书籍详情
LBS中位置隐私保护:模型与方法
作者:李兴华等 著
出版社:科学出版社
出版时间:2021-02-01
ISBN:9787030671639
定价:¥128.00
购买这本书可以去
内容简介
基于位置的服务为人们生活带来便利的同时,也带来了位置与轨迹泄露的风险。《LBS中位置隐私保护:模型与方法》针对LBS中的隐私泄露问题,对存在的隐私保护需求与挑战展开研究,分别对现有集中式架构、分布式架构和独立式架构下位置隐私保护与轨迹隐私保护呈现的问题进行探讨,同时,对LBS在查询过程中涉及的隐私威胁给出具体的解决方案。《LBS中位置隐私保护:模型与方法》是作者多年承担项目的成果总结,详尽分析LBS下的各类隐私保护问题,并对LBS未来的发展进行展望。
作者简介
暂缺《LBS中位置隐私保护:模型与方法》作者简介
目录
目录
前言
第1章 绪论 1
1.1 背景 1
1.2 LBS中的安全和隐私威胁 5
1.3 现有位置隐私保护机制 8
1.4 本书主要内容 21
第2章 基于本地信誉存储的K匿名激励机制 23
2.1 引言 23
2.2 激励机制及椭圆曲线相关技术 24
2.2.1 激励机制介绍 24
2.2.2 椭圆曲线密码体制 27
2.3 方案设计 29
2.3.1 方案模型 29
2.3.2 信誉证书格式 29
2.3.3 交互过程 30
2.4 方案分析 34
2.4.1 安全性分析 34
2.4.2 实现方面分析 39
2.5 实验 41
2.5.1 实验硬件环境 41
2.5.2 实验数据及性能分析 43
2.6 结论 46
第3章 DALP:连续LBS请求下的需求感知位置隐私保护方案 48
3.1 引言 48
3.2 历史足迹信息存储结构及位置隐私度量标准 49
3.2.1 历史足迹信息存储结构 49
3.2.2 位置隐私度量标准 50
3.3 方案设计 51
3.3.1 系统模型 51
3.3.2 用户需求分析 52
3.3.3 DALP算法 54
3.4 实验 64
3.4.1 实验数据及平台 64
3.4.2 实验结果与分析 65
3.5 结论 69
第4章 时空关系感知的假位置隐私保护方案 71
4.1 引言 71
4.2 预备知识 73
4.2.1 系统模型 73
4.2.2 时空关联性分析攻击模型 73
4.2.3 假位置隐私保护的安全目标 74
4.3 方案设计 77
4.3.1 时间可达性检查 77
4.3.2 方向相似性判断 78
4.3.3 出入度评估 79
4.3.4 连续查询合理性检查算法 80
4.4 方案分析 82
4.4.1 安全性分析 82
4.4.2 收敛性分析 85
4.4.3 计算复杂性分析 86
4.5 实验 88
4.5.1 实验预设 88
4.5.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷 88
4.5.3 本方案的有效性 89
4.5.4 初始候选假位置数量对计算时延和通信开销的影响 90
4.5.5 连续查询合理性检查阈值对计算时延和通信开销的影响 92
4.6 结论 94
第5章 基于区块链的分布式K匿名位置隐私保护方案 95
5.1 引言 95
5.2 预备知识 97
5.2.1 系统架构 97
5.2.2 分布式K匿名位置隐私保护的安全 98
5.2.3 区块链技术 100
5.3 方案设计 101
5.3.1 共识机制 101
5.3.2 本章方案 104
5.4 方案分析 107
5.4.1 安全性分析 107
5.4.2 计算复杂性 110
5.4.3 方案对比 111
5.5 实验 113
5.5.1 实验环境 113
5.5.2 匿名区构造 113
5.5.3 区块链更新 115
5.5.4 交易账单数量对方案的影响 116
5.5.5 区块链长度对方案的影响 117
5.5.6 历史协作次数对方案的影响 118
5.6 结论 118
第6章 基于K匿名的互惠性个性化位置隐私保护方案 120
6.1 引言 120
6.2 预备知识 123
6.2.1 系统架构 123
6.2.2 希尔伯特曲线 124
6.2.3 攻击者模型 125
6.3 方案设计 125
6.3.1 快照式请求下的位置隐私保护方案 125
6.3.2 连续请求下的位置隐私保护方案 133
6.4 方案分析 138
6.4.1 安全性分析 138
6.4.2 收敛性分析 139
6.4.3 复杂度分析 140
6.5 实验 142
6.5.1 实验环境 142
6.5.2 匿名区面积 143
6.5.3 通信开销及通信时延 145
