位置服务中隐私保护连续近邻查询关键技术研究

来源 :东南大学 | 被引量 : 1次 | 上传用户:mugua220
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子商务的繁荣以及移动设备的普及,基于位置的服务(Location-Based Services, LBS)得到了快速发展。基于位置服务能帮助人们快速准确地获取感兴趣的地理位置信息,在给人们带来极大便利的同时,不可避免的存在泄露使用者敏感信息(如位置、查询内容等)的风险。近年来,如何在保证用户隐私安全的同时提高LBS服务质量已成为数据库和信息安全领域的研究热点。本文对基于位置的连续查询隐私保护问题进行研究,主要工作如下:(1) 深入分析基于位置的连续查询环境下隐私保护的特点,探讨常见的攻击手段以及现有的隐私保护技术,归纳连续查询中主要隐私保护技术及目前存在的问题。(2) 提出基于方向优化的隐私保护连续k近邻查询方法,考虑用户运动方向对匿名区域和候选k近邻解集的影响,在服务器端生成并维护方向性优先MBR(Minimum Bounding Rectangle)队列,实现基于R树近邻查询的有效剪枝,在保护隐私安全的同时减少服务器计算量,提高查询效率。(3) 针对多数隐私保护连续查询方法依赖可信第三方导致可信第三方成为系统瓶颈问题,提出无可信约束的隐私保护连续查询方法,将凭据产生服务器引进查询系统,保障用户、匿名服务器、LBS服务器三者间信息交互的隐密性,匿名服务器有能力辨别真实用户与人工模拟用户从而免受DoS(Denial of Service)攻击,进一步改进匿名服务器处理流程,提高处理效率。对所提连续查询方法,设计实验进行分析,实验结果表明,所提方法是有效可行的。
其他文献
在中国,癫痫已成为神经科仅次于头痛的第二大常见病,它是一种反复发作的神经性疾病。在所有患者中,约有30%的是抗药性癫痫患者。对于这类患者,采用的治疗手段是通过外科手术
信息化的高速发展是当今时代的特点,但信息化的差异给企业间甚至是企业内部的数据共享带来了意想不到的麻烦——数据异构。异构数据的集成问题已成为计算机技术研究的一个重
互联网以不同的格式为各种用户提供了广泛的有用信息,这就使得从不同的分散WEB信息源一致地抽取信息变得非常困难,因此产生了许多抽取各种WEB信息并存储到关系数据库的系统,
随着电信业的改革和发展,电信业传统的一统天下的格局发生变化,竞争逐渐加剧。依据客户关系管理(CRM)的运营理念,企业能否提供完整的端到端服务,将直接关系到电信运营企业的核心
随着数据库的应用技术的不断发展,许多新的数据类型不断出现,如多媒体数据,空间数据,科学数据,地理数据等,传统数据库在支持复杂数据类型、长事务、嵌套事务等方面存在缺陷,已不能很
Rootkit是能持久的存在于计算机上而难以被检测的一组程序或代码,是恶意软件用来隐藏自己的踪迹和保留计算机超级用户权限的工具。Rootkit的严重危害性表现在它拥有目标计算
近年来,随着微电子技术的发展,可编程逻辑器件在集成度、速度等方面的性能获得了空前的发展。其中FPGA的市场发展尤为引人注目:FPGA器件以其设计周期短、研发费用低、调试方便和
随着信息技术与计算机网络技术的飞速发展,以及Internet的快速普及,我国已全面进入信息时代,数字化也已成为社会发展的大趋势。高校作为社会教育和科研的重要力量,纷纷将“数
机会社会网络(Social Opportunistic Networks)是一种以人为主体的机会网络,具有节点移动接触频繁、延迟较高、网络间歇性连接、节点运算能力和缓存资源受限等特点。与普通机
基于IP的虚拟专用网(VPN)技术是通过Internet平台将局域网扩展到远程网络和远程计算机用户的一种成本效益极佳的方法。IP安全体系(IPSec)则是由IETF设计的基于IP通讯的数据安