CN110213763B - 面向位置密度分布攻击的隐私保护方法 - Google Patents

面向位置密度分布攻击的隐私保护方法 Download PDF

Info

Publication number
CN110213763B
CN110213763B CN201910464243.3A CN201910464243A CN110213763B CN 110213763 B CN110213763 B CN 110213763B CN 201910464243 A CN201910464243 A CN 201910464243A CN 110213763 B CN110213763 B CN 110213763B
Authority
CN
China
Prior art keywords
value
density
area
region
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910464243.3A
Other languages
English (en)
Other versions
CN110213763A (zh
Inventor
白光伟
顾一鸣
沈航
陈林
曹磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Tech University
Original Assignee
Nanjing Tech University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Tech University filed Critical Nanjing Tech University
Priority to CN201910464243.3A priority Critical patent/CN110213763B/zh
Publication of CN110213763A publication Critical patent/CN110213763A/zh
Application granted granted Critical
Publication of CN110213763B publication Critical patent/CN110213763B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Abstract

本发明提出一种面向位置密度分布攻击的隐私保护方法,针对区域隐私的位置密度分布攻击问题,提出一项隐私保护方案。本发明使用边缘服务器划分服务区域,并对各区域内的服务请求计数。接着,检测各子区域预设值之差及与其邻域的范围等级差,确定异常状态。最后,通过改进的差分隐私方法计算噪声添加的数量并向异常区域添加噪声,降低隐私保护预算,控制噪声成本,减少因背景知识对区域隐私造成的攻击,直至异常全部消失。本发明能够有效地降低位置密度分布攻击带来的隐私泄露问题。

