更全的杂志信息网

基于缓存候选结果集的轨迹隐私保护方法

更新时间:2016-07-05

目前,基于位置服务(location-based service, LBS)已广泛应用于军事、商业和民生等领域[1]。用户通过 LBS可以获得当前位置附近的兴趣点(points of interests, POIs),如最近的影院、医院和餐馆等[2]。根据用户连续的LBS查询,攻击者可能分析出特定用户轨迹的敏感信息,如家庭住址、生活习惯和健康状况等行为特征[3]。苹果手机引发的“隐私门”风波,就是通过LBS泄露用户的隐私。因此,LBS中的轨迹隐私保护已成为急需解决的问题。

离子通道的运输方式属于被动转运,只能从高浓度向低浓度运输。因此,当外界K+浓度很高时,植物可通过钾离子通道来吸收 K+[16]。冰叶日中花Mkt1、Mkt2 和 Kmt1 基因属于 Shaker K+通道[17],是内流型钾离子通道。其中Mkt1和Mkt2属于AKT亚族,而 Kmt1属于KAT亚族[18]。 Mkt1基因是根特异表达基因,在高盐胁迫下,该基因的转录和表达均有所下调,可能的原因是高盐胁迫会抑制离子通道的活性,植物通过高亲和K+转运载体吸收K+。

在连续LBS查询中,学者已提出一些轨迹隐私保护方法,主要分为两类结构[4]:点对点和基于可信第三方(trusted third party, TTP)的中心服务器结构。在点对点结构中,文献[5]最先提出了用户协作的点对点匿名算法。文献[6]提出了一种通过用户缓存相互合作的隐私保护方法。但在这种结构中,用户发送的查询需要进行匿名或变换处理,对终端将会产生较大开销。在基于TTP中心服务器结构中,引入一个可信匿名器作为移动用户和位置服务提供商(location service provider, LSP)之间的中间体,它负责对用户的查询进行泛化处理,形成一个包括k个用户的匿名域[7]。文献[8]首次提出在第三方服务器进行匿名的TTP框架。文献[9]提出了一种社交网络中轨迹隐私的保护方法。文献[10]基于TTP结构提出一种时间混淆技术,攻击者很难重构用户的轨迹。文献[11]基于 TTP结构和假位置思想,提出一种在路网环境的连续查询方法。文献[12]针对怎样使用激励机制而设计了两种方案来取得K匿名位置隐私。但在这些基于TTP结构的方法中,用户每次查询得到精确结果后,往往将候选结果集丢弃。在连续的LBS范围查询中,相邻查询点的范围总存在一定的相交区域。如果这些相交区域在后续查询点又向LSP查询,将会加大用户信息暴露给LSP的风险,也会增加LBS服务器的开销。

针对基于TTP结构存在的局限性,本文提出一种基于缓存候选结果集(cache candidate result set,CCRS)的轨迹隐私保护方法。该方法利用缓存思想,在用户端和匿名器中缓存用户每次查询得到的候选结果集,供移动轨迹上的后续查询点使用,以减少用户与LBS服务器之间的交互,降低用户轨迹信息暴露给LBS服务器的风险。

1 系统模型和相关定义

1.1 系统模型

图1 基于CCRS的轨迹隐私保护模型

图1为基于CCRS的轨迹隐私保护模型,它主要包括用户、匿名器和LBS服务器3类实体,其具体工作过程为:1) 用户发送查询时,先确定查询范围内包含的各网格单元标识,并在用户端缓存中查找。如果能找到这些网格单元标识及包含的候选结果集,则返回给用户;否则将未查找到的网格单元标识发送给匿名器。2) 匿名器收到用户的这些网格单元标识后,在其缓存中查找匹配。如果匿名器缓存有这些网格单元标识及包含的候选结果集,则返回查询结果;否则基于Markov模型的移动位置预测方法,在匿名器中形成k-匿名域后再发送给LSB服务器查询。3) LBS服务器根据匿名域范围,查询各网格单元内包含的POIs,并将各网格单元标识及包含的候选结果集返回给匿名器。4) 匿名器将各网格单元标识及包含的候选结果集更新到缓存,并与用户需要查询的网格单元标识进行匹配。如果相等,则将该网格单元标识及包含的候选结果集发送给用户。5) 用户将查询匹配得到的网格单元标识及包含的候选结果集更新到缓存,并将得到的匹配候选结果集进行过滤求精,最后得到精确结果。

1.2 隐私度量

定义 1 缓存隐私度量:根据信息熵对用户位置隐私度的度量,基于缓存的隐私度量可表示为[13-14]

