更全的杂志信息网

基于位置推荐中的隐私保护方法研究

更新时间:2009-03-28

0 引 言

近年来,随着人们从海量信息中找到自己所需要位置信息的需求日益强烈,位置推荐系统得到了广泛的应用[1-3]。基于位置的推荐系统主要是利用用户向服务器发送位置服务请求以及用户所在的地理位置来为用户提供个性化的服务。推荐系统结合用户的兴趣偏好与地理位置,对服务的内容进行分析,最终返回用户所需要的服务信息[4]。在位置推荐系统中,服务器为给用户提供个性化服务,会储存记录大量用户的评价及推荐信息,并从中挖掘出隐藏的、有用的信息,从而为请求用户返回有效的推荐结果[5]。但是,这些位置推荐服务,会对用户的隐私构成一定的威胁。

位置推荐系统当前面临着基于敏感位置和位置独立性的隐私推理攻击。敏感位置推理攻击是指攻击者结合推荐结果中的敏感位置数据及相关的背景知识,推断出用户的偏好信息[6-7]和社会属性。位置独立性推理是指攻击者结合推荐结果中的独立性位置数据和收集到的其他用户信息,获取用户隐私信息。截止目前,已有大量的研究指出,位置推荐系统在为用户提供服务时会造成用户隐私的泄露。因此,位置推荐过程中的隐私保护成为当前研究的热点。

针对位置推荐中的隐私保护问题,国内外学者已提出了很多解决方法。文献[8-9]中提出通过匿名的方法来对用户的位置隐私进行保护。文献[10-11]中提出了基于差分隐私保护的位置隐私保护机制。此外,Shao等[12]提出了一种属性加密方案。文献[13-14]提出了一种以密码学为基础的方案。Zhu等[15]基于移动端APP流行度以及用户的隐私需求设计了个性化的具有隐私感知功能的智能APP推荐系统。

原始的精神分析及行为主义治疗模式,将人认为是动物或机器,忽视了人的本质特征。行为主义治疗模式强调方法的重要性,认为对患者进行治疗时需以方法为中心,只有方法进步了,心理治疗才会获得发展。精神分析在于提示人存在内心心理冲突,以问题为中心,认为在对患者进行心理探索时,与生物学及物理学存在一定的差异,是无需进行实验的。

但是,上述方法均不能对推荐结果中的敏感位置数据和独立性位置数据做出有效处理。基于此,文中提出了一种基于敏感位置和独立性位置推理攻击的隐私保护方法。

近年来,我国的教育观念发生了巨大的转变,高效课堂这一理念已经引起了广泛的关注。高效课堂的核心理念是充分利用有限的教学时间,有效完成教学任务。因此,教学效率是评价高效课堂的重要标准。效率是指单位时间的生产数量,在教学领域内,教师的知识输出与学生的理解情况,应当被视为影响教学效率的主要因素。首先,教师的知识输出主要指课堂内的知识容量。物理教学的课时通常较短,在有限的时间内,教师不仅需要完成课纲规定的教学目标,也应当为学生提供更为丰富的课外知识。其次,学生的理解情况是指学生在单位时间内熟练掌握的知识量。影响这一环节的主要因素分别是教师的表达能力、课堂管理、课件组织以及师生之间的互动。

1 基于位置推荐的隐私攻击

1.1 基本定义

定义1(位置):将位置定义为S={p1,p2,…,pn},其中pn表示位置点的特征值。

定义2(敏感位置):对于位置S,如果其任意特征值p(pS)具有敏感属性,那么S就是敏感位置。

定义3(基于敏感位置的推理攻击):如果推荐系统返回给用户的推荐线路R(u1)={S1,S2,…,Sn}满足SnRSn为敏感位置,则该推荐结果会使用户受到基于敏感位置的推理攻击。

定义4(位置独立性):将位置独立性记为F(S),数据库中用户的集合记为U,任一用户记为u,则有如果F(S)=1,则表示位置S具有独立性;反之,则不具有独立性。

定义5(基于位置独立性的推理攻击):如果推荐系统返回给用户的推荐线路R(u1)={S1,S2,…,Sn}满足SnRF(Sn)=1,则该推荐结果会使用户受到基于位置独立性的推理攻击。

1.2 推理攻击步骤

下面结合一个例子,介绍算法的基本实现过程。用户甲在图1中的位置提出了景点推荐的请求,其提供的自身喜好程度由高到低排序依次为:电影院(9分)、商场(7分)、美食(5分)。