Description

面向位置密度分布攻击的隐私保护方法
技术领域
本发明涉及一种面向区域隐私的位置密度分布攻击问题的位置隐私保护方法,属于位置隐私保护领域。
背景技术
随着智能手机、可穿戴设备的普及,基于位置的服务(LBS)迅速发展。然而,在位置数据带来便利的同时,也给人们带来了隐私泄露的问题。
在LBS服务中,某区域的位置密度图一般呈现由多个人群密集区域向外密度逐步递减的效果。设某保密性质的区域A规定禁止使用私人通信设备,虽然从通信源上切断了隐私泄露的风险,但是当不法运营商将其他普通用户发出的位置请求投点到地图上,A本应符合周边区域请求密度趋势,与周边发出类似数量级的请求,却未发出(或发出少量)请求,与地图反映的该区域属性本该存在的情况相差甚远,该区域就将作为可疑区域暴露给不法运营商。不法运营商利用所有用户的位置分布密度信息反推出这些保密性质单位的位置。若这种信息被间谍获取,间谍将采取进一步的行动,可能会威胁到公共安全。我们将该攻击问题描述为LDD(Location density distribution,位置密度分布攻击)问题,将上述遭受LDD攻击的区域范围的属性等隐私称为RP(Regional Privacy,区域隐私)。在区域隐私的问题上,尚未发现相关研究,值得注意的是,该问题可能造成的危害是巨大的,因此,面向LDD攻击的隐私保护方案具有一定的研究价值。
解决区域隐私问题前,首先需要确定隐私保护架构。
传统的LBS隐私保护方案架构,大致分为集中式和分布式。集中式结构多借助TTP(Trusted Third Party,可信第三方服务器)。然而,借助TTP处理LDD攻击问题,处理的数据量大,数据查询、处理成本高。此外,TTP容易遭受攻击,一旦被攻破,所有预防LDD攻击的区域隐私保护都将无效化,区域隐私数据都会泄露。分布式结构大多是在用户的终端设备实现相应的隐私保护,无法解决LDD攻击问题。此外,分布式结构还存在通信开销大和计算能耗大等问题。
边缘计算(边缘服务器结构)的引入恰恰能弥补上述两种结构的不足,解决因LDD攻击产生的区域隐私泄露问题。相比于TTP,边缘计算降低了TTP服务器被针对性攻击的性价比,从而降低被攻击的可能性。TTP被攻击后,整个系统将会瘫痪,而边缘服务器被攻击,只会有部分区域宕机,其他边缘服务器不会受到影响,恢复的成本也相对较低。此外,利用距离用户更近的边缘节点处理和传输数据,弥补了高通信时延的缺点。相比于分布式,边缘服务器结构能针对LDD攻击进行区域隐私保护,且使用计算成本低、能源充足、通信开销低的边缘节点,解决了高能耗的问题。然而,边缘计算的缺点是部署成本高,未来,随着社会的进步,边缘服务器部署的成本将逐渐降低。因此,边缘服务器结构是解决区域隐私问题的更优结构。
发明内容
本发明所要解决的技术问题是针对面向区域隐私的位置密度分布攻击问题,提出一种隐私保护方案,解决的技术问题是由个体LBS服务请求形成的位置密度分布攻击的区域隐私问题。
本发明为解决上述技术问题,而采用以下技术方案:
本发明提出一种面向位置密度分布攻击的位置隐私保护方法,包括:
步骤1)、根据设定的限制条件对边缘服务器服务范围内的目标区域进行划分;
步骤2)、对目标区域中的子区域进行异常检测,筛选出异常区域;
步骤3)、设定噪声添加约束条件,达到平衡密度差,控制噪声成本以及减少因背景知识形成的对区域隐私的攻击的目标;
步骤4)、使用Laplace机制计算噪声添加数量。
进一步,本发明所提出的一种面向位置密度分布攻击的位置隐私保护方法,步骤1)具体是采用四分树划分方法将各区域四等分为相同大小的区间,若划分后的子区域内的位置请求密度高于设置的单位密度阈值,则对每个子区域继续以四分的方式进行划分,直至满足要求;
其中,四分的阶数与子区域最大人口密度p有关,若某子区域的密度值p超过阈值pT,则提高划分阶数,直至密度满足要求。
进一步,本发明所提出的一种面向位置密度分布攻击的位置隐私保护方法,步骤2)包括:
201)、在区域划分后,对每个目标单位设定密度阈值,匹配并设定完成后,形成预估密度矩阵Z;具体为:
将切分区域进行编号并设置对应的计数器,当区域每有一位用户发出位置服务请求时,相应计数器进行加1操作,根据采集到的各计数器中的数据生成矩阵D,其中dij表示ij位置的位置请求密度;再根据D中数值取n个数值范围,设为递增的范围集合B={(b1,b2],(b2,b3],…,(bn,bn+1]},以dij的最小值和最大值确定数值范围,将该范围以设定的步长切分,各段表示为(bi,bi+1],i取1到n。然后对应B中的每个范围(bi,bi+1],对应D的请求数量等级生成矩阵R,其中rij表示ij位置的请求数量等级:
diff(B)=b2-b1
202)、将预估密度矩阵Z和生成的请求数量等级矩阵R进行逐位比较,设定阈值α,若两者差的绝对值大于α,则认为该区域为异常区域;若小于等于α,则遍历R,检测各区域的周围所有邻域,若邻域存在,则判断各邻域与该区域等级值差值的绝对值:若绝对值超过设定的阈值β,则计数器加1,检测完所有邻域后,若计数器数值达到或超过设定标准值时,则认为该区域为异常区域,建立异常区域集合A,并将其存储于集合中。
进一步,本发明所提出的一种面向位置密度分布攻击的位置隐私保护方法,步骤3)具体包括:
边缘服务器根据服务范围区域的数据检测区域异常,并在异常区域内生成一定数量的位置服务请求,即噪声;添加噪声后,各区域的位置服务请求密度的等级值能够达到与周边邻域k匿名的目标,目标函数如下式:
s.t.ε=max_εt
max_εt∈(0,min(εi)),
其中,count(*)表示某一区域与邻域密度差超过阈值的邻域个数,在限制条件中,为目标区域中的异常区域,中子区域个数,i从中取值;向异常区域添加噪声,通过各子区域的邻域集合(T(Xi))的熵值与其去心邻域集合(U(Xi))的熵值的比值,计算该区域的隐私保护预算εi,H(X)是求X区域的密度范围值集合的熵值;求目标区域中所有εi的最小值;以该值为上限,根据不同的要求约束最大值max_εt,max_εt即为所求的ε,该值越小,说明隐私保护的效果越好。
进一步,本发明所提出的一种面向位置密度分布攻击的位置隐私保护方法,步骤3)具体包括:上述最优化目标中的邻域熵值H的计算如下:
对εi的约束如下:
设有随机算法M,PM为M所有可能的输出构成的集合,对于任意两个邻近数据集D和D’以及PM的任何子集SM,若算法M满足以下公式,则称算法M提供ε-差分隐私保护:
Pr[M(D)∈SM]≤exp(ε)×Pr[M(D′)∈SM]。
进一步,本发明所提出的一种面向位置密度分布攻击的位置隐私保护方法,步骤4)具体为:
差分隐私的保护方案采用Laplace机制实现,自定义Laplace分布的区间,将Laplace密度函数作如下变换:
其中λ、μ为常数,且λ>0,则称x服从参数为λ、μ的Laplace分布,记为x-Laplace(λ,μ);对此概率密度函数分段求积分,得到其累积分布函数:
其中sgn()为符号函数。
该累积分布函数的逆累积分布函数为:
若该逆累计分布函数的自变量p服从均匀分布,代入逆累积分布函数就可以得到符合拉普拉斯分布的随机数列;
按照等级差计算生成一定数量的位置请求点,并添加在异常区域中,噪声添加数量的计算公式:
S=r_val×diff(B)+rand(r_val)
其中,r_val表示异常处理后计算出的满足条件的范围值,将该值乘以范围区间长度,再加上一个以该区间长度为范围生成的随机数,最终结果即可作为需要生成的噪声的数量。
以下分点列举本发明与现有技术相比的优点:
1、引入区域隐私的概念,发现使用位置密度分布攻击会产生隐私泄露的新问题;
2、边缘服务器结构能够处理区域隐私的问题,该结构使用计算成本低、能源充足、通信开销低的边缘节点,相比其他结构解决区域隐私问题效果更佳;
3、在处理区域隐私问题时,比较各子区域与邻域的数据,相比于基于Hilbert排序的划分方法、基于泰森多边形的划分方法,使用四分树划分方法成本低、隐私保护效果更好;
4、引入差分隐私有效地降低了由最大背景知识产生的攻击,同时控制了噪声成本,使用拉普拉斯机制,相比指数机制对数值型数据的保护更加有效;
5、利用区域人口密度作为隐私保护度量的基础数据,结合位置熵进行度量,能够更好地保证隐私保护的效果。
附图说明
图1是问题描述辅助用图。
图2是系统架构图。
图3是区域划分图(四分树)。
具体实施方式
下面结合部分附图对本发明的技术方案做进一步的详细说明:
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例和说明书附图对本发明的技术方案进行清楚、完整的描述,显然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解的是,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为方便阅读,将相关符号定义归纳为表1。
表1相关符号及其意义
Table 1 Related symbols and significance
本发明解决的问题具体描述如下:
将海量用户发出的位置请求在地图上投点,一些保密性质的单位LBS请求少,密度低,与周边区域相比较为特殊,则该单位的保密属性就可能暴露给不法服务运营商,若被不法分子获悉相关情报,该单位就可能遭受攻击,对其安全造成严重的影响。
