首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对基于位置服务(LBS)应用中现有隐私保护方法受系统体系结构局限,提出了一种协作代理增量查询的LBS隐私保护方法:移动用户通过Chord协议自组织为P2P网络,同时采用簇节点状态维护机制,以及负载均衡机制来保证系统稳定,用户消费服务时,通过模糊自身真实位置,并在网络内选择协作意愿度高的代理用户,由其完成代理增量近邻查询.从理论上对P2P网络性能及算法效率进行了实验,结果表明:该方法在不牺牲服务质量的同时具有较高的计算效率,实现了隐私保护度与服务质量的平衡.  相似文献   

2.
近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐私主要包括用户时空位置隐私、有关时间序列的轨迹隐私和用户身份隐私.国内外研究学者针对该问题的基于不同的隐私保护技术系统结构提出了诸多解决方法,可分为假名技术、假位置技术和隐匿时空技术,分别保护了用户的身份信息隐私、位置隐私和轨迹隐私.本文对比现有的隐私保护技术,分析了LBS面临的挑战,归纳了现有的研究工作,并指出了未来的研究方向.  相似文献   

3.
现有大多数基于位置服务(location based service,LBS)的隐私保护算法都将对用户位置隐私的保护等同于对整个LBS查询服务隐私的保护. 但是,在用户位置信息已知的前提下,这些算法有可能面临推断攻击. 在考虑用户个性化隐私需求的情况下,基于四分树结构提出了能够避免此类推断攻击的隐私保护算法;为了有效的减小隐惹区域的大小基于半象限的定义对该算法进行了进一步优化. 最后,通过仿真实验验证了算法抵御推理攻击的有效性.  相似文献   

4.
在无线传感器网络源位置隐私保护问题中,针对具有局部流量分析行为的逐跳反向攻击者,提出了基于随机角度和概率转发的源位置隐私保护路由协议RAPFPR。该协议主要分为两个阶段:真实源节点根据随机角度和距离的有向路由阶段,幻影节点到基站的概率转发路由阶段。协议产生的幻影节点能够很好地均匀分布在真实源节点周围,且采取概率转发路由大大减少了重合路径的产生,增加了逐跳反向攻击的难度。仿真结果表明,与现有的隐私保护方案相比,该路由协议能够在不显著增加通信开销的前提下,有效延长网络的平均安全时间,具有很好的隐私保护性能。  相似文献   

5.
提出一种不依赖可信第三方的基于缓存的中国剩余定理位置隐私保护方法.该方法在客户端加入了缓存机制,当用户请求基于位置的服务时,若缓存区存在用户提交的服务请求,则直接为用户返回结果;若不存在,则利用中国剩余定理算法计算出真实地理位置的等价集,并向LBS服务器发起查询请求,LBS服务器根据查询请求返回相应的请求结果.最后缓存区存储请求结果,同时筛选所需结果反馈给用户.此过程减少了用户与LBS服务器之间的交互,降低了用户信息暴露给LBS服务器的风险,从而使用户位置点以及轨迹数据的隐私信息得到了保护.通过实验验证了该方法的高效性和可行性.  相似文献   

6.
基于位置的服务(location based services, LBS)为人们日常生活带来极大便利的同时也严重地威胁到用户的隐私.为了在保护用户位置隐私的同时降低用户的查询代价,提出了一种基于安全索引的位置隐私保护方法(location privacy protection method based on secure index, LPPMSI).LPPMSI不需要用户搜集数据信息,数据拥有者为虚假位置信息建立安全索引.用户能够安全、快速地检索到虚假位置信息,服务器再执行基于虚假位置的LBS.并且还提出了基于滑动窗口的候选位置选择算法,有效减少候选位置选择时间.实验结果表明,LPPMSI在不改变隐私保护能力的前提下,不需要用户花费大量时间搜集数据分布及查询概率信息.  相似文献   

7.
随着位置探测设备[例如便携式电话、全球定位系统(Global Positioning System,GPS)、无线射频识别(Radio Frequency Identification,RFID)等]的广泛使用,使得基于位置服务(Location-Based Services,LBS)日益受到人们的关注.LBS在给移动用户带来方便的同时,也带来了位置隐私泄漏的风险.已有的隐私保护策略通过位置泛化,把用户所在的位置坐标泛化为一个圆形或者矩形的隐匿区域,使得用户的位置很好地隐藏在这个区域中.但实际应用中,用户需要的隐匿区域往往是和实际地形相关的,并不一定是矩形或者圆形;相反使用圆形或矩形作为隐匿区域会增加无效区域的比例,降低位置信息的精度.基于已有系统的不足,本文设计实现了一个基于多边形隐匿区域的LBS系统.该系统允许用户自定义多边形隐匿区域,并基于LBS中心服务器,对用户的位置隐私进行双重保护.最后的性能测试说明了该系统的有效性.  相似文献   

8.
近些年来,随着配备定位功能的移动终端数量迅速增加,基于位置服务(LBS)的应用呈现爆炸式的增长,例如查找最邻近的加油站、一公里范围内的所有餐厅等.在用户享受着这些LBS服务为工作、生活带来方便的同时,许多隐私安全问题也逐渐引起了人们的关注.全面了解基于位置服务中现有的隐私保护工作,有利于研究者把握该领域的研究现状、未来发展方向以及存在的挑战.本文对LBS隐私保护领域中近些年的发展进行了研究总结,重点介绍了LBS隐私保护领域现有的攻击模型、隐私保护模型、度量模型以及数据集,并对现有攻击模型与隐私保护模型进行分类总结,根据其特点进行对比分析,最后探讨了LBS隐私保护目前存在的问题以及未来的发展方向.  相似文献   