6.5.4 用户代价 146
6.6 结论 148
第7章 基于频率的轨迹发布隐私保护方案 149
7.1 引言 149
7.2 问题概述 150
7.2.1 系统架构 150
7.2.2 轨迹数据集的相关定义 151
7.2.3 攻击者模型 153
7.2.4 隐私保护模型 154
7.2.5 数据效用 155
7.3 方案设计 156
7.3.1 基于假数据的轨迹抑制匿名方案 156
7.3.2 局部轨迹抑制匿名方案 160
7.4 实验 164
7.4.1 实验环境 164
7.4.2 影响因子 164
7.4.3 数据效用和性能 166
7.5 结论 169
第8章 基于时空关联的假轨迹隐私保护方案 170
8.1 引言 170
8.2 问题概述 171
8.2.1 基本概念 171
8.2.2 攻击模型和隐私度量标准 173
8.2.3 攻击方案 174
8.3 方案设计 177
8.3.1 相关知识 177
8.3.2 假轨迹生成方案 178
8.4 方案分析 183
8.5 实验 184
8.5.1 实验数据及平台 184
8.5.2 轨迹服务中的假轨迹识别方案实验分析 184
8.5.3 假轨迹隐私保护方案实验分析 187
8.6 结论 189
第9章 基于查询范围的K匿名区构造方案 191
9.1 引言 191
9.2 设计思想 192
9.2.1 系统架构 192
9.2.2 攻击模型 193
9.2.3 服务质量 194
9.3 方案设计 196
9.3.1 初始阶段 196
9.3.2 处理阶段 196
9.4 方案分析 200
9.4.1 安全性分析 200
9.4.2 时间复杂度分析 202
9.5 实验 203
9.5.1 实验数据及平台 203
9.5.2 LSP查询处理实验 203
9.5.3 本方案的有效性 204
9.6 结论 210
第10章 基于密文搜索的LBS中位置隐私保护方案 211
10.1 引言 211
10.2 密文搜索方案分析 211
10.2.1 对称可搜索加密技术 213
10.2.2 非对称可搜索加密技术 213
10.2.3 基于属性的可搜索加密技术 215
10.3 方案设计 216
10.3.1 基于位置属性的密文搜索模型 216
10.3.2 LBSPP-BSE方案构造与隐私形式化 218
10.3.3 LBSPP-BSE方案算法设计 219
10.4 方案分析 222
10.4.1 正确性分析 222
10.4.2 安全性分析 224
10.4.3 方案分析 227
10.5 结论 228
第11章 总结与展望 229
11.1 总结 229
11.2 展望 231
参考文献 234
前言
第1章 绪论 1
1.1 背景 1
1.2 LBS中的安全和隐私威胁 5
1.3 现有位置隐私保护机制 8
1.4 本书主要内容 21
第2章 基于本地信誉存储的K匿名激励机制 23
2.1 引言 23
2.2 激励机制及椭圆曲线相关技术 24
2.2.1 激励机制介绍 24
2.2.2 椭圆曲线密码体制 27
2.3 方案设计 29
2.3.1 方案模型 29
2.3.2 信誉证书格式 29
2.3.3 交互过程 30
2.4 方案分析 34
2.4.1 安全性分析 34
2.4.2 实现方面分析 39
2.5 实验 41
2.5.1 实验硬件环境 41
2.5.2 实验数据及性能分析 43
2.6 结论 46
第3章 DALP:连续LBS请求下的需求感知位置隐私保护方案 48
3.1 引言 48
3.2 历史足迹信息存储结构及位置隐私度量标准 49
3.2.1 历史足迹信息存储结构 49
3.2.2 位置隐私度量标准 50
3.3 方案设计 51
3.3.1 系统模型 51
3.3.2 用户需求分析 52
3.3.3 DALP算法 54
3.4 实验 64
3.4.1 实验数据及平台 64
3.4.2 实验结果与分析 65
3.5 结论 69
第4章 时空关系感知的假位置隐私保护方案 71
4.1 引言 71
4.2 预备知识 73
4.2.1 系统模型 73
4.2.2 时空关联性分析攻击模型 73
4.2.3 假位置隐私保护的安全目标 74
4.3 方案设计 77
4.3.1 时间可达性检查 77
4.3.2 方向相似性判断 78
4.3.3 出入度评估 79
4.3.4 连续查询合理性检查算法 80
4.4 方案分析 82
4.4.1 安全性分析 82
4.4.2 收敛性分析 85
4.4.3 计算复杂性分析 86
4.5 实验 88
