经典位置隐私保护算法分析与研究

合集下载

大数据时代大学生个人隐私保护问题研究

大数据时代大学生个人隐私保护问题研究

大数据时代大学生个人隐私保护问题研究1. 引言1.1 大数据时代背景随着科技的快速发展和互联网的普及,大数据已经成为当今社会的一个热门话题。

大数据时代的到来,给人们的生活带来了巨大的便利,但同时也带来了个人隐私保护的挑战。

大数据时代的背景下,人们的个人信息在各种网络和数据平台上不断被收集、分析和应用。

从社交媒体的个人资料到网上购物的浏览记录,个人隐私的泄露风险越来越大。

1.2 个人隐私保护的重要性在大数据时代,个人隐私保护变得至关重要。

个人隐私包括个人身份信息、行为轨迹、社交关系等敏感信息,一旦泄露可能导致个人隐私被侵犯、身份被盗用、甚至造成经济损失和人身安全受到威胁。

在互联网普及的今天,大学生作为数字原生代,更容易受到隐私泄露的威胁。

因此,保护大学生个人隐私不仅是个人利益的保障,也是社会稳定和经济安全的基石。

在信息化时代,大数据技术的发展让各种信息可以被轻易获取和利用,个人隐私的边界变得模糊不清。

大数据算法的快速发展和无处不在的数据采集让个人信息收集变得相对容易,个人隐私保护的挑战也与日俱增。

因此,为了确保大学生个人信息的安全和隐私不被滥用,加强个人隐私保护成为当务之急。

个人隐私保护不仅是一项基本权利,更是社会文明和法治建设的重要内容。

只有保护好个人隐私,才能构建一个稳定、和谐、安全的网络社会。

1.3 研究目的研究目的是为了探讨大数据时代对大学生个人隐私保护所面临的挑战,分析当前大学生个人隐私泄露的现状,并深入挖掘个人隐私保护存在的问题。

通过研究大学生个人隐私保护的对策,以期找到有效的解决方案,保护大学生个人隐私安全。

本研究还旨在提出相关的隐私保护法规建议,强调加强对大学生个人隐私的保护是重要的社会责任。

通过本研究,希望能够唤起社会对大学生个人隐私保护问题的关注,促进相关法规的制定和完善,为构建一个更加安全和可信赖的大数据时代社会环境做出贡献。

2. 正文2.1 大数据对大学生个人隐私的挑战在大数据时代,大学生个人隐私面临着诸多挑战。

一种基于匿名区域变换的位置隐私保护方法

一种基于匿名区域变换的位置隐私保护方法
(华南理工大学计算机科学与工程学院,广州 510006) 摘 要:针对基于位置服务的应用中存在的用户位置隐私泄露问题,提出一种基于匿名区域变换的位置隐私保护方法。在
离用户一定距离处选择一个锚点生成匿名区域后,利用邻近节点处理法计算用户邻近节点查询结果与用户真实位置之间的 距离,从而实现在保护用户位置隐私的同时得到精确的查询结果。理论分析和实验结果表明,与 Cloaking Region 和 SpaceTwist 算法相比,该方法在保证较低通信开销的前提下,具有较好的位置隐私保护性能。 关键词:基于位置的服务;位置隐私;k 近邻;匿名区域变换;匿名性
第 39 卷 Vol.39
第1期 No.1Βιβλιοθήκη 计 算 机 工 程 Computer Engineering
文章编号:1000—3428(2013)01—0157—07 文献标识码:A
2013 年 1 月 January 2013
中图分类号:TP393
・安全技术・
一种基于匿名区域变换的位置隐私保护方法
肖燕芳,徐红云
越高,利用率越低;在 kNN 查询中,服务器需要返 回混淆区域中每个节点的 k 个最近邻查询结果,服务 器处理开销和通信开销将增加 k 倍,利用率进一步 降低。 (2)查询处理开销和通信开销大 用户发送给服务器的 k 个节点进行查询请求,服 务器将 k 个节点的查询结果返回给用户,用户从众多 的结果集中查找到自己所需要的结果,此过程造成过 多不必要的查询处理开销和通信开销。 利用假位置技术,用户不发送自己的准确位置, 而是基于一个假位置来获取基于位置的服务,从而保 护用户的位置隐私。这类位置隐私保护方法的主要缺 点是通信开销大。如典型的使用假位置技术的 SpaceTwist[6] ,采用 TCP 包的数目来衡量通信开销, 查询服务过程为每次返回一定大小 ( 设定为 β bit) 的 TCP 包,其中包含 m 个目标节点的信息,当返回的 TCP 包里包含满足用户查询请求的目标节点时, 算法 终 止 。 假 设 满 足 算 法 终 止 的 第 n 个 TCP 包 里 的 第 1 个节点是满足算法终止的目标节点,则包中其余 m - 1 个节点是无用信息,增加了不必要的开销,随着 β 的增大,通信开销将增加。 针对这些问题,本文提出一种基于匿名区域变换 的位置隐私保护方法,通过采用匿名区域变换方法实 现位置匿名,在实现位置隐私保护的同时,降低通信 开销和查询处理开销,提高查询效率。

