移动场景下的位置服务安全性研究

来源 :武汉大学 | 被引量 : 0次 | 上传用户:yangtianlin888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着卫星定位和移动互联网的快速发展,越来越多的基于位置服务应用被发布,广泛地运用到了各个现实生活场景,深入到人们日常的生活当中,为人们提供了更好更便捷的服务。人们享受着简便实用的服务的同时,也面临着伴随而来的安全风险和威胁,比如用户的隐私信息可能会被泄露给第三方。这些服务中涉及的一些安全风险问题正受到学术界和工业界的研究和关注。本文在前人的安全位置服务相关研究基础上,着重从安全位置证明、位置查询完整性保护和范围查询的隐私保护等方面展开研究。本文研究从位置服务应用的安全性出发,以针对用户而言,保护位置数据不被篡改以及防止滥用位置证明;针对第三方云服务提供商而言,保护用户查询完整性、范围查询的位置隐私。本文在方法理论层面和实际运用中具有创新性,并为之后的安全的位置服务研究提供了一定参考价值和借鉴价值。本文的主要研究成果如下:(1)市面上存在诸多虚拟定位软件,用户使用这些软件让伪造自身的位置的成本大大降低,使得一些并不在某个地方的用户基于虚假的位置信息向服务器发出请求。位置证明是为了解决此类问题所提出的方法,其可以为用户提供已验证的可信的位置信息。目前位置证明方法主要有中心化和分布式两种架构,基于中心化架构的位置证明方法需要用户完全信任中心化服务器,而基于分布式架构的方法又容易引起用户之间的合谋攻击,生成虚假的位置证明,并且对位置进行验证的效率也不高。本文结合区块链不可篡改、匿名和可追溯的特性,在不依赖基础设施的情况下,提出基于区块链的安全位置证明方法,并设计适用于空间位置的零知识证明算法保护位置隐私,理论分析加上实验结果表明方法在一定程度上能够抵御合谋攻击,在保证位置可信的同时,也使得用户隐私得到保护。(2)越来越多的位置服务提供商,将空间位置数据查询服务等外包到第三方云服务提供商上面,但是第三方云服务提供商存在不可信的风险,解决中心化管理所带来的问题和保护用户的位置服务查询完整性是目前面临的挑战。本文结合区块链技术,利用Ethereum中的MPT树特性,提出支持时空查询、数据验证和账户管理的空间位置树,设计实现Merkle-3DR树负责时空查询,保证了查询完整性和可验证性。最后使用超矩形范围查询、k-NN查询和有界k-NN查询等时空查询方法来评估空间位置树的性能,实验结果表明,本文方法在保证查询完整性的同时,查询性能优于同类方法。(3)不可信的第三方可以收集查询结果,对数据进行分析,并最终获取到用户的位置隐私信息,分析出用户的行为模式,所以急需运用隐私保护技术来保护查询结果的隐私性。本文结合本地化差分隐私保护技术,提出针对时空三维数据的非平衡八叉树时空域划分方法,解决空间均匀分配不合理的问题,并设计编码算法,利用随机响应算法进行本地扰动处理,整个流程包括非平衡八叉树划分、编码、扰动、聚合和查询响应等过程。实验在真实的数据集Checkin和Landmark上进行了测试,对比现有编码方法,结果表明本方法在满足-本地化差分隐私的前提下,查询结果的相对误差较小,具有较高的可用性和准确性。
其他文献
近年来,基于对模型训练时的隐私安全、通信成本与存储开销等方面的考虑,联邦学习作为一种高效的分布式机器学习框架,受到了学术界与工业界的广泛关注。与传统集中式学习不同,联邦学习无需集中收集与存储训练数据,而是将训练数据保留在参与方本地,并借助服务器在多个参与方之间共享并更新模型,从而将模型的训练过程从服务器端下沉到参与方的本地设备。然而已有工作表明,即使数据不离开参与方的本地,攻击者仍可在联邦学习的过
学位
近年来,随着数字化网络时代的发展,人们的日常生活和工作都离不开计算机。计算机网络系统给人们带来便利的同时,也存储和处理着大量的敏感数据。为保护这些数据免受攻击者的篡改和获取,各种密码学技术得到了广泛的应用。侧信道攻击提供了一种不同于数学密码破解的方法对这些数据进行分析,使得通过侧信道信息恢复密钥成为可能。其中,时间侧信道攻击是计算机系统主要的安全威胁之一,处理器微架构设计为时间攻击提供了多种途径。