如图1,假设边缘服务器将某区域以四分树(图3)的方式进行划分,该区域中的9个子区域O、X1、……、X8发出位置请求的密度为设定密度差绝对值阈值为δ,若与ρO的密度差绝对值超过δ的数量超过设定值k,则可初步认为O为异常区域。结合地图或其他背景知识,明确O不为不可达区域(火山、海洋、废弃区域等),则可确认O为重要区域。相关公式如下:
定义1(邻域).从某一区域移动1步可达的所有区域,即为邻域。如图1所示,区域O的邻域为{O,X1,……,X8},记作T(O);去心邻域为{X1,……,X8},记作U(O)。
定义2(势).某一区域与邻域密度差超过阈值的邻域个数,用“count(*)”表示。
s.t.ε=max_εt
max_εt∈(0,min(εi)),
目标函数如上所示,希望在处理后满足ε-差分隐私条件限制,且添加的噪声成本最小。在限制条件中,为目标区域中的异常区域,中子区域个数,i从中取值。需要向异常区域添加噪声,可以通过各子区域的邻域集合(T(Xi))的熵值与其去心邻域集合(U(Xi))的熵值的比值,计算该区域的隐私保护预算εi,H(X)是求X区域的密度范围值集合的熵值。因为εi要满足所有异常区域的隐私保护预算,所以求目标区域中所有εi的最小值。以该值为上限,根据不同的要求约束最大值max_εt,max_εt即为所求的ε,该值越小,说明隐私保护的效果越好。理论最优解为无区域状态异常,无需添加噪声,隐私保护预算可视为0。较优解是以最低的隐私保护预算,达到最好的保护效果,最后各区域状态正常。
如图3所示,将边缘服务器服务范围内的区域以四分树的形式进行切分,将切分区域进行编号并设置对应的计数器,某一区域每有一位用户发出位置服务请求,相应计数器进行加1操作,当累加数量达到设定的数量阈值δ或者时间阈值t后,执行位置密度差平衡隐私保护方案。
与传统的LBS问题的解决方案不同,数据预处理交由边缘服务器完成。通过使用边缘服务器,对集体数据进行预处理,使用差分隐私平衡密度差,模糊可疑区域与邻域的密度差,即将可疑区域“匿名”于其周围区域中,进而做到隐私保护;与此同时,尽可能地减少哑元对服务质量造成的影响。
本发明为解决上述技术问题采用面向位置密度分布攻击的隐私保护方案,具体包括如下步骤:
步骤1)、根据设定的限制条件对目标区域进行划分,为隐私保护提供基础。
在进行区域异常检测前,需要先对目标区域进行划分。常规的划分方法如四分树,将各区域四等分为相同大小的区间,若划分后的子区域内的位置请求密度高于设置的单位密度阈值,则对每个子区域继续以四分的方式进行划分,直至满足要求。划分示例如图3,其中“Lx”为四分的阶数,划分的子区域数量为4x个。若某区域划分阶数为L3,则其将被划分为64个。
四分的阶数与子区域最大人口密度p(x人/单位)有关,不考虑各阶子区域的面积大小,均视作1个单位,若某子区域的密度值p超过阈值pT,则提高划分阶数,直至密度满足要求。
步骤2)、对目标区域中的子区域进行异常检测,筛选出异常区域。
在区域划分后,对每个目标单位设定密度阈值,假设有商场、写字楼、湖三个区域,凭借统计数据对平均情况下的三个地点设定阈值,商场的人口密度较大,密度范围值设定为4;写字楼人口密度居中,密度范围值设置为2;湖中不可能会有人,密度范围值设置为0。匹配并设定完成后,形成预估密度矩阵Z。
将切分区域进行编号并设置对应的计数器,当区域每有一位用户发出位置服务请求时,相应计数器进行加1操作,根据采集到的各计数器中的数据生成矩阵D,其中dij表示ij位置的位置请求密度。再根据D中数值取n个数值范围,设为递增的范围集合B={(b1,b2],(b2,b3],…,(bn,bn+1]},以dij的最小值和最大值确定数值范围,将该范围以设定的步长切分,各段表示为(bi,bi+1],i取1到n。然后对应B中的每个范围(bi,bi+1],对应D的请求数量等级生成矩阵R,其中rij表示ij位置的请求数量等级:
diff(B)=b2-b1
将预估密度矩阵Z和生成的请求数量等级矩阵R进行逐位比较,设定阈值α,若两者差的绝对值大于α,则认为该区域为异常区域;若小于等于α,则遍历R,检测各区域的周围8个邻域,若邻域存在,则判断各邻域与该区域等级值差值的绝对值。若绝对值超过设定的阈值β,则计数器加1。检测完8个邻域后,若计数器数值达到或超过设定标准值时,则认为该区域为异常区域。结合上述异常区域判定方法,建立异常区域集合A,并将其存储于集合中。
步骤3)、设定噪声添加约束条件,达到平衡密度差,控制噪声成本以及减少因背景知识形成的对区域隐私的攻击的目标,具体为:
边缘服务器根据服务范围区域的数据检测区域异常,并在异常区域内生成一定数量的位置服务请求(噪声)。添加噪声后,各区域的位置服务请求密度的等级值能够达到与周边邻域k匿名的目标。为控制噪声成本以及减少因背景知识形成的对区域隐私的攻击,引入差分隐私成为了必然的选择。
定义3(邻域熵).借用熵值计算数据信息的混乱程度。(本发明中的“熵”非特别指代均为邻域熵。)
定义4(差分隐私).设有随机算法M,PM为M所有可能的输出构成的集合。对于任意两个邻近数据集D和D’以及PM的任何子集SM,若算法M满足公式,则称算法M提供ε-差分隐私保护,其中参数ε称为隐私保护预算(Privacypreservation budget,PPB)。隐私预算参数ε表示隐私保护程度,ε越小隐私保护程度越高。
Pr[M(D)∈SM]≤exp(ε)×Pr[M(D′)∈SM]
差分隐私保护可以通过在查询函数的返回值中加入适量的干扰噪声来实现。加入噪声过多会影响结果的可用性,过少则无法提供足够的安全保障。敏感度是决定加入噪声量大小的关键参数,它指修改数据集中任一记录对查询结果造成的最大改变。在差分隐私保护方法中常用两种敏感度进行度量,即全局敏感度(GlobalSensitivity)和局部敏感度(LocalSensitivity),这里使用前者。
步骤4)、使用Laplace机制计算噪声添加数量,具体为:
定义5(Laplace分布).若随机变量ε具有密度函数其中λ、μ为常数,且λ>0,则称ε服从参数为λ、μ的Laplace分布,记为ε-Laplace(λ,μ)。
为实现ε-差分隐私保护,需要使用保护机制,Laplace机制(Laplace Mechanism)与指数机制(Exponential Mechanism)是两种最基础的差分隐私保护实现机制。其中,Laplace机制适用于对数值型结果的保护,指数机制则适用于非数值型结果。因为本发明面向数值型结果进行隐私保护,所以差分隐私的保护方案采用Laplace机制实现。
因为需要自定义Laplace分布的区间,所以要将Laplace密度函数作如下变换。
由定义6可知:
对此概率密度函数分段求积分,得到其累积分布函数(其中sgn()为符号函数):
该累积分布函数的逆累积分布函数为:
若该逆累计分布函数的自变量p服从均匀分布,代入逆累积分布函数就可以得到符合拉普拉斯分布的随机数列。
按照等级差计算生成一定数量的位置请求点(噪声),并添加在异常区域中,是实现区域密度k匿名、消除异常可行的办法。公式即为噪声添加数量的计算公式,r_val表示异常处理后计算出的满足条件的范围值,将该值乘以范围区间长度,再加上一个以该区间长度为范围生成的随机数,最终结果即可作为需要生成的噪声的数量。
S=r_val×diff(B)+rand(r_val)
需要添加噪声数量的计算方法如算法1:
首先,根据异常区域集合A进行遍历,行(5)将每个异常区域与其邻域差值提取并存入数组g,行(6)对数组g按照要求排序。接下来就需要生成随机数(满足条件的噪声),且该随机数服从Laplace分布。(因为计算机直接生成随机数一般为均匀分布,通过F(x)和F-1(x)的两次处理,生成的随机数即能保证服从Laplace分布。)行(7)、行(8)根据异常区域与其各邻域差值的最大、最小均值对Laplace分布的区间进一步地约束,行(9)-(14)判断约束区间与Laplace函数的对称轴的方位,以确定根据约束区间内生成的随机数的逆累积分布函数求得的值的个数,并分别进行处理。若只有1个值,则乘以集合B的范围区间长度;若有2个值,则挑选复合条件的值,乘以集合B的范围区间长度。求得的数值m即为该点计划添加的噪声数。最终,返回的异常区域及其需要生成的请求数量集合NS即为所求。该算法复杂度为O(n)。
然而,使用算法1求得的是每个异常区域需要额外生成的数量。位置服务请求数增加后,虽然对当前区域而言,异常状态消除,但是对于8个邻域而言,再次进行异常检测时,可能会由初始状态的“正常”变为“异常”的状态。这就需要对上述算法进行重复,直至所有异常消失。
图2的工作流程如下:
①移动终端向边缘服务器发送请求;
②边缘服务器进行预处理后提交位置信息;
③LBS服务器返回结果至边缘服务器;
④边缘服务器将结果处理后返回给用户。
服务需要尽可能多地覆盖用户,考虑到一般人类活动地点均可接入数据网络,本发明使用位于基站处的小型嵌入式终端设备作为边缘服务器,并且认为边缘服务器可信。当用户通过手机数据网络接入基站时,可同时接收来自相应的边缘服务器的服务。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替代,都应当视为属于本发明的保护范围。