用户兴趣模型中隐私保护技术的探讨与研究

用户兴趣模型中隐私保护技术的探讨与研究
隐私信 息阈值怎样确定 。
法虽增加 了计算的难 度,但准确率较 高,故使 取 怎样地措施定义隐私信息;第二、怎样度 量
【 关键词 】 用 户模 型 隐私保 护 搜 索引 擎
信息检 索 对 于获取 到 的用户检 索历 史信 息,还 需 进一步 的表示 成用户 p r o i f l e ,才能被系统加 以
联规则挖掘技 术、分类挖掘技术等:
限制 发布主 要是 指对 隐私数据 的发 布采 用某些限制条件。基 于限制数据 的发布常用算 法有:k - 匿名 ,l 一 多样性,t - C l o s e n e s s 等。
U s i n g I m pl i c i t F e e d b a c k设计的表单
用户在 搜 索过程 中会 产生 大量 的查询痕迹 ,该类信息常被 用于构建 用户兴趣模型 ,帮助 系统提 高 检 索效 率;但其也 包含着用户的某些隐私 倘若不法攻击者获取 了重要 的隐私信 息,并将得 到的资料进行一定的分析 处理 ,则有 可能得到一个人甚至一个 企业或 国家的重要机 密,因此,在用 户兴趣 模型 中引入 隐私保护技术是有
[ 2 】 陈浩然 . 基 于 日志分析 的信 息检 索技术研 究与实现 [ D 】 . 四川 : 电子科技 大学, 2 0 0 9 .
【 3 】 S h e n X . H ,T a n B , Z h a i C . X .C o n t e x t
S en si ti ve I nf or mati o n Ret ri eva1
Y o r k : A C M P r es s .2 0 0 5 .
2用户兴趣模型
2 . 1 用 户 检 索 历 史信 息
【 4 】 D o u Z , S o n g R ,W e n J . R .A l a r g e —

一种移动Adhoc环境下的LBS位置保护算法的研究

一种移动Adhoc环境下的LBS位置保护算法的研究
o f t h e a t t a c k e r . S o a s p a t i a l c l o a k i n g a l g o i r t h m b a s e d o n K- a n o n y mi t y me c h a n i s ms KAB S CA f k- a n o n y mi t y b a s e d s p a t i a l
关键 词 : L B S ( L o c a t i o n — B a s e d S e r v i c e ) ;隐私 保 护 ;隐形 空 间 ; A d h o c ; k — a n o n y mi t y
中图分类号: T P 3 0 9
文献标码 : A
文 章 编 号 :1 6 7 4 — 6 2 3 6 ( 2 0 1 3 ) 0 l 一 0 1 4 2 — 0 3
L B S p r o v i d e r( r e f e r r e d t o a s t h e L S P ) a n d u s e r s t o e x c h a n g e i n f o r m a t i o n , b u t t h i s mo d e l c a n b e e a s i l y s u b j e c t e d t o t h e a t t a c k
c l o a k i n g a l g o r i t h m)i s p r o p o s e d i n t h e p a p e r , wh i c h i n d e p e n d e n t l y u s e s mo b i l e d e v i c e s t o e s t a b l i s h a d i s t ib r u t e d n e t wo r k f o r