4.5.1 实验预设 88
4.5.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷 88
4.5.3 本方案的有效性 89
4.5.4 初始候选假位置数量对计算时延和通信开销的影响 90
4.5.5 连续查询合理性检查阈值对计算时延和通信开销的影响 92
4.6 结论 94
第5章 基于区块链的分布式K匿名位置隐私保护方案 95
5.1 引言 95
5.2 预备知识 97
5.2.1 系统架构 97
5.2.2 分布式K匿名位置隐私保护的安全 98
5.2.3 区块链技术 100
5.3 方案设计 101
5.3.1 共识机制 101
5.3.2 本章方案 104
5.4 方案分析 107
5.4.1 安全性分析 107
5.4.2 计算复杂性 110
5.4.3 方案对比 111
5.5 实验 113
5.5.1 实验环境 113
5.5.2 匿名区构造 113
5.5.3 区块链更新 115
5.5.4 交易账单数量对方案的影响 116
5.5.5 区块链长度对方案的影响 117
5.5.6 历史协作次数对方案的影响 118
5.6 结论 118
第6章 基于K匿名的互惠性个性化位置隐私保护方案 120
6.1 引言 120
6.2 预备知识 123
6.2.1 系统架构 123
6.2.2 希尔伯特曲线 124
6.2.3 攻击者模型 125
6.3 方案设计 125
6.3.1 快照式请求下的位置隐私保护方案 125
6.3.2 连续请求下的位置隐私保护方案 133
6.4 方案分析 138
6.4.1 安全性分析 138
6.4.2 收敛性分析 139
6.4.3 复杂度分析 140
6.5 实验 142
6.5.1 实验环境 142
6.5.2 匿名区面积 143
6.5.3 通信开销及通信时延 145
6.5.4 用户代价 146
6.6 结论 148
第7章 基于频率的轨迹发布隐私保护方案 149
7.1 引言 149
7.2 问题概述 150
7.2.1 系统架构 150
7.2.2 轨迹数据集的相关定义 151
7.2.3 攻击者模型 153
7.2.4 隐私保护模型 154
7.2.5 数据效用 155
7.3 方案设计 156
7.3.1 基于假数据的轨迹抑制匿名方案 156
7.3.2 局部轨迹抑制匿名方案 160
7.4 实验 164
7.4.1 实验环境 164
7.4.2 影响因子 164
7.4.3 数据效用和性能 166
7.5 结论 169
第8章 基于时空关联的假轨迹隐私保护方案 170
8.1 引言 170
8.2 问题概述 171
8.2.1 基本概念 171
8.2.2 攻击模型和隐私度量标准 173
8.2.3 攻击方案 174
8.3 方案设计 177
8.3.1 相关知识 177
8.3.2 假轨迹生成方案 178
8.4 方案分析 183
8.5 实验 184
8.5.1 实验数据及平台 184
8.5.2 轨迹服务中的假轨迹识别方案实验分析 184
8.5.3 假轨迹隐私保护方案实验分析 187
8.6 结论 189
第9章 基于查询范围的K匿名区构造方案 191
9.1 引言 191
9.2 设计思想 192
9.2.1 系统架构 192
9.2.2 攻击模型 193
9.2.3 服务质量 194
9.3 方案设计 196
9.3.1 初始阶段 196
9.3.2 处理阶段 196
9.4 方案分析 200
9.4.1 安全性分析 200
9.4.2 时间复杂度分析 202
9.5 实验 203
9.5.1 实验数据及平台 203
9.5.2 LSP查询处理实验 203
9.5.3 本方案的有效性 204
9.6 结论 210
第10章 基于密文搜索的LBS中位置隐私保护方案 211
10.1 引言 211
10.2 密文搜索方案分析 211
10.2.1 对称可搜索加密技术 213
10.2.2 非对称可搜索加密技术 213
10.2.3 基于属性的可搜索加密技术 215
10.3 方案设计 216
10.3.1 基于位置属性的密文搜索模型 216
10.3.2 LBSPP-BSE方案构造与隐私形式化 218
10.3.3 LBSPP-BSE方案算法设计 219
10.4 方案分析 222
10.4.1 正确性分析 222
10.4.2 安全性分析 224
10.4.3 方案分析 227
10.5 结论 228
第11章 总结与展望 229
11.1 总结 229
11.2 展望 231
参考文献 234
猜您喜欢