学位论文 > 优秀研究生学位论文题录展示

基于路径预测的用户位置隐私保护

作 者: 汲广军
导 师: 孙宇清
学 校: 山东大学
专 业: 电子商务与信息技术
关键词: 位置隐私 基于位置的服务 k-匿名 路径预测
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 72次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着无线网络技术的发展,基于位置的服务变得越来越流行,如基于位置的医疗紧急救助系统,基于位置服务的广告推广系统及车辆导航系统等。然而,当人们享受位置服务带来便利的同时,人们的位置隐私也受到潜在危险,恶意第三方往往利用这些信息进行隐私侵犯。为了应对这一问题,许多研究者提出不同方法保护用户隐私,如混淆用户真实身份,隐藏用户所在位置等,最为典型的方法是k匿名机制。K匿名机制原理是寻找周围k-1个用户形成k匿名集合,隐藏用户的真实位置。然而k匿名机制并不总能满足用户的需求,当用户周围没有其他用户的时候,k匿名机制将会失效。本文从另一种思路考虑位置隐私保护问题,提出了路径预测算法,为用户预测一条安全的路径以保证用户每时每刻都受到位置隐私保护。根据k匿名机制原理,本文还引入用户自定义k匿名参数的上限和下限,依此设定每个区域的安全属性,更好地平衡用户隐私保护和位置服务质量。算法分为两个阶段,初始路径预测和路径动态调整。在初始路径预测阶段,根据栅格区域的安全状况为用户预测一条初始安全路径。用户沿路径行进过程中,若下一个栅格区域变为不安全状态,则进行路径的动态调整,规划一条绕开不安全栅格的新路径,从而确保用户的位置隐私。位置服务器的用户量很大时,计算负载将会大大增加,效率降低。为了提高计算效率,本文又提出了一种改进的分布式路径预测服务模型和算法。系统架构由可信中心匿名服务器和分布式服务器组成。首先通过可信中心服务器选择路径服务器序列,选择的路径服务器在管理范围内为用户预测路径,然后通过服务器握手协议进行不同路径服务器的切换,最终服务器序列共同为用户提供一条k匿名安全的路径。这一计算模式分散中心服务器的计算负担,提高了服务效率。论文通过模拟实验,设计实现了路径预测算法,以及改进的分布式路径预测服务模型和算法,验证了算法的正确性和有效性。

全文目录


摘要  8-9
ABSTRACT  9-11
第一章 绪论  11-16
  1.1 研究背景  11-12
  1.2 问题描述  12-14
  1.3 本文工作  14-15
  1.4 论文结构  15-16
第二章 相关工作  16-24
  2.1 位置服务的用户隐私  16
  2.2 位置服务的用户隐私匿名性度量  16-18
    2.2.1 基于熵的度量  17
    2.2.2 基于阈值的度量  17
    2.2.3 其他度量方法  17-18
  2.3 位置服务用户隐私保护方法  18-21
    2.3.1 位置模糊化机制  19-20
    2.3.2 基于匿名机制的隐私保护  20
    2.3.3 其他位置隐私保护方法  20-21
  2.4 位置服务中隐私保护的系统架构及查询处理机制  21-23
    2.4.1 独立架构  21-22
    2.4.2 中心架构  22
    2.4.3 P2P架构  22-23
    2.4.4 查询处理  23
  2.5 本章小结  23-24
第三章 基于路径预测的用户位置隐私保护  24-35
  3.1 问题描述  24-25
  3.2 前提假设和基本概念  25-27
  3.3 基于路径预测的位置隐私保护算法  27-34
    3.3.1 算法基础  28-30
    3.3.2 算法基本思想  30
    3.3.3 初始路径预测  30-32
    3.3.4 路径动态调整  32-33
    3.3.5 算法分析  33-34
  3.4 本章小结  34-35
第四章 一种改进的分布式路径预测服务模型和算法  35-44
  4.1 分布式路径预测服务模型  35-36
  4.2 服务器设置  36-38
  4.3 分布式路径预测算法  38-43
    4.3.1 基本概念及形式化描述  39-40
    4.3.2 路径服务器序列选择  40-42
    4.3.3 路径服务器握手协议  42-43
    4.3.4 算法分析  43
  4.4 本章小结  43-44
第五章 实验与数据分析  44-53
  5.1 实验环境及数据选择  44
  5.2 路径规划实验  44-48
  5.3 分布式路径预测实验  48-51
  5.4 算法性能分析  51-52
  5.5 本章小结  52-53
第六章 总结与展望  53-55
  6.1 本文总结  53-54
  6.2 工作展望  54-55
参考文献  55-59
致谢  59-60
攻读硕士学位期间发表的学术论文目录  60-61
攻读硕士学位期间参与的项目  61-62
学位论文评阅及答辩情况表  62

相似论文

  1. k-匿名隐私保护模型中不确定性数据建模及存储问题的研究,TP309
  2. 基于物联网的个性化k-匿名位置隐私保护技术的研究和实现,TP393.08
  3. 基于个人感受的位置匿名隐私保护技术研究,TP309
  4. 一种智能手机上基于位置的多媒体信息分享系统,TP37
  5. 传感数据起源隐私保护技术的研究与应用,TP393.08
  6. Tor匿名通信系统的安全性分析与研究,TP393.08
  7. K-匿名数据的查询方法研究,TP309
  8. 基于隐私保护的多步攻击关联方法研究,TP311.13
  9. 匿名通信系统中的群签名机制研究,TN918.1
  10. 具有隐私保护性质的叛逆者追踪方案,TN918.1
  11. 基于无线网络的个性化位置隐私保护方案的研究与实现,TP309
  12. 基于k-匿名隐私数据挖掘研究,TP311.13
  13. 隐私保护的微聚集算法研究,TP309
  14. 基于UPPAAL的电子商务协议安全性分析,TP393.08
  15. 保护隐私的分类挖掘技术研究,TP311.13
  16. 基于匿名模型的数据发布隐私保护技术研究,TP309.2
  17. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  18. 基于R树的K-匿名技术研究,TP311.13
  19. 动态数据集隐私保护技术研究,TP309.2
  20. 属性基加密及签名体制的研究,TP309.7
  21. k-匿名隐私保护模型中准标识符最佳值问题的研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com