9.
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户服务请求类型判断隐私等级自适应产生k值,然后通过差分隐私技术随机产生扰动,将扰动位置作为用户真实位置发送给服务提供商.实验结果表明该方法提高了相对匿名度,LBS服务质量也得到保障,从而有效地保护了用户的位置隐私.  相似文献   

10.
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型.  相似文献   

11.
为了兼顾共享位置数据的可用性和隐私保护需求,针对第三方收集的用户共享位置信息,提出了一种基于差分隐私的LBS用户位置隐私保护方案.首先,对共享位置数据集进行预处理,使用字典查询方式构建位置事务数据库,采用Trie树结构存储位置数据和频率,提高查询效率,减少加噪次数;其次,在Trie树上进行频繁位置选取,并使用差分隐私下...  相似文献   

12.
在基于位置服务(LBS)系统中,用户通过主动上报个人位置信息即可获取所需服务.LBS在带给用户便利的同时,也会泄露个人隐私.相反,服务提供方则希望通过获取位置信息等隐私来最大化自身收益.在实际的LBS系统中,不同用户对于服务水平和位置隐私间的偏好存在差异.服务提供方只能了解用户偏好的分布情况,无法准确获知每个用户的真实偏好.因此,在位置信息挖掘过程中,针对这一信息的不对称性,本文设计了基于合同理论的差异化服务机制.该机制构建了逆向选择模型,针对不同偏好类型的用户设计了不同的最优合同组合以实现差异化服务.性能仿真验证了算法机制的可行性和有效性.结果也表明,本算法机制可以激励用户上报更真实的位置信息,使得服务提供方在位置信息挖掘中获取更大的收益.  相似文献   

13.
无线传感器网络由各种传感器组成,它们被部署在各种应用场景中并监控各种物体目标.然而,它也面临着诸多安全威胁,比如节点位置安全.为了解决这个问题,提出了一种基于随机游走的多分支端到端位置隐私保护方法.该方法通过设置多个代理源节点或代理基站来隐藏真实源节点或基站的位置.其中,真实源节点随机选择多个邻居作为接收器,直到数据包被发送到代理源节点.另外,代理源节点是随机选择的,这样可以使敌手很难获得真实源节点的准确位置信息.同时,基站周围设置了多个代理基站,通过代理基站转发数据包,改变路由策略来干扰敌手.通过分析和仿真实验,所提方法能够降低通讯消耗和传输延迟,并提高源节点和基站的安全.  相似文献   

14.
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在严重的位置隐私泄露风险。针对地理围栏服务中的触发查询问题,设计了基于位置服务(location-based services,LBS)隐私保护模型。该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标。借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证。从理论上分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统中获得新知识。实验验证了模型的计算效率和通信负载都优于传统的时空匿名方法。  相似文献   

15.
为提高无线传感器网络中的源节点隐私保护安全性能,提出一种基于伪正态分布的幻影路由隐私保护(source-location privacy protection strategy through pseudo normal distribution-based phantom routing,PNDBPR)方案。该方案的实施过程为利用随机数机制计算幻影节点的随机有向游走跳数,通过该机制可以增加幻影节点的位置分布多样性与动态性,经概率转发路由机制将数据包从幻影节点转发至汇聚节点,目的是降低重合路径产生的可能性。从隐私保护性能和通信开销两方面对 PNDBPR 方案和基于源节点有限洪泛的源节点隐私保护(source location pri-vacy preservation protocol in wireless sensor network using source-based restricted flooding,PUSBRF)方案进行了理论对比分析,并在 MATLAB 仿真平台上对 PNDBPR 方案与 PUSBRF 方案做了仿真分析。理论和仿真分析表明,PNDBPR方案产生的幻影节点位置分布更广泛,传输路径更复杂,增加了安全时间,能明显提高源节点位置隐私保护的安全程度。  相似文献   

16.
为解决5G环境下高频次位置服务(location based service,LBS)带来的位置隐私暴露问题,分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术,并对3类常见方法进行分析对比,针对5G环境下位置隐私保护面临的新挑战,提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法.该方法通过降维初步处理、融合隐私算法及传输加密方法,在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险.仿真分析结果表明,该方法能在混合场景下实现高效的隐私保护,适用于5G超密集高频次位置服务.   相似文献   

17.
随着全球移动定位设备的普及和网络通信技术的发展,催生出基于位置服务的应用(LBS)。享受LBS带来的便利服务的同时,用户的位置轨迹隐私保护受到严峻考验。现有的位置隐私保护方法大多针对用户单次查询设计,不能适用于连续查询;且匿名效果不佳。提出了一种采用中心服务器结构的假轨迹匿名方案,通过持续选择匿名区域内长时间所在的移动用户生成假位置点,构成虚拟轨迹的方式来混淆攻击者的判断,从而达到保护用户轨迹隐私的目的。仿真实验结果表明方法有效可行。  相似文献   

18.
为解决现有的TTP-free协议不能高效抵抗多个不诚实用户与基于位置的服务(LBS)提供商合谋攻击的问题,该文提出一种基于安全多方求和(SMS)与可验证私密分享(VSS)的位置隐私保护协议。采用SMS计算位置匿名中心,采用VSS进行位置加密,实现位置隐私保护并验证合作用户数据正确性。实验分析显示该协议能有效应对外部攻击和内部攻击,并侦查不诚实的合作用户,为LBS提供高质量位置隐私保护。  相似文献   

19.
隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。  相似文献   

20.
LBS系统安全性   总被引:1,自引:0,他引:1  
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS系统的架构、服务流程来阐述目前已经应用于LBS系统的安全隐私保护措施。之后提出一些目前仍然...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号