(1)基于用户提出的位置请求服务,服务器给用户返回推荐列表LR={R1,R2,…,Rn}。

(2)对所有Rn(Rn∈LR),利用定义2进行敏感位置检测。

(3)将敏感位置进行标注,作为对用户隐私进行攻击的依据。

(4)输出含敏感位置数据的推荐列表。

基于位置独立性的推理攻击的主要步骤如下:

(1)服务器返回满足用户需求的推荐列表LR。

(2)利用定义4对LR中的所有Rn进行位置独立性检测。

数据库中已有的用户信息如表1所示。

(4)输出含独立性位置数据的推荐列表。

2 感知隐私推理攻击的位置推荐算法

2.1 系统架构

为应对基于敏感位置和位置独立性的隐私推理攻击,设计了基于隐私保护服务器的推荐系统架构。整个系统架构主要由用户、应用服务器、隐私保护服务器三部分组成。推荐及隐私保护过程如下:

(1)用户发送位置服务请求给应用服务器,应用服务器结合请求用户和其他用户的位置信息,找到相似度最高的用户信息,以此为基础生成推荐列表,并将其发送给隐私保护服务器。

从传统的备自投工作方式可以看出,当#1主变或#3主变失电备自投成功动作后#2主变所带负荷为正常运行时的2倍,主变过载会引起变压器过热短路,严重时会导致变压器爆炸[3]。因此,我们在原有的备自投中增加负荷均分功能,该功能只针对边变压器即#1主变或#3主变失电的情况,改变原有的备自投动作过程,主要有两种工作方式:

1.for each r∈RL

(3)应用服务器将推荐结果返回给用户[16]

2.2 算法实现

根据2.1中提到的系统架构,文中设计的两种隐私保护算法的流程描述如下:

(1)用户提出位置服务请求。

(2)应用服务器接收用户请求信息,计算用户相似度,生成推荐列表。

再看祥林嫂、单四嫂等劳动妇女,在他们身上集中体现了中国劳动妇女能吃苦耐劳的优秀品质。祥林嫂辛勤劳作一生,直至被剥夺了劳动的权利,单四嫂也是如此,“她的勤劳在鲁镇是没有人能比的,在深夜鲁镇亮着灯的只有两家,一家是应酬者聚集地咸亨酒店,另一家便是单四嫂,昼夜纺线。”而这些都是作者在创作时极力肯定的。

(3)对推荐列表中的数据进行敏感位置检测,若包含敏感位置数据则隐藏。

现有地图数据教学内容中,主要讲授传统地图制图数据的获取和空间观测数据的获取等几种方式,且主要集中在野外实测成图、数字化地图、传统摄影测量与遥感观测等[6].随着空间观测技术的发展和大数据时代的到来,地图数据获取方式呈现多源化趋势,如最新发展的一系列对地观测卫星数据、低空无人机航拍数据,以及互联网衍生出的带有地理位置信息的众源地理数据.上述不同来源的数据不仅深刻改变了地图数据获取和处理方式,将地图数据的发展带入一个新的高度,而且在地图数据使用方面也呈现出由单一数据源向多数据源融合的趋势.因此在地图学教学过程中应不断更新教学内容,及时介绍新生数据源的产生和特点,以增强内容的现势性.

(4)对推荐结果中的数据进行独立性位置检测,如果包含独立性位置数据则进行步骤5,否则进行步骤6。

(5)删除独立性位置数据。

(6)判断推荐结果数量是否满足用户需求,满足则输出推荐结果,不满足则重复步骤2~6。

算法实现的伪代码如下所述:

算法:RL:Privacy Protection(ML,Count,Req)

输入:移动终端位置(ML)、所需位置推荐数(Count)及位置请求(Req)

2.{

数据库:用户位置数据(DB)、敏感位置数据(SD)、独立性位置数据(UD)

1.InsertML,Req into DB

2.While(RR.Count=Count and RR not contain SD and RR not contained)

3.{

4.RL=Reco()

5.If RL contain SD

6.RS()

7.else if RL contain SD

8.RU()

9.else return RL

⑧http://jingji.cntv.cn/2015/10/15/VIDE1444918497162300.shtml?fromvsogou。

函数RS()、RU()分别检测推荐结果中有无敏感位置数据和独立性位置数据。如果有,则将数据删除,然后将推荐结果返回给用户。

函数Reco()

1.M=ALS.train(D,ε)

2.for each ε'

3.{

4.if ALS.train(D,ε')优于M

5.M=ALS.train(D,ε')

6.}

7.return M

函数RS()