Claims (5)

1.一种面向位置密度分布攻击的位置隐私保护方法,其特征在于,包括:
步骤1)、根据设定的限制条件对边缘服务器服务范围内的目标区域进行划分;
步骤2)、对目标区域中的子区域进行异常检测,筛选出异常区域;
步骤3)、设定噪声添加约束条件,达到平衡密度差,使用Laplace机制计算噪声添加数量;
其中,步骤2)具体包括:
201)、在区域划分后,对每个目标单位设定密度阈值,匹配并设定完成后,形成预估密度矩阵Z;具体为:
将切分区域进行编号并设置对应的计数器,当区域每有一位用户发出位置服务请求时,相应计数器进行加1操作,根据采集到的各计数器中的数据生成矩阵D,其中dij表示ij位置的位置请求密度;
再根据D中数值取n个数值范围,设为递增的范围集合B={(b1,b2],(b2,b3],…,(bn,bn+1]},以dij的最小值和最大值确定数值范围,将该范围以设定的步长切分,各段表示为(bi,bi+1],i取1到n;
然后对应B中的每个范围(bi,bi+1],对应D的请求数量等级生成矩阵R,其中rij表示ij位置的请求数量等级:
diff(B)=b2-b1
202)、将预估密度矩阵Z和生成的请求数量等级矩阵R进行逐位比较,设定阈值α,若两者差的绝对值大于α,则认为该区域为异常区域;若小于等于α,则遍历R,检测各区域的周围所有邻域,若邻域存在,则判断各邻域与该区域等级值差值的绝对值:若绝对值超过设定的阈值β,则计数器加1,检测完所有邻域后,若计数器数值达到或超过设定标准值时,则认为该区域为异常区域,建立异常区域集合A,并将其存储于集合中。
2.根据权利要求1所述的一种面向位置密度分布攻击的位置隐私保护方法,其特征在于,步骤1)具体是采用四分树划分方法将各区域四等分为相同大小的区间,若划分后的子区域内的位置请求密度高于设置的单位密度阈值,则对每个子区域继续以四分的方式进行划分,直至满足要求;
其中,四分的阶数与子区域最大人口密度p有关,若某子区域的密度值p超过阈值pT,则提高划分阶数,直至密度满足要求。
3.根据权利要求1所述的一种面向位置密度分布攻击的位置隐私保护方法,其特征在于,步骤3)具体包括:
边缘服务器根据服务范围区域的数据检测区域异常,并在异常区域内生成一定数量的位置服务请求,即噪声;添加噪声后,各区域的位置服务请求密度的等级值能够达到与周边邻域k匿名的目标,目标函数如下式:
s.t.ε=max_εt
max_εt∈(0,min(εi)),
Xi∈Abn(R),i∈seqnum(Abn(R))
其中,count(*)表示某一区域与邻域密度差超过阈值的邻域个数,在限制条件中,Abn(R)为目标区域中的异常区域,seqnum(Abn(R))为R中子区域个数,i从中取值;向异常区域添加噪声,通过各子区域的邻域集合(T(Xi))的熵值与其去心邻域集合(U(Xi))的熵值的比值,计算该区域的隐私保护预算εi,H(X)是求X区域的密度范围值集合的熵值;求目标区域中所有εi的最小值;以该最小值为上限,根据不同的要求约束最大值max_εt,max_εt即为所求的ε,该ε值越小,说明隐私保护的效果越好。
4.根据权利要求3所述的一种面向位置密度分布攻击的位置隐私保护方法,其特征在于,目标函数的邻域熵值H的计算如下:
对εi的约束如下:
设有随机算法M,PM为M所有可能的输出构成的集合,对于任意两个邻近数据集D和D’以及PM的任何子集SM,若算法M满足以下公式,则称算法M提供ε-差分隐私保护:
Pr[M(D)∈SM]≤exp(ε)×Pr[M(D′)∈SM]。
5.根据权利要求4所述的一种面向位置密度分布攻击的位置隐私保护方法,其特征在于,步骤3)中所述使用Laplace机制计算噪声添加数量具体为:
差分隐私的保护方案采用Laplace机制实现,自定义Laplace分布的区间,将Laplace密度函数作如下变换:
其中λ、μ为常数,且λ>0,则称x服从参数为λ、μ的Laplace分布,记为x-Laplace(λ,μ);对此概率密度函数分段求积分,得到其累积分布函数:
其中sgn()为符号函数;
该累积分布函数的逆累积分布函数为:
若该逆累计分布函数的自变量p服从均匀分布,代入逆累积分布函数就可以得到符合拉普拉斯分布的随机数列;
按照等级差计算生成一定数量的位置请求点,并添加在异常区域中,噪声添加数量的计算公式:
S=r_val×diff(B)+rand(r_val)
其中,r_val表示异常处理后计算出的满足条件的范围值,将该值乘以范围区间长度,再加上一个以该区间长度为范围生成的随机数,最终结果即可作为需要生成的噪声的数量。
CN201910464243.3A 2019-05-30 2019-05-30 面向位置密度分布攻击的隐私保护方法 Active CN110213763B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910464243.3A CN110213763B (zh) 2019-05-30 2019-05-30 面向位置密度分布攻击的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910464243.3A CN110213763B (zh) 2019-05-30 2019-05-30 面向位置密度分布攻击的隐私保护方法