基于保序加密的网格化位置隐私保护方案

基于保序加密的网格化位置隐私保护方案

基于保序加密的网格化位置隐私保护方案沈楠;贾春福;梁爽;李瑞琪;刘哲理【摘要】集中式可信第三方结构是基于位置的服务中常用的隐私保护结构.然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险.针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,再结合保序加密技术,使用户的实时位置在隐藏状态下仍能进行比较.由于该方案在整个查询过程中,信息全程处于加密状态,服务器不知道任何用户的具体位置信息,增强了对用户位置隐私的保护;又由于该方案的中心第三方服务器只需要进行简单的比较操作,有效减少了它在处理大量数据时的时间开销.安全分析阐明了该方案的安全性,模拟实验结果表明该方案能够使中心服务器的时间开销明显降低.%The centralized structure of the trusted third party is a major privacy protection structure on location based ser-vices. However, if the central third party server can not be trusted or compromised, users have the risk of leakage of privacy location. Aiming at the above problems, location privacy protection approach based on a user-defined grid to hide location was proposed. The system first automatically converted the query area into a user-defined grid, and then the approach uti-lized order preserving encryption, which made the user's real-time position in the hidden state could still be compared. Be-cause the information in the process of the approach was in a state of encryption, the server could not know the user's loca-tion information, thus improved privacy protection of the user location. The central third party server only need to do simple comparison work, so its processing time overhead would effectively decrease. Securityanalysis certificate the security of the proposed approach and simulation experimental show the proposed approach can reduce the time cost of the central third party server.【期刊名称】《通信学报》【年(卷),期】2017(038)007【总页数】11页(P78-88)【关键词】可信第三方;基于位置的服务;位置隐私保护;用户自定义网格;保序加密【作者】沈楠;贾春福;梁爽;李瑞琪;刘哲理【作者单位】南开大学计算机与控制工程学院,天津 300350;南开大学计算机与控制工程学院,天津 300350;中国民航大学信息安全测评中心,天津 300300;南开大学计算机与控制工程学院,天津 300350;南开大学计算机与控制工程学院,天津300350;南开大学计算机与控制工程学院,天津 300350【正文语种】中文【中图分类】TP309随着移动互联网技术和定位技术的不断进步,基于位置的服务(LBS, location-based service)也迅猛发展,并受到越来越多的青睐。

基于位置服务隐私自关联的隐私保护方案

基于位置服务隐私自关联的隐私保护方案
Abstract: The prevalence of mobile intelligent terminals gives the location-based service (LBS) more opportunities to enrich mobile users’ lives. However, mobile users enjoy the convenience with the cost of personal privacy. The side information and mobile user’s recent requirement records were considered, which were obtained or stored by the service provider. Based on the existence of recent requirement records, adversary can employ the inference attack to analysis mobile user’s personal information. Therefore, two schemes were proposed, including of basic privacy self-correlation privacy-preserving scheme (Ba-2PS) and enhanced privacy self-correlation privacy-preserving scheme(En-2PS). In En-2PS, the privacy-preserving scheme was designed from two dimensions of aspects of time factor and query region, which increased the uncertainty inferring out the real information. Finally, the privacy analysis was illustrated to proof En-2PS’s privacy degree, then the performance and privacy evaluation results indicate that En-2PS is effective and efficient. Key words: location service, privacy preservation, location privacy, query privacy, k-anonymity

移动环境下的位置隐私

移动环境下的位置隐私

已发表于:计算机科学与探索, Vol.1(3): 268-281, 2007.10移动环境下的位置隐私潘晓肖珍孟小峰随着计算技术和无线通讯技术的发展与结合,一种全新的计算模式——移动计算模式逐渐产生并得到了迅速发展,给信息产业带来了一场深刻的变革,也给广大普通百姓带来了新鲜的感受。

在未来的信息社会中,用户的移动性必将成为一大特性,移动对象/用户将成为移动计算环境下的运行主体。

另一方面,传感器和手机,掌上电脑(Personal Digital Assistant,简称PDA)等手持无线设备的功能逐步变得强大,价格却在不断降低,它们具有体积小易于携带和通讯便捷的优点,在移动对象/用户中越来越普及。