土壤细菌分离纯化参照赵辉欣等方法[5-6],将采集的土壤样品均匀混合后称取10 g溶于90 mL无菌水中,摇匀,将菌悬液用无菌水按10倍比例稀释(10-1、10-2、10-3、10-4、10-5、10-6、10-7),并分别取各梯度稀释液100 μL涂布于NA培养基上,置于28 ℃恒温培养箱,48 h后观察。在培养基上用接种环挑取大小、颜色、形态各异的菌落,划线分离后挑取单菌落纯培养48 h。挑取纯化后的单菌落1环接入NB液体培养基中,并置于恒温摇床培养箱(37 ℃,200 rpm,48 h),即为待测菌株。

(2)隐私保护服务器收到推荐列表后,会对列表中的数据进行隐私检测,然后将处理后的数据返回给应用服务器。

输出:推荐列表(RL)

3.if r contain SD

4.RL remove r

5.}

6.return RL

函数RU()

当地时间12月11日下午3点多,不列颠哥伦比亚省高等法院的法官宣布,准许华为公司首席财务官孟晚舟女士保释。孟晚舟女士获得保释后通过社交网络表示,“我以华为为傲,我以祖国为傲!”

近期疗效评价[3]:完全缓解(CR)指肺癌病灶完全消失,无新起病灶,且时间持续1个月以上;部分缓解(PR)指肺癌病灶面积缩小程度>50%以上,无新起病灶;病情稳定(SD)指肺癌病灶面积缩小程度≤50%,增大程度≤25%;病情进展(PD)指肺癌病灶面积增大程度>25%,或有新起病灶。疾病控制率(DCR)为(CR+PR+SD)/总例数。

1. for each r∈RL

2.{

(1) Takotsubo综合征(TTS):即应激性心肌病。TTS可以表现为急性心肌梗死,其中1%~2%的患者表现为可疑STEMI。TTS常由剧烈情绪变化、压力等诱发。90%的患者是绝经后女性。如患者临床表现、心电图异常与cTn的升高程度不成比例,左心室壁运动异常的分布与单个冠状动脉分布不相关时,则应高度怀疑TTS。需冠脉造影和心室造影来明确诊断。

3.if r contain UD

4.RL remove r

5.}

6.return RL

算法中第1行是将移动终端位置及位置请求信息导入到数据库中;第2行是一个循环推荐过程,当推荐结果的数量满足用户的需求时,已删除敏感位置数据和独立性位置数据,就退出循环;第4行是对移动终端的请求进行位置推荐;第5~6行是隐藏敏感位置数据;第7~8行是删除独立性位置数据;第9~10行是返回推荐结果给用户。

函数Reco()主要是找到与请求用户相似度较高的用户信息。

10.}

2.规范抗晕训练和运动中操作训练:海上医疗人员的晕船、操作不精准等可通过陆地抗晕训练和运动中操作训练来强化克服。在医院平时的陆地训练中,一方面加强体能训练,提高身体素质,同时通过滚轮、浪木等器材进行前庭功能训练,增强抗晕能力。另一方面可通过在行驶车辆中练习静脉穿刺等方法来提高运动中操作的精准度。医务人员在陆地训练的基础上,通过海上适应性训练熟悉船体摇摆、颠簸、振动条件下的技术操作要领,掌握患者、固定装备和操作者的三方固定方法,可以强化海上操作行为的准确性和安全性,降低职业暴露风险。

2.3 实例分析

基于敏感位置的推理攻击的主要步骤如下:

  

图1 地图信息

(3)将独立性位置进行标注,作为对用户隐私进行攻击的依据。

 

表1 数据库用户信息

  

用户序号兴趣排行(用户评分)线路1体育馆(J:9分)博物馆(G:7分)美食(I:9分;H:8分)G→F→I2商场(B:9分)美食(I:5分;H:9分)电影院(E:7分)A→B→H→E3KTV(D:8分)军区(K:4分)游乐场(A:7分)A→H→K→D4电影院(E:7分)美食(I:8分;H:7分)商场(B:9分)A→B→H→E→C5美食(I:5分;H:8分)体育馆(J:9分)商场(B:9分)K→B→I→J6KTV(D:9分)公园(F:8分)电影院(E:7分)A→B→H

(1)根据用户的位置服务请求,将用户与其他用户进行相似度计算,得到的相似度最高的3位用户序号依次为2,4,5。

(2)将相似度最高的3位用户2,4,5的路线作为推荐结果进行隐私检测,检测结果如下:

路线A→B→H→E中不包含敏感位置和独立性位置;

路线A→B→H→E→C中不包含敏感位置,但是包含独立性位置;