Publications (2)

Publication Number Publication Date
CN110213763A CN110213763A (zh) 2019-09-06
CN110213763B true CN110213763B (zh) 2021-08-27

Family

ID=67789776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910464243.3A Active CN110213763B (zh) 2019-05-30 2019-05-30 面向位置密度分布攻击的隐私保护方法

Country Status (1)

Country Link
CN (1) CN110213763B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646250A (zh) * 2013-09-13 2014-03-19 魏运 基于距离图像头肩特征的行人监测方法及装置
CN105722129A (zh) * 2016-01-20 2016-06-29 中国地质大学(武汉) 一种基于fsax-markov模型的无线传感网事件检测方法及系统
CN109525933A (zh) * 2018-11-16 2019-03-26 中国科学院信息工程研究所 位置隐私保护方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101449306B (zh) * 2006-03-21 2011-11-02 天米公司 隐私的和可审计的车辆定位系统及用于该系统的机载设备
WO2007149977A2 (en) * 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
US10165501B2 (en) * 2008-07-07 2018-12-25 Apple Inc. Medium access control for wireless systems
US20150019293A1 (en) * 2013-07-10 2015-01-15 Mastercard International Incorporated System and method for privacy compliant gis file format delivery system for payment data
CN109257385A (zh) * 2018-11-16 2019-01-22 重庆邮电大学 一种基于差分隐私的位置隐私保护策略

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646250A (zh) * 2013-09-13 2014-03-19 魏运 基于距离图像头肩特征的行人监测方法及装置
CN105722129A (zh) * 2016-01-20 2016-06-29 中国地质大学(武汉) 一种基于fsax-markov模型的无线传感网事件检测方法及系统
CN109525933A (zh) * 2018-11-16 2019-03-26 中国科学院信息工程研究所 位置隐私保护方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
抗基于历史轨迹预测攻击的动态K-匿名算法;李成龙;《计算机工程与应用》;20180115;全文 *

Also Published As

Publication number Publication date
CN110213763A (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
US9008617B2 (en) Layered graphical event mapping
CN107360188B (zh) 基于云防护和云监测系统的网站风险值评估方法及装置
CN107623697B (zh) 一种基于攻防随机博弈模型的网络安全态势评估方法
Al-Janabi Pragmatic miner to risk analysis for intrusion detection (PMRA-ID)
US20160241576A1 (en) Detection of anomalous network activity
US20170208085A1 (en) System and Method for Prediction of Future Threat Actions
Liu et al. An intrusion detection method for internet of things based on suppressed fuzzy clustering
Primault et al. Adaptive location privacy with alp
CN110062324B (zh) 一种基于k-匿名的个性化位置隐私保护方法
EP3132569A1 (en) Rating threat submitter
CN106657913B (zh) 一种视频处理方法及装置
CN110213763B (zh) 面向位置密度分布攻击的隐私保护方法
US10122748B1 (en) Network protection system and threat correlation engine
Amma et al. A statistical class center based triangle area vector method for detection of denial of service attacks
Xing et al. An optimized algorithm for protecting privacy based on coordinates mean value for cognitive radio networks
Suthaharan et al. An approach for automatic selection of relevance features in intrusion detection systems
CN106503493A (zh) 一种应用权限管理方法及系统
CN109525581B (zh) 一种云资源安全管控方法及系统
CN110020546B (zh) 一种隐私数据分级保护方法
Li et al. LRDM: Local Record-Driving Mechanism for Big Data Privacy Preservation in Social Networks
Moloja et al. Towards a cloud intrusion detection and prevention system for m-voting in south africa
Zhao et al. A Privacy-Preserving Trajectory Publication Method Based on Secure Start-Points and End-Points
Hassan et al. Internet of Thing (IoT) Smart Home Systems: Conceptual Ethical Framework for Malaysian Developers
Dayanandam et al. Regression algorithms for efficient detection and prediction of DDoS attacks
Ghazy et al. Efficient techniques for attack detection using different features selection algorithms and classifiers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant