基于位置的移动社交网络中签到轨迹隐私保护

来源 :兰州交通大学 | 被引量 : 1次 | 上传用户:chenenm0702
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于位置的移动社交网络服务(LBSNS)应用极大丰富了用户社交内容,提升了用户体验,但也存在着较高的用户位置隐私泄露的风险,如何保护用户的位置隐私安全是LBSNS应用在推广过程中所需解决的关键问题。首先,为了能有效合理的研究LBSNS应用中位置隐私保护问题,明确位置隐私在LBSNS服务的各个层次和各种场景中所扮演的角色,从总体上指导如何在各个层面上对位置隐私进行保护,论文在借鉴传统的位置隐私保护框架和轨迹隐私保护框架的基础上,针对LBSNS应用中的位置隐私保护特点,提出了一个统一完备的位置隐私保护框架(LPPF),LPPF框架从总体上可分为三部分,即客户端、位置服务器和应用服务器三个模块,规定了从位置信息被釆集和存储,到它在不同场景下被使用,直至它被展现给用户,用户和应用对位置信息在各个不同阶段使用方式。LPPF可以为用户提供简便的隐私保护策略,建立位置隐私保护模型,为用户位置隐私保护提供完善的保护机制。其次,在LPPF架构隐私保护原则的指导下,论文对LBSNS应用中用户的签到轨迹隐私保护进行了研究。轨迹隐私保护是一种特殊的位置隐私保护,但在LBSNS应用中缺少相关的有针对性的轨迹隐私保护算法。论文结合决策树算法思想,提出了签到轨迹k-匿名算法(KACT),算法利用用户的拟签到序列构建前缀树,通过前缀树剪枝,剪除不符合参数k的支路和叶节点,并利用这些剪除的支路来重构前缀树,构建k-匿名前缀树,实现签到序列k-匿名,保证用户签到轨迹隐私安全。最后,论文以Gowall数据库中的用户签到数据作为仿真数据,采用(k,?)?anonymity轨迹隐私保护算法作为对比算法,并通过在隐私保护参数k、签到序列长度len,最长容忍度?t上的仿真对比分析,结果显示在不同的参数条件下,签到轨迹k-匿名算法可以保证较高的签到成功率和较短的运行时间,证明签到轨迹k-匿名算法在保护轨迹隐私时具有较好的可用性和算法效率。
其他文献
无线传感器网络是由大量传感器节点通过自组织方式构成的网络,它可以实现数据的采集、处理和传输,是信息技术中的一个新的领域,在国家安全、环境监测、医疗卫生、反恐抗灾等
驾驶员疲劳驾驶是引发交通事故的一个重要原因,因此,如何有效的监测和防止疲劳驾驶,对于减少交通事故有着十分重要的实用意义。驾驶员在车辆行驶过程中是否疲劳可以从眼睛的
呼吸疾病的机理信息在呼吸系统分布分散往往反应在整个胸部区域,呼吸音听诊作为一种主要的呼吸音监测手段,得到了越来越广泛的应用,但由于临床常见呼吸音疾病多为混合病变,传
ITU-T和ISO/IEC联合制定的新一代视频编码标准—H.264/AVC标准,支持各种网络环境中甚低码率下的高质量视频通信,具有同类标准无法企及的编码优势。由于标准中采用了更先进的
随着科学技术的发展,人类对于海洋的研究越来越深入。为了更好地了解海洋环境的特性,人们需要对一些特定的海洋参数进行测量。海洋流速——作为海洋环境的一个重要参数——对
遗传算法(GA)作为一门新兴学科,从二十世纪八十代开始迅速发展。遗传算法存在自然并行性,而并行遗传算法作为GA的一个重要分支,也得到越来越多专家们的重视。本论文针对传统
无线中继技术,已被用于Ad hoc/sensor网络和无线mesh网络,同时将被IEEE802标准组织纳入802.11、802.15、802.16、802.22等标准,也是B3G/4G系统的重要研究内容之一,而OFDM(orthogon
近十几年来,无线通信技术得到了广泛应用,极大地推动了社会的发展。射频识别(RFID)技术,是一种利用无线通信实现的非接触式自动识别技术,被认为是21世纪最有前途的IT技术之一。在