移动计算技术和无线设备的结合使得随时随地获得个人精确位置成为可能,也促进了新一类应用程序——基于位置的服务(Location Based Service, LBS)的产生和发展。

简单而言,LBS是由服务内容提供商提供的基于用户位置的增值服务[1]。

比如,基于位置的紧急救援服务(如查询“离我最近医院”等)、基于位置的信息娱乐服务(如查询“距离我五米内最近的饭店/电影院”等)和基于位置的广告服务(如“向所有在我咖啡店10m范围内的客人发送优惠券”等)等等。

基于位置的服务有着极为广泛的用途。

2003年,CSTB(Computer Science and Telecommunications Board)在“IT Roadmap to a Geospatial Future”中指出,基于位置的服务将会成为未来计算环境中非常重要的一部分,并渗入到未来生活的各个方面。

市场研究公司ABI Research预测在2011年,全球享受位置服务的人数将由2006年的1.2千万增长到31.5千万。

1. 什么是移动环境下的位置隐私?在人们享受各种位置服务的同时,移动对象个人信息泄露的隐私威胁也渐渐成为一个严重的问题,引起了研究者的注意。

面向数据隐私保护的差分隐私量化分析技术研究

面向数据隐私保护的差分隐私量化分析技术研究

面向数据隐私保护的差分隐私量化分析技术研究随着时代的发展,大规模的数据收集和分析已经成为了我们生活中的常态,数据隐私保护问题也愈加重要。

隐私泄露和数据滥用都带来了巨大的经济和社会损失,因此为保护个人和企业的隐私,打造一个隐私保护的安全环境已经成为了一种必要。

在当前人工智能推动下,隐私保护与数据分析的关系愈加密切,因此研究面向数据隐私保护的差分隐私量化分析技术显得尤为重要。

一、差分隐私差分隐私是目前广泛应用的数据隐私保护技术,通过加噪或者其他的技术手段来掩盖隐私信息。

它的基本思想是在不向外部泄露个人隐私的前提下汇总或发掘出一些与个人隐私关联的特征。

差分隐私的具体应用中,通常会通过向原始数据中添加噪音的方法,即通过扰动原始数据的方式来达到隐私保护效果。

具体而言,如果我们希望对某个人的真实年龄进行统计,为了保护其隐私,我们可能会将某个年龄与这个人的真实年龄加一定的随机噪音,以掩盖这个人的真实年龄信息。

差分隐私的实现有多种方法,包括拉普拉斯机制、指数机制等。

拉普拉斯机制是一种基于高斯噪音的机制,主要用于数值数据类型的发布,是差分隐私中最常见的一种方法。

指数机制是一种基于指数分布的机制,主要用于发布离散型数据。

二、量化分析技术量化分析技术是对差分隐私应用的量化度量,常用的度量方法有:隐私保护强度度量、隐私保护质量度量、效率度量。

1、隐私保护强度度量隐私保护强度度量是通过信息熵和KL散度来衡量的,其中,信息熵是表示一个系统或者信源中不确定性的度量。

KL散度是两个概率分布之间的距离,用于评价机密性或隐私信息的泄露程度。

在差分隐私中,通过对差分隐私噪音的添加来掩盖隐私信息,而隐私保护强度的度量可以用KL散度来衡量,KL散度越小,差分隐私的隐私保护强度越高。

2、隐私保护质量度量隐私保护质量度量主要指对隐私信息的掩盖效果以及噪音的影响等性能指标的衡量,是评价差分隐私表现的重要方法之一,其主要表现为误差率和破译概率等指标。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

工程技术 计算机光盘软件与应用 Computer CD Software and Applications 2011年第14期 

经典位置隐私保护算法分析与研究 陈 芹 ,于 倩 ,刘德龙 (1.本溪市卫生学校,辽宁本溪 117000;2.大连理工大学,辽宁大连 116621) 