(2)加快发展新型接续产业是优化产业结构,转变经济增长方式的主要途径。金昌市的发展依托于资源赋存的优势,但要保持其持续、稳定、健康发展,就要立足于现有的资源状况、区位条件、科技实力和投资来源等要素,加快培育和发展新型接续产业,尤其是大力发展非矿产业,使城市的发展取向更加符合市场经济要求和结构调整需要,实现资源的优化配置和战略重组,调整产业结构,改变经济增长方式,由单一资源优势向多功能的综合经济优势转变,进而保证资源优势的延伸与潜力的挖掘,由外延式发展走向内涵式发展。

烟草MES中,对于卷包车间的生产环节,应建立卷包设备控制和数据采集系统,实现生产状态实时跟踪与监控,实现设备运行数据、卷烟质量数据和产量数据的自动采集。在集控和数采系统的基础上,建立卷包车间生产管理系统,全面实现卷包生产过程的精细化管理。

路线K→B→I→J中不包含独立性位置,但是包含敏感位置。

(3)删除推荐结果中用户4,5推荐的线路,递补相似度较高的用户6推荐的线路,并进行隐私安全检测,检测结果正常。

(4)将线路A→B→H→E与A→B→H推荐给用户甲。

3 实验结果与分析

实验数据主要由位置数据、样本数据、评分数据组成。位置数据由400个网格组成,样本数据包含了发出服务请求的用户信息,评分数据包含了数据库中所有用户的信息。通过对评分数据进行统计,得到数据库中的用户数为4 382,有评分的网格数为385,用户对网格的平均评分为5分(评分等级为1~10),各评分等级网格数会随着生成的实验数据的不同而有所变化。

实验1:对比分析基于敏感位置的隐私检测算法对推荐结果的影响。

该实验将基于敏感位置的隐私检测算法与位置推荐算法相结合,依次选取敏感等级G=6,7,8,9,10时生成的数据进行实验(当G=6时,实验会对隐私等级大于等于6的推荐结果中的位置数据进行隐私保护)。将所得实验结果与正常推荐所得结果进行比较,对比结果如图2~4所示。

由图2可以看出,进行隐私保护时,敏感位置数会随着隐私等级的升高而减少。不进行隐私保护时,敏感位置数不受隐私等级的影响,数量一直为0。由图3可以看出,进行隐私保护时,推荐给用户的位置数会随着隐私等级的升高而增加,而不进行隐私保护时,推荐给用户的位置数不受隐私等级变化的影响,并且一直高于进行隐私保护时系统推荐给用户的位置数量。由图4可以看出,进行隐私保护时对推荐结果的平均检测时间始终高于未进行隐私保护时的平均检测时间,但是差值不大。结果表明:基于敏感位置的隐私保护方法能有效找到推荐结果中的敏感位置数据,并且检测到的敏感位置数、推荐给用户的位置数以及平均推荐用时均随敏感等级的增加呈线性变化,而不是指数型变化,变化范围波动不大;提出的算法具有代价小、速度快、可用性强的优点,对用户的隐私保护具有一定的意义。

  

图2 进行隐私保护与不进行隐私保护检测到的敏感位置平均数对比

  

图3 进行隐私保护与不进行隐私保护推荐给用户的位置平均数对比

  

图4 进行隐私保护与不进行隐私保护的平均检测时间对比

原因分析:进行隐私保护时,隐私保护服务器会对推荐结果中的数据进行敏感位置的检测。在敏感范围内,随着等级的升高,算法可检测的范围会变小,检测到的敏感位置数就会降低,能推荐给用户的位置数就随之升高。而未进行隐私保护时,应用服务器不会将生成的推荐列表发送给隐私保护服务器进行隐私检测,而是将生成的推荐列表直接返回给用户。因此,不管隐私等级如何变化,推荐结果中检测到的敏感位置数都是0,推荐给用户的位置数也一直保持不变,并且始终高于进行隐私保护时推荐给用户的位置数。

实验2:对比分析基于位置独立性的隐私检测算法对推荐结果的影响。

该实验将基于位置独立性的隐私检测算法与位置推荐算法相结合,依次选取5组数据进行实验(实验数据与敏感等级无关)。表2是基于位置独立性的检测结果。

 

表2 基于位置独立性的检测结果

  

参数12345平均值正常推荐的位置数312729192426检测到的具有独立性特征的位置数344043正常推荐结果的时间/ms486421446345312402进行独立性检测推荐时间/ms599536652448492545

进行独立性检测的推荐结果与正常推荐结果的对比如下:

(1)进行独立性检测的推荐和正常推荐中推荐系统返回位置的平均数量均是26。

(2)进行独立性检测的推荐中检测到的具有独立性位置的平均数是3,而正常推荐中没有检测到独立性位置数据。

结果分析:由独立性检测结果对比可以看出,在正常的推荐结果中,具有独立性特征的数据所占的比重达到了0.116。这样的推荐结果会造成用户隐私的泄露。因此,对推荐结果进行独立性位置检测有很大的必要性;在性能方面,包含独立性检测的位置推荐与正常的位置推荐耗时平均相差143 ms,差值很小,可以忽略不计。实验结果表明:文中提出的算法不仅能有效降低用户隐私泄露的风险,而且不会对生成推荐列表的时间带来太大的影响,具有较高的可用性。

4 结束语

位置推荐系统中用户位置数据的泄露严重影响着用户的隐私安全,而现有的基于位置推荐中的隐私保护方法不能有效应对基于敏感位置和位置独立性的推理攻击。为此,文中设计了一种基于敏感位置和独立性位置的隐私保护方法。通过实验对比分析正常推荐结果和进行敏感位置及独立性位置检测后的推荐结果。结果表明,该方法不会对生成推荐列表的时间带来太大的影响,并且能实现敏感位置数据和独立性位置数据的快速隐藏,具有较高的可用性。

参考文献

[1] 涂金龙.基于tag的个性化推荐技术研究[D].重庆:重庆大学,2013.

[2] 蔺 川.基于LBS移动终端信息推荐系统的研究与实现[D].北京:北京交通大学,2016.

[3] 孙冬婷.协同过滤推荐系统中的冷启动问题研究[D].长沙:国防科学技术大学,2010.

[4] MCNEE S M,RIEDL J,KONSTAN J A.Making recommendations better:an analytic model for human-recommender interaction[C]/Extended abstracts on human factors in computing systems.Montréal,Québec,Canada:ACM,2006:1103-1108.

[5] 王付强,彭甫镕,丁小焕,等.基于位置的非对称相似性度量的协同过滤推荐算法[J].计算机应用,2016,36(1):171-174.

[6] 付达杰,张小波.基于用户兴趣与隐私保护的网络信息资源个性化推荐技术[J].景德镇高专学报,2015,30(6):42-45.

[7] 李 青,尹四清.结合用户偏好和相似性的网络结构推荐算法[J].计算机工程与设计,2016,37(3):814-818.

[8] GAO Sheng,MA Jianfeng,SHI Weisong,et al.TrPF:A trajectory privacy-preserving framework for participatory sensing[J].IEEE Transactions on Information Forensics and Security,2013,8(6):874-887.

[9] NIU Ben,LI Qinghua,ZHU Xiaoyan,et al.Enhanceing privacy through caching in location-based services[C]//Proceedings of the IEEE conference on computer communications.Kowloon,Hong Kong,China:IEEE,2015:1017-1025.

[10] XIAO Yonghui,XIONG Li.Protecting locations with differential privacy under temporal correlations[C]//Proceedings of the 22nd ACM SIGSAC conference on computer and communications security.Denver,Colorado,USA:ACM,2015:1298-1309.

[11] TO H,GHINITA G,SHAHABI C.A framework for protecting worker location privacy in spatial crowd-sourcing[J].Proceedings of the VLDB Endowment,2014,7(10):919-930.

[12] SHAO Jun,LU Rongxing,LIN Xiaodong.FINE:A fine-grained privacy-preserving location-based services framework for mobiles devices[C]//Proceedings of the IEEE conference on computer communications.Toronto,ON,Canada:IEEE,2014:244-252.

[13] SAMANTHULA B K,CEN Lei,JIANG Wei,et al.Privacy-preserving and efficient friend recommendation in online social networks[J].Transactions on Data Privacy,2015,8(2):141-171.

[14] GONG Yanmin,GUO Yuanxiong,FANG Yuguang.A privacy-preserving task recommendation framework for mobile crowdsourcing[C]//Proceedings of the IEEE global communications conference.Austin,TX,USA:IEEE,2014:588-593.

[15] ZHU Hengshu,XIONG Hui,GE Yong,et al.Mobile app recommendations with security and privacy awareness[C]//Proceedings of the 20th SIGKDD international conference on knowledge discovery and data mining.New York,NY,USA:ACM,2014:951-960.

[16] 鞠 娜.移动互联网的大数据处理关键技术[J].信息与电脑,2015(23):38.

 
张海涛,汪佩佩
《计算机技术与发展》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号