基于位置的隐私保护相关工作总结

对于所有的匿名算法,要考虑以下问题:

(1)什么时候匿名,匿名哪个请求?

(2)在匿名区大小限制的条件下,给定一个请求,怎样发现其他的请求来满足位置k-匿名模型(比如,位置匿名集合和标志匿名集合)

【1】Gruteser and Grunwald. Anonymous usage of location based services through cloakingcloaking2003spatial and temporal cloaking.----2003

首次采用k-匿名模型,并提出一个四叉树的匿名算法。他们假设,对于所有的用户,都有一个固定的匿名要求kmin。为了达到k-匿名,算法递归地将用户位置周围的地区划分为四个象限,直到在这个地区用户的数目低于kmin,

然后返回之前的象限作为匿名区。这种技术没有区分不同用户的隐私要求。而且,匿名区大小也没有加限制。因此,所形成的匿名区可能非常大,这可能导致一个不准确的查询结果和差的服务质量。

【2】Kido et al. Protection of Location Privacy using Dummies for Location-based Services.----2005

提出基于假名(dummies)方法,用户把真实的位置和几个假位置一起发送给服务提供者。对每一个收到的位置,服务提供者处理并且返回一个answer。用户最后基于真实的位置改进结果。

【3】Gedik and Liu. Location Privacy in Mobile Systems: A Personalized Anonymization Model.----2005

提出支持个性化查询要求的技术,即CliqueCloak的匿名算法。对于所有的没有匿名的查询,它构造一个无向图。服务器每一个收到一个新的请求时,它确定一个小团体(clique),这个小的团体包括新请求和一些现有的请求,并在相同的区域一起匿名。但是这个方法有以下几个缺点:

(1)这个方法在k值较小时(比如,2-5)才有效,对于较大的k值,我们不能发现匿名集。

(2)在一个图中搜索一个clique代价是很大的。

(3)当请求的生命期到了,那些不能被匿名的请求将会被丢弃。这会影响用户的体验。

【4】The New Casper: Query Processing for Location Services without Compromising Privacy.----2006

提出Casper的框架,Casper采用一个基于网格的金字塔结构索引所有的用户位置。除了匿名级别k,用户可以具体化Amin,表明用户想要在区域大小至少为Amin的地方隐藏位置信息。这个模型有以下值得担忧的地方:

(1)k和Amin有相似的功能,k的值越大,匿名区越大。

(2)如果k设置的比较大的值,而很少的用户在附近出现,那么匿名区将会扩展到任意大。为了解决这个问题,Casper使用了隐私-感知查询处理器来返回一系列的查询结果候选集给匿名代理,匿名代理不得不在本地从候选列表精炼实际查询结果。

这个方法的查询处理代价较高,通讯代价高,本地计算代价高

时间: 2024-10-06 22:02:30

基于位置的隐私保护相关工作总结的相关文章

十条概念区分信息安全与隐私保护【转自安全牛】

安全和隐私的区别在哪里? 由于缺乏统一认可的标准,许多中小企业的客户都会对一些安全专业的名词感到困惑,他们不明白这些专业名词之间的区别是什么,相似之处又是什么.对于企业的领导人来说,尤其是那些并没有专职人员去处理和解决这些问题的中小企业,理解这些名词的真正意义非常重要,以帮助他们在信息保护和隐私管理方面做出正确的决策. 那么,安全和隐私的区别到底在哪里呢?下面的七条概念能够帮助大家更好的理解二者的不同: 1.安全是过程,隐私是结果.2.安全是行动,隐私是成功行动后的结果3.安全是问题,隐私是对问

红芯为企业数据安全与隐私保护提供解决之道

过去的一年,网络安全领域可谓机遇与挑战并存.一方面,<网络安全法>的实施,让人们在网络安全领域感受到了"国家力量":另一方面,网络攻击.信息泄漏.诈骗等安全事件屡屡爆出,不断敲响着数据.信息安全的警钟. 相关数据显示,现在的网络安全威胁正在从传统概念上的PC端和移动端的病毒模式逐渐向数字化和破坏性等方面转移.一份来自某知名网络安全企业发布的<2017年度互联网安全报告>(以下简称<报告>)显示,2017年以来,企业面临着多种多样的网络攻击风险,网络安