摘要:在高速发展的信息时代,网络用户的隐私问题正受到普遍关注。而普试算法也正由于它能够为用户提供任何时 间、任何地点、任何方式的方便服务使不同网络不同设备的人都得到满足而得到越来越多的应用。因此,我们在普适环境中, 基于对位置隐私的分析,本文选取了包括LandmarkObjects(LO)、FalseDummies(FD)等在内的较为重要的不同位置隐私方 法。并对其核心实现机制、特点以及优缺点等进行了分析。在此基础上,本文又对以上方法进行了比较并最终归纳总结了这 些方法在面对多种形式攻击时的不足。 关.t词:普适计算;位置隐私;服务质量QoS;带宽 中田分类号:TP311.13 文献标识码:A 文章编号:1007-9599(2011)14-0062-02 

Analysis and Research on the Classic Location Privacy Protection Algorithm Chen Qin’,Yu Qian ,Liu Delong。 (1.Benxi Health School,Benxi 1 1 7000,China;2.Dalian UnivemRy of Technology.Dalian 1 1 6621.China) 

Abstract:In the rapidly developing information age,Interact users’privacy issues are widely concerned,and the general adjusting algorithm is broadly used because it carl provide users net service at=my time,any place,no matter which way to serve and devices to networks.Therefore,under the pervasive environment,the Paper selected some more important ways like Landmark Objects(LO),False Dummies(FD),etc…which coming from diferent levels to analysis their core implementation mechanism,characteristics,advantages and disadvantages based on the analysis of location privacy.According to the formal work,the paper tried to compare the above methods and eventually summarize those methods’drawbacks when facing with various forms of 

attacks. Keywords:Pervasive Computing;Location Privacy;Quality of Service;Radio Bandwidth 

一、

引言 

普适计算将从根本上改变人们对什么是计算的思考,也改变 我们整个生活和工作的方式。但随着信息技术的高速发展,用户 隐私遭到诸多方面的威胁,一方面用户希望获得当前的位置服务 信息,但另一方面用户对服务器的请求过程中可能会导致用户位 置信息的暴露。位置隐私保护与传统的关系数据库中数据隐私保 护相比,后者拥有很长的研究历史,提出了大量的隐私保护技术、 隐私保护模型,而前者是一门新兴的领域。很多研究者认为位置 隐私保护一方面可以借鉴关系数据库的隐私保护技术,另一方面 也具有自身的特点 。 二、算法分析与研究 位置隐私主要负责保护用户的位置信息,同时提供给用户准 确的位置信息服务,研究人员从不同的方面提出了多种位置隐私 的方法,采用不同的条件,位置隐私有不同的分类方法。通过对 当前普适环境中位置隐私方法的研究,并基于位置隐私方法分类 的考虑,我们选取以下较为重要的不同位置隐私方法,对其核心 实现机制、特点以及优缺点等进行了分析。 (一)Landmark Objects (LO)用户在提出请求的过程中 并不使用自己的真正身份,而是使用与自身在一定距离范围内的 一个标志物作为自己的位置,并将该位置信息直接发送给LBS, LBS收到请求后,将对应服务发送回用户所在区域。 (二)False Dummies (FD)用户向服务器提出的N个请求 中有N-1个采用假的位置信息和假的请求,当LBS对与请求响应 后,用户仅仅接受真的请求,忽略其他请求。即通过报告假位置 获得保护,攻击者并不知道用户的真实位置。隐私保护程度和服 务质量与假位置和真实位置的距离有关。 (三)Quad tree (QT)在网络结构中存在一个TTP,TTP 将空间划分成一个特定的区域,在这个区域内,存在k个用户且 他们之间无法相互区分。区域内部用户通过移动设备将请求和自 己的精确位置信息发送给TTP,TTP建立用户请求与位置信息的映 射,根据用户提出请求的时间和空间的限制划分出一个具有k个 用户的区域,随后将k个用户的位置信息使用区域进行替换。划 分区域的过程中满足每一个用户对于k值的要求,同时还要满足 用户对于服务的容忍范围。与非TTP结构的位置隐私策略相比, QT最明显的特点是在区域内用户之间没有办法相区分,使得攻击 者无法分辨出用户,同时还能保证网络中OoS。 (四)Nearest Neighbor (NN)在以用户为中心的范围内, 画一个圆。在圆中随机选择一个节点作为新的区域,用户加上该 新区域k-1个用户凑成了k个用户。该方法优点是是户为中心的 范围内,画一个圆,在圆中随机选择一个节点作为新的区域,用 户使用该区域。该方法优点是:区域划分方法简便易用;可以防 止用户成为区域的中心。 (五)Mix Zone (MZ)将空间划分为Mix Zone和Application Zone。在Mix Zone范围内用户并不提出任何请求,而且可以在任 何时间更换假名来替换自己ID:然而Application Zone中,用 户提出请求,位置信息、ID等信息都会暴露,LBS对请求进行相 应。由于用户在Mix Zone中采用假名来标识自己的身份,因此在 Application Zone中用户只会暴露自己的假名,攻击者无法得知 用户的真正身份。 (六)TTP—Free Protocol…(TFP)用户之间自发形成若干 个组,并选举出组长。用户将自己的位置准确位置信息发送给组 长。组长向数据中加入噪声来隐藏位置信息,但是在加噪声的过 程中保证整个group中噪声之和为0,即中心不会发生改变。随 后将整个组内部的所有请求一同发送给LBS。TFP显著特点是利用 组的方法可以有效减少多用户同时向LBS发送请求过程中造成的 信道冲突,提高带宽利用率。 