在用户初次查询时,因缓存中没有候选结果集,用户发送的查询需经过匿名器匿名后,再转发给LBS服务器查询,LBS服务器收到的查询请求为MSGas。MSGas中包括匿名域Region、查询内容Content以及网格结构Grids,从这些信息中LBS服务器不能获得用户的真实位置。经匿名后的Region中,它至少包含k个用户,LBS服务器能成功猜到是指定用户的概率只有1 k

用户的移动轨迹可以是n阶的马尔科夫链,可表示为具有时序性的移动轨迹点序列,每个移动轨迹点pi的所处移动位置li只与其前面的n个移动轨迹点{pi- n+ 1 ,pi- n+ 2 , … ,pi- 1,pi}相关[15]

式(1)可变换为:

可以看出,通过提高缓存命中率可增强用户的位置隐私度。

1.3 Markov模型

式中,表示缓存中能找到的网格单元标识数;表示需向LBS服务器查询的网格单元标识数;m2表示网格单元数目;H( g)表示真实网格单元标识在查询g中的不确定性。在查询过程中,网格单元标识的命中率可表示为:

式中,pil=li表示第i次移动轨迹点pi的位置是li

作为一种节能的纤维分选装置,该生态精选机通过一个专门开发的分离板和一种新流动技术的组合来优化循环路径。

对于前n个移动轨迹点组成的用户轨迹,可预测求解具有最大概率的移动位置:

LncRNA-GHET1过表达胃癌细胞株的构建与验证 … ………………………… 刘娟娟,等(12):1365

基于Markov模型的移动位置预测主要从移动用户历史轨迹中获取一些有意义的物理位置,并通过统计概率模型来预测该用户的移动位置。本文利用文献[16]中提出的基于时间距离约束的网格聚类算法,先将用户的历史轨迹数据映射到定义的网格,获得所有停留点集合 S P = { s p 1 , sp2,… ,s pn},并以sp作为输入,通过聚类方法聚集成停留区域集合R= {r1 , r2 ,… ,rN},其中ri是一个停留点spi的集合。然后可将用户移动轨迹表示为连续的轨迹序列Tra =ri, … ,rj(ri, rjR)。因此,通过输入用户每条历史轨迹序列,可获得移动对象的历史停留区域序列 T ra = {r1 , r2 , … ,rN},它也可表示为状态变量序列X= {x1 , x2 ,… ,xN},且每个停留区域对应一个状态。如果移动对象潜在的停留区域数目为m,则它的状态空间集合为S=s1, s2 ,… ,sm。最后用户根据这些状态,建立用户的状态转移矩阵Pr = P r(R[i],R[j])。根据文献[17]基于运动趋势的移动对象预测算法,对每一个停留区域计算其移动概率,取其概率值最大的为Rp,并根据如下公式计算预测移动位置lp

2 基于CCRS的轨迹隐私保护方法

图2所示为基于CCRS的轨迹隐私保护工作过程,主要分为5个步骤,下面将分别进行介绍。

图2 基于CCRS的轨迹隐私保护工作过程

2.1 用户端缓存查询与服务请求

用户先将查询范围内网格结构定义为:

式中, (x1 , y1)、 (x2 ,y2 )表示能确定用户查询范围的两个位置坐标;m×m表示划分的网格数目。各网格单元都有唯一的标识(xi,yj),可表示为:

式中,cirj分别为列、行标识,1 ≤i, jm;(xi,yi)为查询范围内的任意点。

当获得移动用户下一个查询位置lp后,匿名器根据用户需要查询的网格单元标识集hI和网格结构Grids,选择k个用户所在的网格单元形成匿名区域Region。最后匿名器将匿名域Region、网格结构Grids以及查询内容Content组成新的查询请求消息,并使用LBS服务器公钥PKS对它们进行非对称加密形成MSGas,再发送给LBS服务器。

LBS服务器收到请求消息MSGas后,先使用自己的私钥SKS解密MSGas,获得Grids、Region和Content。然后LBS服务器根据Grids中 (x1, y1 )、(x2 ,y2 )和m恢复用户指定的网格结构,并根据查询内容Content搜索匿名域Region中网格单元包含的POIs,得到g个POIs。如果第j个POI的位置为(xi,yj) (1 ≤i,jg),则可计算它所在的网格单元标识,并可获得每个网格单元标识(cz,rt)包含的兴趣点集。最后,LBS服务器将这些查询到的兴趣点网格集φr,形成候选结果集MSG,用匿名器的公钥PKa进行加密形成消息MSGsa返回给匿名器:

2.2 匿名器缓存查询与位置匿名

当匿名器收到MSGua后,先用自己的私钥aSK对MSGua解密,获得标识集hI,然后在匿名器缓存中查找。如果能找到网格单元标识及包含的候选结果集,则返回给用户端。否则匿名器对未查找到的网格单元标识进行匿名处理。匿名时采用基于Markov模型的移动位置预测方法,预测用户在移动过程中的下一个查询位置。最后根据该预测位置形成匿名域,以提高下次查询的命中率。

式中,lp表示用户移动的预测位置。当有n个候选移动位置时,通过计算所有移动位置lk是目标预测位置的概率,以预测用户真实的目标位置lp

用户根据查询半径R,确定需要查询的网格单元标识,并在用户端缓存中查找。如果能找到所有网格单元标识及包含的候选结果集,则直接对候选结果集进行求精,得到精确结果,否则将未找到的网格单元标识形成标识集Ih

在陶瓷装饰领域中传统的青花纹样具有不可替代的地位,它不仅包含了中华民族传统的审美精神并且承载了传统与现代发展的文化内涵;尤其能够将其在不同的领域内与现代艺术相结合,也充分体现了传统青花图饰纹样所具备的审美与实用价值。同时之前所谈到的青花纹样各种艺术特性和含义也是值得我们进行借鉴并且深入再创造的,那么在当下如何深入挖掘和表现美感都具有重要的现实意义;并且将青花纹样通过现代设计运用到各个领域,再深入到具体的生活中,达到我国民族特色和深厚文化底蕴的创新与传承要求。

2.3 服务器数据查询与候选结果集返回

式中,n为移动轨迹上的连续查询点次数。最后用户将需要查询的网格单元标识集Ih、随机生成的密钥Ku、用户当前位置Lh和运动方向Dh、网格结构Grids以及查询内容Content组成用户的请求消息,并使用匿名器的公钥PKa对请求消息进行非对称加密形成MSGua发送给匿名器。

2.4 匿名器缓存更新与匹配候选结果集返回

首先,匿名器解密MSGsa,得到匿名域中每个网格单元标识对应的POIs,并将它更新到匿名器缓存。匿名器更新时,根据用户当前位置Lh和运动方向hD,需替换与用户运动方向相反、且距离移动用户下一个目标预测位置lp最远的POIs。然后,匿名器将查询到的网格单元标识集rφ与用户需要查询区域的网格单元标识hI进行匹配,找到用户需要查询的网格单元标识及对应的POIs。最后,匿名器使用用户的密钥uK,对查询到的网格单元标识及包含的POIs进行对称加密,并组成MSGau返回给查询用户:

2.5 用户端缓存更新与结果求精

用户收到MSGau后,首先用密钥uK解密MSGau获得所需查询网格单元中的每个POI的精确位置。然后,用户将得到的网格单元标识及包含的POIs更新到用户端缓存。最后,用户计算在自己查询区域之内的POIs,得到精确查询结果。

3 安全性分析

3.1 抵制连续查询攻击

(3)根据以往地质资料显示,在前苏联科里亚克高原等地的橄榄玄武岩中发现了金刚石。因此,该调查区发现的橄榄玄武岩对寻找金刚石具有积极的作用。下一步,除对岩体含矿性进行评价之外,还应关注岩浆上升通道位置以及侵位方向,有可能在该区发现金伯利岩岩体。

在用户移动轨迹上后续点的查询过程中,用户可以通过缓存直接得到部分或全部查询结果。如果用户直接从缓存中取得全部结果,他将不必与LBS服务器进行交互,因此,LBS服务器不能获得用户的任何信息。否则,在缓存中没有查找到的网格单元将形成匿名域,再发送给LBS服务器查询,但该匿名域不一定包含用户的真实位置。所以,LSP通过这些连续查询数据不能获得指定的用户和真实位置,CCRS方法能抵制LSP的连续查询推断攻击。

3.2 抵制窃听者的攻击

当用户发送请求消息给匿名器时,用匿名器公钥PKa对MSGua进行了非对称加密,侦听者没有匿名器私钥SKa,不能解密MSGua得到有用信息。当匿名器将请求消息转发给LBS服务器时,LBS的公钥PKs对MSGua进行了非对称加密,同样侦听者没有LBS的私钥SKS,不能解密MSGas得到有用信息。在候选结果返回用户的过程中,非对称加密函数E(⋅)和对称加密函数En(⋅)分别对MSGsa、MSGau进行了加密,侦听者没有匿名器的私钥SKa和用户密钥Ku,不能解密MSGsa和MSGau。因此,侦听者既不能获得任何有用的信息,更不能得到用户的精确位置,CCRS方法能抵制侦听者的攻击。