学位
我国寒区地域辽阔,受多年冻土区向季节性冻土区转变的影响,在寒区岩体工程建设过程中频频发生因冻融循环作用引起的隧道坍塌、边坡失稳等地质灾害,已经严重影响我国“一带一路”战略的推进。本文紧密围绕裂隙岩体冻融损伤扩展机理进行研究,利用相似材料制备含不同裂隙形式的单裂隙和双裂隙类岩石试样,开展一系列冻融循环和单轴压缩试验。通过分析冻融-荷载耦合作用下单裂隙岩体的断裂特征和劣化规律,进而探究双裂隙岩体冻胀扩
学位
医学图像分割在医学诊断中有着举足轻重的地位。近年来,随着深度学习的不断发展,各种网络模型在医学图像分割领域百花齐放。其中,2015年提出的U-Net网络在图像分割领域受到广泛关注。本文分析了深度学习模型在医学图像分割领域的应用,探索了胶囊网络在医学图像分割领域应用的可能性。本文的主要工作如下:(1)分析基于卷积神经网络的U-Net医学图像分割模型存在的问题,针对性选择相关数据集,设计实验并证明其存
学位
深度神经网络模型是人工智能技术中应用最为广泛的学习模型,其安全研究也越来越受到重视。模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。文章从侧信道的角度出发,将模型推理过程中产生的内存消耗与推理时间等数据作为攻击者可以获取的数据源,通过分析侧信道数据,文章对模型逆向的结构逆向和权重逆向两个方面进行了研究。在模型结构逆向方面,本
学位
近年来,在计算机技术的依托下,社交媒体在互联网的沃土上蓬勃发展,社交媒体是人们获取各项信息的重要来源。传统社交媒体内容发布需要人工花大量时间编纂、修改、审核、发布,这一系列流程耗费大量资源,并且创建的内容难于满足人们的需求。随着深度神经网络的快速发展,自动文本生成技术已经引起了广泛关注。通常,用于文本生成的常规生成对抗网络往往会出现奖励稀疏和模式崩溃问题,这些问题会影响生成样本的质量和多样性。在人
学位
信息隐藏是信息安全的重要领域,隐写术和隐写分析是其重要内容。隐写术的目的在于将秘密信息以第三方无法察觉的方式嵌入到载体中,现代常用的载体是图像、视频、音频等多媒体文件。目前很多不法分子利用隐写术进行违法犯罪活动,如“911”事件中恐怖分子就利用隐写术进行恐怖行动的策划工作,这对于国家社会安全造成了严峻的挑战。为了应对这种挑战,应该对于隐写分析进行更加深入的研究。隐写分析是隐写术的对抗技术,其目的在
学位
近年来,深度神经网络技术焕发的生机再次引爆了人工智能的热度,经过良好设计的深度神经网络架构结合上强大的计算力与高质量的数据集,让深度神经网络技术在多个领域远远地超出了传统机器学习算法。但与此同时,过多的前置条件也限制了其下沉到计算资源匮乏、训练数据稀缺的场景中。迁移学习类似于人类的学习行为,通过将源域中学习到的“知识”迁移到目标域中,以达到加快模型的收敛速度、提高模型最终性能等目的。它大大地降低了
学位
现代高层建筑功能结构复杂,为避开建筑内部的结构障碍,排水管线的走向极易受到限制,导致排水立管上下不能贯通,需根据建筑内部空间的使用变化进行相应偏置处理,但这种管道安装方式可能会对排水系统的安全使用造成威胁。因此,本文以高层住宅建筑专用通气排水系统为研究对象,通过全尺寸实验的方法,研究高层住宅建筑排水立管轴线偏置对排水系统通水能力的影响。论文的研究内容和成果如下:本文参照《住宅生活排水系统立管排水能
学位
近年来,城市内涝灾害呈现频次多、范围广、损失重的特点,可持续发展的城市雨洪管理体系对于解决内涝问题具有重要意义。灰绿基础设施规划设计的科学性与合理性直接影响系统排水性能,前人研究多研究绿色或灰色基础设施优化问题,对灰绿耦合系统研究较少。本研究采用NSGA-Ⅱ算法构建多目标优化模型,研究不同降雨情境下灰绿基础设施的经济效益变化规律以及灰绿耦合设施的多目标优化问题,探究灰绿基础设施单独布设和耦合布设的
学位