一62— 2011年第14期 计算机光盘软件与应用 Computer CD Software and Applications 工程技术 

(七)Single—User Chain (SUC)链策略主要是用户在传 输请求之前与自己周围准备提出请求的其他用户随机建立一条用 户链。由用户链中的第一个用户随机生成一个伪请求,与自身请 求一同发送给下一个用户。下一用户在接受后重新排列上一用户 所有请求。采用链策略分为开环链和闭环链。开环链指的是用户 链的最后一个用户之间将所有用户的请求信息发送给LBS,而在 闭环连,最后一个用户还会将请求链表发回给起始用户。该协议 的优点是采用分布式结构,不依赖与TTP的存在,可以抵抗服务 器和用户的攻击,用户可以在不动的情况下保证隐私。 (八)User Matrix (删)每个用户都会加入并建立一个安 全保密的通信框架,而不依赖于第三方实体用户之间协同合作, 建立一个框架并与一个LBS之间进行秘密通信。第一个用户创建 一个假消息用于迷惑攻击者,信息传递的过程中采用链式结构, 用户按照所建立的矩阵,层层进行传递,在传递过程中将消息分 割成若干子消息,并随机的发送给下一层的用户。最后的服务响 应过程与发送过程相反,不同之处在于每个节点都会向上一层的 所有节点发送消息。从概率方面讲,可以有效提高位置隐私的等 级。 (九)Silent Period (SP)研究者仿照Mix Zone的方法, 假设用户在一定的时间段内无法被攻击者检测到,用户可以在这 段时间内进行假名的更换,使攻击者无法进行追踪。该方法主要 采用两种时间间隔:constant period和variable period,不但 能够避免用户之间异步问带来的问题,还可以动态创建小范围的 Mix Zone。属于用户之间相互协作实现位置隐私的一种。 (十)Swing&Swap (SS)建立在(9)的基础上。几个用户 在其重叠的Silent Period内实现假名的互换。但并不是所有的 用户都进行假名的呼唤,部分用户会产生一个随机数,根据随机 数的大小来决定是否进行假名的互换。这样不但可以减少假名集 合的大小,同时也增大了攻击者追踪的难度。 (十一)Physical Layer隐私 (PL)在以往的使用匿名的 方式实现位置隐私的方法中,仅仅使用假名的方法无法真正隐藏 用户的真实位置,因为攻击者可以根据物理层流量来对于前后的 若干假名联系起来。提出了一种信的信号波的形式,利用多元天 线来产生相应的波束。该方法有以下优点:(i)更改了传统的信 号波的形状,使得从移动设备传往基站的信号不再是传统的单一 方向。(2)攻击者只有在信号波的范围之内才能实现攻击,因此 大大减小了用户被攻击的概率。(3)采用智能天线可以缓和在传 输过程中的负面影响以及防止信号的衰减。 三、各种方法的比较 通过以上的分析,我们对所研究的普适环境中位置信息方法 进行了综合比较,其中RA(i)表示是否能提抗第i种攻击。从 分析中可以看出目前位置隐私性能较为全面的方法并不多,大多 数方法只能够防止某几种形式的攻击,而整体性能差强人意,所 以虽然这些策略在一定程度上能够满足位置隐私的需求,但是仍 存在许多不足,归纳起来集中体现在: (一)方法的节能型需要进一步提高,普适环境中对于移动 设备的能耗要求较高,能连成了通信连接性能好坏、网络运行周 期长短的主要决定因素,普适环境中整体性能的高度依赖于数据 传输方式以及服务响应方式。 (二)对于网络中LBS背景知识攻击的抵抗能力不够,虽然 FD可以在一定程度上防止背景知识攻击,但却是以高能耗为代价 的。 (三)多攻击者是一大挑战。如果在网络中存在一个以上的 攻击者对于用户进行攻击,普通的方法无法实现对用户位置隐私 的保护,只有UM可以做到这一点,但是uM一个致命的缺点就是 一63一 能耗太高而且扩展性差,因此设计一种能够抵抗多攻击者的方法 势在必行。 (四)跨层位置隐私仅仅处于一个初级阶段,如果攻击者通 过跨层的方式对用户进行检测,若用户仅仅从其中的某一层或者 某几层来实现防护是远远不够的,因此设计位置隐私方法的时候 要综合各个层次的特性。 (五)尚无对待移动轨迹推测的有效手段,在这个方面不但 要涉及到对于用户位置信息的隐藏,还要对用户的移动路线进行 规划,但若进行规划路线则很有可能使得用户无法到达目的地, 因此这始终是制约着位置隐私发展的一个瓶颈。 四、结语 保护位置隐私是防止其他任何人以任何方式获知对象过去、 现在的位置信息。本文介绍了位置隐私的相关知识,包括位置隐 私的发展及概念,并从常见的攻击环境、保护位置隐私面临的挑 战和常用的保护位置隐私三方面阐述了位置隐私的技术。