、有价值的知识(模型或规则)。

传统的数据挖掘技术在发现知识的同时,也给数据的隐私带来了威胁。

另一方面,数据发布是将数据库中的数据直接地展现给用户。

而在各种数据发布应用中,如果数据发布者不采取适当的数据保护措施,将可能造成敏感数据的泄漏,从而给数据所有者带来危害。

所以,如何在各种数据库应用中保护数据的隐私,成为近年来学术界的研究热点。

没有任何一种隐私保护技术适用于所有应用。

隐私保护技术分为三类:1)基于数据失真(Distorting)的技术:使敏感数据失真但同时保持某些数据或数据属性不变的方法。

例如,采用添加噪声(Adding Noise)、交换(Swapping)等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

2)基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

多用于分布式应用环境中,如安全多方计算(Secure Multiparty Computation,以下简称SMC)。

3)基于限制发布的技术:根据具体情况有条件地发布数据。

如:不发布数据的某些域值,数据泛化(Generalization)等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

d i c t i o n s w h i c h h a v e b e e n n o t s o l v e d, a n d d e e p l y s t u d y wi t h t h e r e l a t e d t o p i c s , t h i s p a p e r o v e r v i e w e d t h e r e l a t e d l i t e r a t u r e s f r o m
术、 k 一 匿名位 置隐私技 术 、 P 2 P架构 下的 k 一 匿名技 术和连 续查 询轨 迹 匿名技 术 四 个方 面对 相 关文献 进 行 了综 述 ,
分别介 绍 了相关 的算 法。 最后 , 总 结 了位 置 隐私 保护 技 术 当前存 在 的 问题 及 未来 的发展 方 向。
关键 词 :匿名 集 ;匿名 区;候 选集 ;兴趣 点 ( P O I )
Ab s t r a c t :As t h e p r o l i f e r a t i o n o f mo b i l e d e v i c e s s u c h a s s ma r t p h o n e s a n d t a b l e t s .1 o c a t i o n — b a s e d s e r v i c e s ( L B S )a r e b e c o mi n g
Ov e r v i e w o f l o c a t i o n p r i v a c y p r o t e c t i o n t e c h n o l o g y
J I A J i n — y i n g,Z HANG F e n g — l i
( S c h o o l o fC O m p u t e r S c i e n c e& E n g i n e e r i n g,U n i v e r s i t y fE o l e c t r o n i c S c i e n c e& T e c h n o l o g y fC o h i n a ,C h e n g d u 6 1 1 7 3 1 ,C h i n a )
பைடு நூலகம்
中图分 类号 :T P 3 0 9 . 2
文献标 志码 :A
文章 编号 :1 0 0 1 — 3 6 9 5 ( 2 0 1 3 ) 0 3 . 0 6 4 1 — 0 6
d o i : 1 0 . 3 9 6 9 / i . i s s n . 1 0 0 1 . 3 6 9 5 . ‘ 2 0 1 3 . 0 3 . 0 0 1
提供商, 对一 个 L B S系统来说 是至 关重要 的 。 目前 关 于 L B S的 隐私保 护 的研 究 已经取得 了一 定的 成果 , 为 了更
深入 地解 决位置 隐私保 护技 术 中还没 有解 决的诸 多问题 , 展 开 对相 关课 题 的深入 研 究 , 从非 k . 匿名 位 置 隐私 技
第3 0卷 第 3期
2 0 1 3年 3月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s
Vo I . 3 0 No . 3 Ma r .2 01 3
位 置 隐私 保 护 技 术 综 述 冰
贾 金 营 ,张凤 荔
( 电子 科技 大 学 计算机 科 学与 工程 学院 , 成都 6 1 1 7 3 1 ) 摘 要 :随着如 智能手 机和 平板 电脑 等移 动设备 的普 及 , 基 于位 置 的服 务 ( L B S ) 变得 越 来越 流行 , 人 们 通过 网
络 进行 查 询的 同时 , 将 自己的位 置信 息暴 露给 了 L B S提供 商。如何 保护 用 户的位 置信 息不被 潜在 地 泄露 给 L B S
i n c r e a s i n g l y p o p u l a r .L B S,a lb e i t u s e f u l a n d c o n v e n i e n t ,p o s e d a s e r i o u s t h r e a t t o u s e r s ’p i r v a c y a s t h e y a r e e n t i c e d t o r e v e a l t h e i r l o c a t i o n s t O L B S p r o v i d e r s v i a t h e i r q u e i r e s f o r .Ho w t o p r o t e c t u s e r s ’p i r v a c y a g a i n s t p o t e n t i a l l y c o mp r o mi s e d L B S p r o — v i d e r s i s o f v i t a l i mp o r t a n c e t o t h e w e l l b e i n g o f t h e L B S e c o s y s t e m.S o me s o l u t i o n s h a v e b e e n p r o p o s e d t o d e a l wi t h l o c a t i o n p iv r a c y p r o b l e ms i n l o c a t i o n . b a s e d s e r v i c e s .h o we v e r . t h e r e i S s t i l l a d i s t a n c e t o b e wi d e l y u s e d .I n o r d e r t o r e s o l v e t h e e o n t r a —
相关文档
最新文档