基于贝叶斯网络的位置隐私保护方法研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:kanoabin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于位置的服务(location-based services,LBS)设备及其相关技术的快速普及应用,使得隐私泄露(privacy disclosure)问题逐渐受到关注,同时,位置数据的收集与分析、挖掘也使得轨迹隐私泄露问题逐渐凸显。这就引发了一系列的位置隐私保护和轨迹隐私保护方法的研究,由于位置服务方需要在保证用户隐私不被攻击的前提下,同时保证服务质量(Qos)。所以匿名最优解、个性化隐私模型(Personalized Anonymization Model)等成为隐私保护度和服务质量之间矛盾的平衡因素及度量标准。本文针对匿名最优解,充分结合环境数据创建了基于区域估计的贝叶斯网络,为匿名过程提供适时适度的匿名区域建议,同时加入个性化隐私需求,从LBS中单次查询和连续查询两种需求出发,进行了位置隐私保护方法和轨迹隐私保护方法的研究。  首先,针对匿名区域(cloak region)具有一定程度的可估计特性,提出了基于贝叶斯网络的路网位置匿名建议模型。通过对贝叶斯网络(Bayesian Networks,BN)理论及方法的应用研究,明确了解决匿名区域不确定性的推理结构和方法;同时在传统的基于时空区域的匿名模型基础上,引入了道路网络约束条件,并描述了相关的道路网络模型;选择了可获得的、与匿名区域形成相关的位置(location-based)数据,构建了可以对路网位置匿名区域进行估计的BN模型。结合传统的时空匿名算法,设计了基于匿名区域建议的匿名算法。此外,引入了个性化的匿名需求参数,并通过(k, l)-匿名需求原则对隐私保护程度进行了定义和分析。最后从理论上分析了匿名区域估计模型的结构合理性和有效性,并设计了基于道路网络的不同隐私需求和不同敏感度级别的匿名实验。仿真实验表明:与经典的IntervalCloaking、NearestNeigborCloaking、HilbertCloak三种匿名算法相比,基于匿名区域建议的匿名算法具有更高的匿名成功率和执行效率。  其次,针对匿名区域估计模型,只限于路网约束区域的匿名建议,提出了面向空间区域的匿名估计模型。对BN结构中部分节点进行了修改调整,重新描述了匿名区域估计的BN模型。同时,为了缓解BN模型所适用的中心匿名结构的系统瓶颈问题,提出了半可信的中心匿名体系结构,并针对此结构设计了相应的用户端加密算法、基于匿名建议的匿名器端匿名算法。此外,针对已有基于空间区域划分的HC和VHC匿名方法,进行了可结合空间环境数据的匿名优化分析,并设计添加了匿名区域建议到这两种方法中。最后仿真实验表明:基于匿名区域建议的空间位置匿名算法具有较高的匿名成功率和执行效率。尤其是对于匿名需求(k>20及以上)和敏感度需求(l/k>0.5及以上)的查询,其匿名效率更高。  再次,针对目前大多数方法只能解决单次查询的位置匿名,提出了基于路段选择建议的连续位置匿名估计模型。描述了道路-原子路网模型的相关概念、以及基于原子行驶路段的交通网络图模型;根据连续位置匿名的特点,构建了基于路段选择估计的BN模型。同时,针对诸多位置匿名方法不能解决连续查询攻击的问题,具体描述了连续查询攻击模型,以及基于熵理论的匿名度量标准,在传统的连续位置匿名算法的基础上,提出了基于路段选择建议的连续位置匿名算法。此算法借鉴了robustLocationPrivacy方法中采用的“动态组”的思想,引入了分别管理查询信息和匿名区域信息的原则,以在匿名区域集合内形成“动态互惠组”的方式,管理并暂存各组共用的匿名区域,从而达到匿名区域利用最大化的目的。最后的仿真实验表明:基于路段选择建议的匿名算法,可以在保证匿名效率的基础上,有效地防止连续位置匿名带来的连续查询攻击。  最后,针对部分连续查询的固定间隔和跟踪服务需求特性,提出了基于匿名路段选择建议的动态贝叶斯网络。首先针对此类连续查询的两个主要特性,转化其可预测的连续位置成为轨迹片段,从而转化连续位置隐私保护问题成为轨迹隐私保护问题;其次从BN网络中截取了匿名行驶状态估计部分,构建了DBN的初始网络和过渡网络,并用来对应各轨迹片断的匿名建议。最后设计了基于路段选择建议的轨迹匿名算法,同时针对固定时间间隔的查询响应需求,对此算法的执行过程,提出了基于位置预测的时间干扰机制。最后的仿真实验表明:基于路段选择建议的轨迹匿名方法,对于固定间隔的连续查询具有较高的隐私保护度;整体上,对隐私保护度和查询服务质量达到了较好的平衡。
其他文献
统一建模语言(UML)是使用面向对象概念进行软件系统建模的一组表示法,它已被国际标准化组织吸收为软件建模领域的国际标准。基于UML的设计和开发过程越来越受到广泛的关注,但
随着高等教育事业的发展,高等教育规模扩大,校园治安问题日益突出。高校扩招、校舍扩建、多院校合并、扩大招生使高校建设进入了一个高速发展期。安全管理规范制度不健全,安全防
为了更快更好地推出新的语音业务,进一步降低运营风险,规范语音增值业务市场,加大对业务和内容提供商的监管力度,引入新业务的竞争,同时降低业务和内容提供商的接入技术门槛,以推动
一般说来,通信网中设备是由多个不同厂家提供,不同厂家设备的管理系统无法与其他厂商管理系统进行交互。随着通信网的逐步复杂化、智能化,对于能够管理多厂家设备的统一网管系统
在民航企业信息化建设迅速发展的今天,如何为公众提供一站式服务和实现民航企业间协同工作时的数据交换和共享,已经提出了多种解决方案。但已有方案运用于松散耦合,跨地域的民航
小波变换具有时频局部特性和变焦特性,而神经网络具有自学习、自适应、鲁棒性、容错性、和推广能力,如何把两者的优势结合起来,一直是人们关注的问题。小波网络就是结合了两
目前,生物学领域中存在大量的蛋白质序列数据,而与之对应的蛋白质结构信息却相对较少,而且以往通过实验方法来确定蛋白质结构的过程十分复杂,代价较高,人们开始希望利用已有的蛋白
作为在internet上信息表示,传输和存储的标准,XML在web上得到越来越广泛的应用。现在越来越多的数据交换技术转向了使用XML格式,而XML.文件变得更完善,对这些文件的分析和统计就变
关键词检测是一种特殊的语音识别任务,旨在从连续的话音中检测出由具体应用所决定的特定词,它在许多领域内都有着良好的应用前景,也是一种备受关注的研究方向,国内国外的很多学者
办公自动化(OfficeAutomation,OA)系统的业务流程复杂多变,随着信息化技术的迅速发展以及当前各方面的新需求,工作流(Workflow)技术在OA系统中占据了越来越重要的地位。在构建OA