保护位 置隐私的算法应该协调好位置隐私和服务质量之间的平衡,及时 性和个性化也是需要考虑的因素,以更好的为用户提供服务。 参考文献: [I】潘晓,肖珍,孟小峰.位置隐私研究综述[J]Journal of Computer Science and Frontiers,2007,1(3):268—281 【2]JI HongJA Landay.An architecture for privacy—sensitive ubiquitous computing Proceedings of the 2nd international conference on Mobile systems[C].applications,and services.Boston,MA,USA, 177-189 【3]Kido,H.Yanagisawa,Y.Satoh,T.An anonymous communication technique using dummies for location—based services Pervasive Services[C].ICPS。05.Proceedings.International Conferene,2005,88—97 [4]M.Gruteser and D.Grunwald.Anonymous usage of location— based services through spatial and temporal cloaking[C].ACM International Conference on Mobile Systems,Applications,and Services, MobiSys,2003 [5]B.Gedik and L.Liu.A customizable k—anonymi ̄model for protecting location privacy[C].In Proc.IEEE ICDCS,Columbus, 2005,6:620-629 【6]Beresford A R,Stajano F.Location privacy in pervasive computing口1.IEEE Pervasive Computing,2003,2(1):46—55 [7]Agusti Solanas,Antoni Mart i nez—Ballest 6.A TTP—free protocol for location privacy in location—based servicesU1.Computer Communications 31,2008,1181-1191 [8]Agusti Solanas and Antoni Mart i nez—Ballest 6.A TTP—free protocol for location privacy in location—based servicesU].Computer Communications,2008,31(6):1181—1191 【9]M.Gheorghita,A.Solanas and J.Fome.Location Privacy in Chain-Based Protocols for Location-Based Services[C].The Third International Conference on Digital Tele 【10]Huang,L.,Matsuura,K.,Yamane,H.,eta].Enhancing wireless location privacy using silent period[C].Proc.of IEEE Wireless Communications and Networking Confefence,NL,U.S.,2005 [1 1]Mingyan Li,Krishna Sampigethaya,Leping Huang.Swing&s wap:user—centric approaches towards maximizing location privacy[C]. Proceedings of the 5th ACM workshop on Privacy in electronic society.19—28 【12]Ford—Long Wong,Min Lin,Shishir Nagaraja,et a1.Evaluation Framework of Location Privacy of Wireless Mobile Systems with Arbitrary Beam Pattern[C].2007,157—165

相关文档
最新文档