调制方式为SVPWM时能量回馈装置上、下桥臂的输出是互补的。其中VF1和VF4这一对桥臂的上、下桥臂DSP输出驱动波形如图6(a)所示,可以看出其频率为50 Hz,逻辑高电平为3.3 V。载波频率10 kHz。上、下桥臂互补输出,死区时间0.5 μs。该波形图放大后如图6(b)所示。

4 实验及结果分析

4.1 实验数据及环境

实验采用Brinkhoff移动对象生成器[18],输入德国奥尔登堡市交通网络图,并生成10 000个移动对象。实验随机选取Bob的移动轨迹作为实验对象,图3为移动用户Bob的运动轨迹,表1为实验参数设置。实验运行平台为Windows 7操作系统,Intel(R)Core(TM) i5-4590处理器、4 GB内存。

图3 移动用户Bob的运动轨迹

表1 实验参数设置

2 2参数 值 参数 值用户数目 10 000 查询点数目n1~80(, )x y/km (0,0) POIs 10 000 1 1( , )xy/km (10,10) 匿名度k10~50查询半径R/km 0.5 网格数目m200

4.2 缓存命中率对比

n= 3 0时,对比CCRS中使用Markov与No Markov方案对两级缓存平均命中率的影响。由图4可知,通过基于Markov模型的移动位置预测进行k-匿名的CCRS比没有使用Markov模型进行k-匿名的缓存命中率要高,同时缓存命中率随着匿名度k的增大而增大。因为通过基于Markov模型移动位置预测方法,可以预测到移动用户的下一个移动点位置,然后根据该位置选择周围k个用户所在的网格单元作为匿名域,可以预先将下一点需要查询的网格单元提前进行查询,相对于没有Markov的方法,使用Markov的CCRS方法能提高缓存的命中率。同时匿名度越高,相应缓存中的网格单元标识及包含的候选结果集就越多,在缓存中能找到用户需要查询的网格单元标识的可能性就越大,相应的缓存命中率就高。因此,匿名度k越大,缓存命中率就越高。

2011年九十月份的一天,邓强告诉林中伟,可以让他来做安居华苑项目,但是需要城投公司下属的肇庆市建筑工程有限公司(以下简称“市建公司”)去投标,等市建公司中标后再和林中伟合作。此前,邓强已经和市建公司分管经营的副总经理程某打好了招呼,说会有一个姓林的找他,准备拿市建公司的资质投标肇庆城投准备建的经济适用房项目,让程总适当照顾一下林总。

图4 缓存平均命中率对比

4.3 LBS服务器性能对比

图5为LBS服务器的性能对比图。当k= 3 0时,对比 CCRS与 Gedik[9]、Hwang[10]方案对 LBS服务器性能的影响。由图5可知,在LBS服务器时间开销和通信开销上,随着n的增大,CCRS相对于Gedik、Hwang方案优势越大。因为Gedik、Hwang方案中用户发送的查询经匿名器匿名后,都需在LBS服务器中对整个匿名域进行查询,并将查询获得的候选结果集返回给用户。在CCRS方案中,用户端和匿名器使用二级缓存机制,用户发送查询时,首先在二级缓存中查询,只有在缓存中找不到需要查询的网格单元标识时,再经匿名后到LBS服务器中查询,这样有效减少了LBS服务器查询的次数和通信开销。因此,在LBS服务器的时间开销和通信开销上,CCRS方案相对于Gedik、Hwang方案有较大的优势。

图5 LBS服务器的性能对比

5 结束语

本文提出了一种基于缓存候选结果集的轨迹隐私保护方法,利用缓存思想和基于Markov移动位置预测进行k-匿名的技术,减少用户与LBS服务之间的交互,提高缓存的命中率和用户的轨迹隐私。安全分析表明该方法能抵制连续查询和侦听者的攻击。实验结果显示,与 Gedik、Hwang方案比较,CCRS方法能减少LBS服务器的开销。但CCRS方法只考虑用网格单元内用户的数目形成k-匿名域,因此在下一步工作中,将会考虑用户发送查询的概率形成匿名域,以进一步提高用户的位置隐私。

In the above equation,FWTO,FDcrand FGiare preference functions of take-off weight,drag of cruise phase,and constraints respectively.

参 考 文 献

[1]PRIMAULT V, BOUTET A, MOKHTAR S B, et al.Adaptive location privacy with ALP[C]//Proceedings of the 35th Symposium on Reliable Distributed Systems (SRDS).New Jersey, USA: IEEE, 2016: 269-278.

