防范历史攻击的k-匿名算法的研究

来源 :南开大学 | 被引量 : 0次 | 上传用户:duminzl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着移动定位和无线网络技术的发展,人们可以更加方便地测定自己的地理位置,一种新的应用服务--基于位置的服务应运而生。人们为了获得基于位置的服务需要将自己的精确位置发送给服务提供商,这就对人们的隐私构成了威胁,于是基于位置的服务中的隐私保护研究受到了学术界的广泛关注。保护用户隐私最常用的方法是k-匿名,它使得攻击者无法从至少k个用户中区分出哪一个才是真正的请求发起用户。   现在已经有很多k-匿名算法被提出,但是这些方法大部分只能防范攻击者获得某用户发出单一请求的快照攻击,如果攻击者利用某些方法获得了由同一个用户发出的连续请求,就可以通过对比不同匿名集中包含的用户推测出真正的请求发起者。为了防范这种历史攻击,就要保证在一段时间内匿名集中所包含的用户固定不变。本文提出了一种k-匿名算法,该算法根据周围用户的位置,移动速度和移动方向,预测这些用户将来的位置,然后利用这些位置计算出未来不同时间点上将某用户加入匿名集使匿名区域增大的面积,利用贪心算法优先选择这些增加面积之和最小的用户加入匿名集。这样既能够得到在未来一段时间内固定不变的匿名集来完成匿名工作,在历史攻击下有效地保护了用户隐私,又能够使这个匿名集形成的匿名区域大小适当,保证了一定的服务质量。   本文在OPNET14.5平台下对这种历史攻击的k-匿名算法进行了仿真实验,分别在匿名等级k等于3,10和20的情况下,对防范历史攻击的匿名算法,带阈值的防范历史攻击的匿名算法和防范快照攻击的匿名算法所产生的匿名区域大小进行分析和比较。实验结果证明了本文算法所形成的匿名区域大小适当,在历史攻击的情况下,既能保护用户的隐私,又能保证一定的服务质量。
其他文献
长期以来,地形的二维静态表现形式难以完整、直观的描述真实的地形地貌。计算机三维可视化技术的不断发展,为地形的可视化提供了有力支持。今后,三维地形重现技术将在军事、工程
随着高速铁路的快速发展,高速铁路的网络接入成为高速铁路信息化建设的重点方向。本文通过对第五代移动通信核心技术的分析,结合当前高速移动场景网络接入的研究现状以及高速
经典粗糙集理论是一种处理不完整数据的有效方法,但它要求目标数据的分类必须精确。变精度粗糙集理论则是在经典粗糙集理论的基础上引入了错误分类率β,将经典粗糙集理论中的集
P2P(Peer-to-Peer,对等端到对等端)作为一种与客户机/服务器对立的网络架构,是近年来兴起的一种重要的网络应用模式。它在文件交换、对等计算、协同工作、搜索服务等方面都有着
随着计算机系统和互联网技术的发展,现在各企业对数据的依赖性逐渐增强,对数据完整性和安全性的要求也越来越高,各种数据容灾技术在这种需求背景下得到了迅速发展。连续数据保护
20世纪以来,随着计算机技术、通信技术、互联网技术的突飞猛进和电子商务、网上银行等的兴起,信息安全受到越来越广泛的关注,同时随着物联网、无线传感器、RFID标签的出现,分
作为模型的降维表示,中轴在模型检索、路径规划、模型表示、三维打印、有限元分析等方面获得了广泛的应用。然而,目前的三维模型中轴生成方法如瘦化法、Vonoroi图法、跟踪法等
随着新一代互联网规模地迅速增长,网络技术的不断完善与成熟,特别是交互式网络多媒体服务越来越广泛的应用,如何提供高水准的服务质量(Quality of Service,QoS)成为计算机网络领
鉴于关键词查询在IR和Web中检索文档的理论和技术方法,在关系数据库中支持自由态的关键词查询成为一个活跃的研究课题。关键词查询能够更好地适应Web数据库,不需要用户知道数
数字水印以数字作品内容保护为主要宗旨,已经被广泛的研究。近年来,学者也提出许多不同的算法。鲁棒水印嵌入容量虽然较低,但却能抵抗各种非恶意的篡改。在一些应用场合中,出于对