基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前,基于位置隐私的保护技术大多针对用户进行单次LBS请求进行设计,只考虑保护当前真实用户所在位置,而忽略了真实用户连续多次查询时存在的协作用户交叠导致真实用户位置泄露的情况,进而攻击者可根据真实用户位置点进行轨迹预测,最终获取真实用户运动轨迹,导致真实用户位置隐私的泄露.本文针对上述情况,在用户发起连续LBS请求时,提出了基于相似路径的位置隐私保护方法(LPBSP),首先通过网格结构中历史用户密度进行一定均衡处理,使之符合真实的环境条件;然后对前后相邻时刻构造的相似路径进行轨迹偏移度、速度相似度等进行一定条件约束,使其更加贴近真实用户,从而混淆攻击者,达到位置隐私保护的目的,最后本文通过实验对比验证了本文在匿名成功率、执行时间及位置隐私保护度方面的可行性.
推荐文章
基于不可信近邻的位置隐私保护方法
位置隐私
自组织网络
不可信近邻
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法
位置隐私
服务相似性
位置熵
背景知识
k匿名
贪心策略
基于差分隐私机制的位置数据隐私保护策略
位置数据
访问频率
差分隐私保护
多级查询树
基于LBS系统的位置轨迹隐私保护技术综述
位置数据
轨迹数据
扭曲技术
加密技术
匿名技术
差分隐私技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于相似路径的位置隐私保护方法
来源期刊 计算机系统应用 学科
关键词 位置隐私 相似路径 轨迹偏移度 速度相似度 隐私保护
年,卷(期) 2018,(12) 所属期刊栏目 专论·综述
研究方向 页码范围 33-39
页数 7页 分类号
字数 5418字 语种 中文
DOI 10.15888/j.cnki.csa.006653
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (55)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(5)
  • 参考文献(1)
  • 二级参考文献(4)
2013(7)
  • 参考文献(1)
  • 二级参考文献(6)
2014(8)
  • 参考文献(1)
  • 二级参考文献(7)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
位置隐私
相似路径
轨迹偏移度
速度相似度
隐私保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
论文1v1指导