倍游趣游戏隐私保护指引

概要欢迎您选择倍游趣游戏!除<倍游趣隐私政策>.<倍游趣游戏许可及服务协议>外,我们还将通过<倍游趣游戏隐私保护指引>(“本指引”)向您进一步细化说明您在使用倍游趣游戏时我们收集.使用.存储和共享个人信息的情况,以及您所享有的相关权利等事宜,本指引是<倍游趣游戏许可及服务协议>的组成部分,其中要点如下: • 为了向您提供游戏娱乐以及与此相关的玩家互动.消费等服务,我们需要收集您的游戏历史.设备信息.登录日志等信息. • 为更好地保护未成年人身心健康,促使未成

社会友谊和人群移动:基于位置的社交网络中的用户移动(一)

原文标题:Friendship and Mobility: User Movement In Location-Based Social Networks 作者单位:斯坦福大学    发表日期:2011年 会议:第十七届 ACM SIGKDD 国际会议--知识发现和数据挖掘 引用:Cho E, Myers S A, Leskovec J. Friendship and mobility: user movement in location-based social networks[C]// P

微信支付宝互怼:究竟谁的隐私保护更严格

7月9日消息,微信和支付宝两大平台又互怼了.这次围绕的焦点问题是:究竟谁的隐私保护更严格. 据了解,近日,一广东的用户通过微信转账不小心将近8 万元转错了人,因为不知道对方真实姓名和账户信息,无法追回.黄先生联系腾讯,腾讯客服回复称:"该笔资金已经成功进入对方零钱,资金支付成功后无法撤回,您可与好友联系协商退回." 这件事情引起社会广泛讨论.之前出现转错账无法要回的案例比较多,腾讯公关的相关人员也强调,保护用户隐私是互联网公司的底线.他们要对所有用户负责,只要司法机关要求微信官方协助,

使用mysqlbinlog工具进行基于位置或时间点的数据恢复

使用mysqlbinlog工具进行基于位置或时间点的恢复 MySQL备份一般采取全备份加日志备份的方式,比如每天执行一次全备份,每小时执行一次二进制日志备份.这样在MySQL Server故障后可以使用全备份和日志备份将数据恢复到最后一个二进制日志备份前的任意位置或时间.用来进行全备和日志备的工具各种各样,各有其特色,在这里不做描述.本文主要讲解一下在回复完全备份后,如何应用备份的二进制日志来将数据恢复到指定的位置或时间点. 这里有个十分重要的工具--mysqlbinlog,专门用来查看二进制日

加密软件为何选择红线隐私保护系统

随着信息时代人们对隐私保护及数据安全意识不断提高,很多普通办公人员及个人都开始尝试使用一些加密软件来辅导完成一些文档文件的加密保护,加密软件的用途也越来越广泛的应用于各种行业,随着加密技术的不断提高和完善,市场上的加密软件也出现了百家争鸣的局面,最近几年,国家对于加密软件市场也进行了有效的整改,一些加密技术不过硬的软件也被淘汰出局,红线隐私保护系统作为免费透明加密软件,受到了广大用户的欢迎,那么红线隐私保护系统有什么优势抢占市场先机,加密软件为什么要选择红线隐私保护系统呢? 1.    适用范围

如何写一篇论文,&lt;一种低耗能的数据融合隐私保护算法ESPART&gt; (计算机学报2011-5,王安琪)

这是我在研究生阶段花了一个月的时间搞出的一篇论文,纯构思和写论文花了才一个月,发稿加改稿.等发表的时间可远不止,记得2010年11月开始要写了,2010年12月写完,2010年底投的稿,2011年初数次改稿,终于5月份出版. 2010年11月份,导师说关于无线传感器网络有很多可以研究的课题,其中的数据融合隐私保护便是以个方向,让我好好研究.自此我便埋头在论文的工作上了,之前的研究生生活就是在图书馆里泡着,看各种看得懂的看不懂的技术.社会科学书籍,现在回想起来,之前的看书生活对这篇论文的创作也是有

站点隐私保护技术

1.策略性原则: 1.1.用户拥有知情权和选择权. 1.2.站点不得将数据用于指定范围外的用途. 1.3.内部员工无法直接接触敏感数据. 1.4.快速地应急响应和用户通知机制. 1.5.遵循行业的安全标准(比如PCI-DSS). 2.技术层面的保护: 2.1.数据隐私保护技术: (1).认证. (2).访问控制. (3).加密和散列. 2.2.数据库隐私保护技术: (1).数据失真. (2).数据加密(比如安全多方). (3).限制发布. 2.3.位置隐私保护: (1).匿名和混淆. (2).空