科学出版社分享 http://blog.sciencenet.cn/u/sciencepress 中国最大的综合性科技出版机构之一,科学家的出版社!

博文

大数据时代,个人隐私泄露成隐患

已有 3107 次阅读 2021-3-11 13:44 |系统分类:科研笔记

基于位置的服务(location-based service,LBS)是什么?简言之,LBS 是一种信息服务,是在地理信息系统平台的支持下,为用户提供相应服务的一种增值业务。在如今的社交网络中,作为娱乐或安全信息的重要组成,LBS有许多用途,可通过移动网络与移动设备实现。


 

640.webp (5).jpg

图片来源:pexels-pixabay


进入 21 世纪以后,随着空间定位技术和移动互联网的迅速发展,一种新的信息服务方式——基于位置的服务(LBS)应运而生,并迅速渗透到了人们生活的方方面面。例如,信息检索类软件,可以为人们搜索指定区域内的美食、酒店、娱乐场所等感兴趣的内容;出行类软件,可以为人们规划出行路线并提供精确的导航服务;社交类软件,可以让人们基于自身的实时位置查看周围的地理社交信息,包括发现附近的用户,拓展朋友圈;运动类软件,可以记录人们的运动路径、距离等信息,为检测运动和健康情况提供参考依据。


然而,LBS 在为人们的衣食住行带来极大便利的同时,就百利而无一害吗?显然不是,任何事物都具有两面性。人们在使用LBS 时,需要暴露自己的位置信息,而位置信息本身是隐私的一部分,尤其是与时间和空间相互关联,因此,必然涉及个人隐私的泄露问题。


具体而言,在LBS 应用中,用户会将自己的位置发送给位置服务提供商(LSP),LSP 可能会收集并滥用用户提供的位置信息,从而非法获取相应的隐私信息。隐私泄露按照程度的不同,可分为以下三类:①获取发起LBS 请求用户最原始的位置;②得到位置信息后,利用观察、推理等技术探究用户的隐私信息;③结合外部资源,如社交网络,进一步对用户的隐私信息进行更深层次的挖掘。


为了解决 LBS 中的位置信息泄露所带来的种种问题,许多位置隐私保护方法相继被提出。

 

LBS 中位置隐私保护:模型与方法》主要针对 LBS 中位置及轨迹隐私保护的若干问题展开研究。在 LBS中,匿名区的构造依赖于节点间的相互合作。然而,现有方案很少考虑其他用户为服务请求者提供帮助以协助其建立匿名区的意愿问题,使得这些方案实用性较差。


本书第1章总结现有位置隐私保护机制,包括位置隐私泄露风险,所涉及的保护技术、方法,普遍采用的系统模型结构等。


第2 章在分布式模型中引入半可信的第三方云服务器,提出一种基于本地信誉存储的匿名激励机制。


第3 章指出现有的大部分方案对用户的隐私和服务质量需求进行了统一处理,忽略了用户在不同的位置具有不同的隐私和服务质量需求;同时,这些方案容易造成匿名区增长速度过大的问题。对此,采用集中式模型提出一种连续LBS 请求下的需求感知位置隐私保护方案。


与第3 章类似,第 4 章同样针对连续 LBS 请求进行探究,在独立式模型下提出时空关系感知的假位置隐私保护方案。


第5 章和第 6 章则均采用分布式模型,针对现有的分布式K匿名位置隐私保护方案存在的不足,如未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为(即自利的请求用户会泄露协作用户的真实位置,而自利的协作用户也会提供虚假的位置,导致LSP 能识别出请求用户的真实位置),第 5 章提出一种基于区块链的分布式K匿名位置隐私保护方案,第 6 章则考虑已有分布式K 匿名位置隐私保护方案无法兼顾用户的互惠性与个性化需求,提出一种基于K 匿名的互惠性个性化位置隐私保护方案。

 

针对轨迹隐私保护,第 7 章提出一种基于频率的轨迹发布隐私保护方案。该方案采用集中式模型,主要解决对于已经发布的轨迹数据集,攻击者根据所掌握的部分知识,对轨迹数据进行分析和推理的问题。第8 章则具体分析轨迹数据中前后位置间具有的时空关联性,采用独立式模型,提出一种基于时空关联的假轨迹隐私保护方案。