[2]YI X, PAULET R, BERTINO E, et al. Practical approximate knearest neighbor queries with location and query privacy[J]. IEEE Transactions on Knowledge and Data Engineering,2016, 28(6): 1546-1559.

[3]张学军, 桂小林, 伍忠东. 位置服务隐私保护研究综述[J].软件学报, 2015, 26(9): 2373-2395.ZHANG Xue-jun, GUI Xiao-lin, WU Zhong-dong. Privacy preservation for location-based services: a survey[J]. Journal of Software, 2015, 26(9): 2373-2395.

[4]张少波, 刘琴, 王国军. 基于网格标识匹配的位置隐私保护方法[J]. 电子与信息学报, 2016, 38(9): 2173-2179.ZHANG Shao-bo, LIU Qin, WANG Guo-jun. The method of location privacy protection based on grid identifier matching[J]. Journal of Electronics & Information Technology, 2016, 38(9): 2173-2179.

[5]CHOW C Y, MOKBEL M F, LIU Xuan. A peer-to-peer spatial cloaking algorithm for anonymous location-based service[C]//Proceedings of the 14th Annual ACM International Symposium on Advances in Geographic Information Systems. New York, USA: ACM, 2006:171-178.

[6]SHOKRI R, THEODORAKOPOULOS G,PAPADIMITRATOS P, et al. Hiding in the mobile crowd:Location privacy through collaboration[J]. IEEE transactions on Dependable and Secure Computing, 2014,11(3): 266-279.

[7]CORSER G P, FU H R, BANIHANI A. Evaluating location privacy in vehicular communications and applications[J].IEEE Transactions on Intelligent Transportation Systems,2016, 17(9): 2658-2667.

[8]GEDIK B, LIU L. Protecting location privacy with personalizedk-anonymous: Architecture and algorithms[J].IEEE Transaction on Mobile Computing, 2008, 7(1): 1-18.

[9]霍峥, 孟小峰, 黄毅. PrivateChechIn: 一种移动社交网络中的轨迹隐私保护方法与进展[J]. 计算机学报, 2013,36(4): 716-726.HUO Zheng, MENG Xiao-feng, Huang Yi. PrivateChechIn:Trajectory privacy-preserving for chech-in services in MSNS[J]. Chinese journal of computers, 2013, 36(4):716-726.

[10]HWANG R H, HSUEH Y L, CHUNG H W. A novel time-obfuscated algorithm for trajectory privacy protection[J]. IEEE Transactions on Services Computing, 2014, 7(2):126-139.

[11]周长利, 马春光, 杨松涛. 路网环境下保护LBS位置隐私的连续KNN查询方法[J]. 计算机研究与发展, 2015,52(11): 2628-2644.ZHOU Chang-li, MA Chun-guang, YANG Song-tao.Location privacy-preserving method for LBS continuous KNN query in road networks[J]. Journal of Computer Research and Development, 2015, 52(11): 2628-2644.

[12]ZHANG Y, TONG W, ZHONG S. On designing satisfaction-ratio-aware truthful incentive mechanisms for k-anonymity location privacy[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(11):2528-2541.

[13]NIU B, LI Q, ZHU X, et al. Enhancing privacy through caching in location-based services[C]//Proceeding of the IEEE INFOCOM 2015. New Jersey, USA: IEEE, 2015:1017-1025.

[14]XIAO C, CHEN Z, WANG X, et al. DeCache: a decentralized two-level cache for mobile location privacy protection[C]//Proceedings of the Sixth International Conference on Ubiquitous and Future Networks(ICUFN).New Jersey, USA: IEEE, 2014: 81-86.

[15]CHEN M, LIU Y, YU X. NLPMM: a next location predictor with Markov modeling[C]//Proceeding of the 18th Pacific-Asia Conference on Knowledge Discovery and Data Mining. New York, USA: Springer, 2014:186-197.

[16]ZHENG V, ZHENG Y, XIE X, et al. Collaborative location and activity recommendations with GPS history data[C]//Proceeding of the 19th International Conference on World Wide Web. New York, USA: ACM, 2010: 1029-1038.

[17]李雯, 夏士雄, 刘峰, 等. 基于运动趋势的移动对象位置预测[J]. 通信学报, 2014, 35(2): 46-53.LI Wen, XIA Shi-xiong, LIU Feng, et al. Location prediction algorithm based on movement tendency[J].Journal of Communications, 2014, 35(2): 46-53.

[18]BRINKHOFF T. Generating traffic data[J]. Bulletin of the Technical Committee Data Engineering, 2003, 26(2):19-25.

张少波,刘琴,李雄,王国军
《电子科技大学学报》2018年第03期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号