 

现有匿名方案在匿名区构造过程中未考虑用户的查询范围,导致当参与匿名的用户分布离散时,存在服务质量差的问题。第9 章采用集中式模型提出一种基于查询范围的 K匿名区构造方案。第10 章同样采用集中式模型,对基于密文搜索的LBS 中位置隐私保护方案展开研究。本书旨在进一步完善LBS下用户位置隐私保护的方案,同时探索提高服务精准度的方法。

 


本文摘编自《LBS 中位置隐私保护:模型与方法》一书,内容有删减,标题为编者所加。


640.webp (6).jpg

LBS 中位置隐私保护:模型与方法

李兴华 等 著

北京:科学出版社,2021.2

ISBN 978-7-03-067163-9

责任编辑:宋无汗



基于位置的服务为人们生活带来便利的同时,也带来了位置与轨迹泄露的风险。本书针对LBS 中的隐私泄露问题,对存在的隐私保护需求与挑战展开研究,分别对现有集中式架构、分布式架构和独立式架构下位置隐私保护与轨迹隐私保护呈现的问题进行探讨,同时,对LBS 在查询过程中涉及的隐私威胁给出具体的解决方案。本书是作者多年承担项目的成果总结,详尽分析LBS 下的各类隐私保护问题,并对LBS 未来的发展进行展望。

 

本书既可作为网络安全、计算机、物联网和电子商务等专业本科生与研究生学习的参考用书,还可供相关专业的教学人员、科研人员和从业者参考。另外,本书还可作为隐私保护方面的科普读物,供社会各界人士阅读。



本书目录



向上滑动阅览

目录
前言
第1章 绪论 1
1.1 背景 1
1.2 LBS中的安全和隐私威胁 5
1.3 现有位置隐私保护机制 8
1.4 本书主要内容 21
第2章 基于本地信誉存储的K匿名激励机制 23
2.1 引言 23
2.2 激励机制及椭圆曲线相关技术 24
2.2.1 激励机制介绍 24
2.2.2 椭圆曲线密码体制 27
2.3 方案设计 29
2.3.1 方案模型 29
2.3.2 信誉证书格式 29
2.3.3 交互过程 30
2.4 方案分析 34
2.4.1 安全性分析 34
2.4.2 实现方面分析 39
2.5 实验 41
2.5.1 实验硬件环境 41
2.5.2 实验数据及性能分析 43
2.6 结论 46
第3章 DALP:连续LBS请求下的需求感知位置隐私保护方案 48
3.1 引言 48
3.2 历史足迹信息存储结构及位置隐私度量标准 49
3.2.1 历史足迹信息存储结构 49
3.2.2 位置隐私度量标准 50
3.3 方案设计 51
3.3.1 系统模型 51
3.3.2 用户需求分析 52
3.3.3 DALP算法 54
3.4 实验 64
3.4.1 实验数据及平台 64
3.4.2 实验结果与分析 65
3.5 结论 69
第4章 时空关系感知的假位置隐私保护方案 71
4.1 引言 71
4.2 预备知识 73
4.2.1 系统模型 73
4.2.2 时空关联性分析攻击模型 73
4.2.3 假位置隐私保护的安全目标 74
4.3 方案设计 77
4.3.1 时间可达性检查 77
4.3.2 方向相似性判断 78
4.3.3 出入度评估 79
4.3.4 连续查询合理性检查算法 80
4.4 方案分析 82
4.4.1 安全性分析 82
4.4.2 收敛性分析 85
4.4.3 计算复杂性分析 86
4.5 实验 88
4.5.1 实验预设 88
4.5.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷 88
4.5.3 本方案的有效性 89
4.5.4 初始候选假位置数量对计算时延和通信开销的影响 90
4.5.5 连续查询合理性检查阈值对计算时延和通信开销的影响 92
4.6 结论 94
第5章 基于区块链的分布式K匿名位置隐私保护方案 95
5.1 引言 95
5.2 预备知识 97
5.2.1 系统架构 97
5.2.2 分布式K匿名位置隐私保护的安全 98
5.2.3 区块链技术 100
5.3 方案设计 101
5.3.1 共识机制 101
5.3.2 本章方案 104
5.4 方案分析 107
5.4.1 安全性分析 107
5.4.2 计算复杂性 110
5.4.3 方案对比 111
5.5 实验 113
5.5.1 实验环境 113
5.5.2 匿名区构造 113
5.5.3 区块链更新 115
5.5.4 交易账单数量对方案的影响 116
5.5.5 区块链长度对方案的影响 117
5.5.6 历史协作次数对方案的影响 118
5.6 结论 118
第6章 基于K匿名的互惠性个性化位置隐私保护方案 120
6.1 引言 120
6.2 预备知识 123
6.2.1 系统架构 123
6.2.2 希尔伯特曲线 124
6.2.3 攻击者模型 125
6.3 方案设计 125
6.3.1 快照式请求下的位置隐私保护方案 125
6.3.2 连续请求下的位置隐私保护方案 133
6.4 方案分析 138
6.4.1 安全性分析 138
6.4.2 收敛性分析 139
6.4.3 复杂度分析 140
6.5 实验 142
6.5.1 实验环境 142
6.5.2 匿名区面积 143
6.5.3 通信开销及通信时延 145
6.5.4 用户代价 146
6.6 结论 148
第7章 基于频率的轨迹发布隐私保护方案 149
7.1 引言 149
7.2 问题概述 150
7.2.1 系统架构 150
7.2.2 轨迹数据集的相关定义 151
7.2.3 攻击者模型 153
7.2.4 隐私保护模型 154
7.2.5 数据效用 155
7.3 方案设计 156
7.3.1 基于假数据的轨迹抑制匿名方案 156
7.3.2 局部轨迹抑制匿名方案 160
7.4 实验 164
7.4.1 实验环境 164
7.4.2 影响因子 164
7.4.3 数据效用和性能 166
7.5 结论 169
第8章 基于时空关联的假轨迹隐私保护方案 170
8.1 引言 170
8.2 问题概述 171
8.2.1 基本概念 171
8.2.2 攻击模型和隐私度量标准 173
8.2.3 攻击方案 174
8.3 方案设计 177
8.3.1 相关知识 177
8.3.2 假轨迹生成方案 178
8.4 方案分析 183
8.5 实验 184
8.5.1 实验数据及平台 184
8.5.2 轨迹服务中的假轨迹识别方案实验分析 184
8.5.3 假轨迹隐私保护方案实验分析 187
8.6 结论 189
第9章 基于查询范围的K匿名区构造方案 191
9.1 引言 191
9.2 设计思想 192
9.2.1 系统架构 192
9.2.2 攻击模型 193
9.2.3 服务质量 194
9.3 方案设计 196
9.3.1 初始阶段 196
9.3.2 处理阶段 196
9.4 方案分析 200
9.4.1 安全性分析 200
9.4.2 时间复杂度分析 202
9.5 实验 203
9.5.1 实验数据及平台 203
9.5.2 LSP查询处理实验 203
9.5.3 本方案的有效性 204
9.6 结论 210
第10章 基于密文搜索的LBS中位置隐私保护方案 211
10.1 引言 211
10.2 密文搜索方案分析 211
10.2.1 对称可搜索加密技术 213
10.2.2 非对称可搜索加密技术 213
10.2.3 基于属性的可搜索加密技术 215
10.3 方案设计 216
10.3.1 基于位置属性的密文搜索模型 216
10.3.2 LBSPP-BSE方案构造与隐私形式化 218
10.3.3 LBSPP-BSE方案算法设计 219
10.4 方案分析 222
10.4.1 正确性分析 222
10.4.2 安全性分析 224
10.4.3 方案分析 227
10.5 结论 228
第11章 总结与展望 229
11.1 总结 229
11.2 展望 231
参考文献 234


(本文编辑:王芳)

640.webp (7).jpg
一起阅读科学!
科学出版社│微信ID:sciencepress-cspm
专业品质  学术价值
原创好读  科学品味




https://blog.sciencenet.cn/blog-528739-1276163.html

上一篇:NSR专访徐义刚院士:在地球深部,隐藏着这颗星球“生机勃勃”的关键
下一篇:冰冻圈科学的意义和总体研究的发展思路
收藏 IP: 124.17.26.*| 热度|

0

该博文允许注册用户评论 请点击登录 评论 (0 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-16 19:10

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部