所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一项调查在保护国家地理位置隐私的社会应用

Reshmi K.U1和Suja王妃理学硕士2
  1. PG学者,部门计算机科学工程、学院工程Perumon珂,喀拉拉邦,印度
  2. 助理教授,it部门,College of Engineering Perumon, Kollam, Kerala, India
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

地理社交网络现在社交网络的新趋势。随着thesmart电话和互联网技术的发展实现比以前更受欢迎。这些地理社交网站使用用户的位置信息。所以位置隐私的用户是一个非常大的担忧。Withoutadequate隐私保护,然而,这些系统可以容易被滥用,例如,追踪用户或目标入室。所以必须提供额外的隐私为了保护用户的位置。在本文我们comparethe不同位置的隐私设置,可以引入地理社交应用程序和不同的方法现在用来向用户提供安全。

关键字

网络安全,位置隐私,Tor,经度,位置索引映射

介绍

地理社交网络是一种新的社交方式,今天是一个新兴的趋势[1]。人们总是使用收集信息通过问别人即使他们获得大量的信息,如互联网和图书馆。这是因为人的本性都是善良的水库资源。社交网络成为如此受欢迎,因为这主要原因。现在在社交网络地理社交网络与不同的用户提供的位置信息和数据,这可以被人们得到有价值的信息对不同的地方和事情。最好的例子地理社交网站Foursquare和《SCVNGR》。因为这些地理社交网站使用用户的位置信息来定位和评论的地方,这是一个伟大的对用户的位置隐私的威胁。雷竞技苹果下载很多基于位置的袭击,经济赔偿,骚扰已报告到目前为止由于缺乏隐私设置在这些地理社交应用[2],[3]。因为这些应用程序有大量用户现在一天需要更多更强的隐私设置比现在开放给所有可用的政策。在当前场景证明位置对用户安全地理社交网络主要采用三种技术。 First one is introducing some kind of error to the latitude and longitude of a particular location while storing this to servers.
第二种方法是在受信任的服务器存储位置信息。第三个是使用重量密码学和私人信息检索技术。每种方法都有自己的缺点。第一种方法需要用户和服务器错误添加到准确的数据。它不会为穷人提供准确的信息,并不是一个值得信赖的方法,但它是使用最广泛的方法。第二种方法。,depending on trusted servers is a good option but it also has some drawbacks such as a software bug, hardware misconfiguration etc. can expose the private data to risk. The third method that is using heavy weight cryptographic methods is more expensive and more complicated to be implemented into mobile devices.
这里的重大挑战是给紧位置隐私的用户,没有妥协提供查询结果的准确性基于位置的服务正在成为下一个杀手级应用在个人无线设备,但很少有保障的位置隐私[4]。事实上,对改善公共安全的需求是推动监管相反的方向。无线位置隐私的挑战是使它容易与合适的人分享正确的信息在正确的时间或服务,相反。此外,企业界可以发现和匹配一个人的位置跟踪创建不受欢迎的垃圾邮件。位置信息的披露可能导致尴尬或羞辱。
一个人的动作或活动信息会导致经济损失。定位技术有可能侵犯个人隐私。一个人的动作或活动信息会导致经济损失。管理网络中的隐私是最具挑战性的方面之一无线位置隐私。不同位置隐私风险相关的经济赔偿,即基于位置的垃圾邮件,伤害一个声誉。,一个人的动作或活动信息会导致经济损失。网络营销人员可以用自定义语音和数据的广告轰炸一个移动设备的商店,餐馆,和其他业务作为一个个体散步购物中心。位置信息的披露可能导致尴尬或羞辱。如果断章取义,位置信息也可能导致其他人做出错误的推论,不损害一个人的声誉。
有不同的方法可以保留隐私。其中最主要的定位系统的选择。定位系统可以分为三个类别之一。在基于网络的方法中,发射塔等基础设施接收自己的位置,用GPS装置一样。在隐私方面,基于客户机的定位从根本上比基于网络或network-assisted跟踪,因为它没有透露任何位置信息网络,除非用户决定沟通。另一个措施是间歇性连接的使用。例如,图2.1显示了模型的移动设备避免暴露的精确位置信息检索地理编码记录一组一次而不是单独通过单独的查询。间歇性连接[4]是一种强大的机制,但这仅仅是有用的为特定类型的服务的数据变化相对缓慢。
另一种方法是提供强大的用户界面,以便用户将意识到他们的位置信息被应用[1]。固定房屋中介位置信息可以隐藏的另一种方法。
对于某些类型的geo-social服务,如服务,如测试如果附近的一个朋友,最近的一些建议有保证位置的隐私与安全等昂贵的加密技术的使用两个方计算。
答:经度
经度是采用这种技术[4]。经度坐标变换位置,以防止披露的服务器。在经度,秘密的转换之间保持每一对朋友为了允许用户有选择地披露位置的朋友。经度放松隐私问题,使其去盲目地共享用户的位置数据和允许用户控制谁可以访问她的位置,当到什么程度的精度。这是在加密算法的帮助,这也适用于手机。在系统模型由一组地理位置服务提供者和用户注册的提供者。提供程序存储位置以及一些数据。用户可以决定哪些其他用户应该查看他们的数据。安全模型假设服务器诚实但好奇和信息用户的详细位置。雷竞技官网经度协议是基于代理加密[9]。 Here the user register with the service provider, the service provider provide them with some cryptographic elements. This can be saved safely in the user devices.
当一个用户想知道用户B的位置信息,用户发送一个请求到用户B连同自己的公钥。如果用户想陶醉他信息,用户B计算re-encryption键使用用户的公钥和私钥,也决定应该如何为用户准确位置并生成相应的精度面具re-encryption键和精度面具被发送到服务提供者C,和作为一个授权策略,允许检索B的位置。朋友撤销使用方法如果用户不希望与其他用户分享他的信息。在简单的撤销方法用户可以要求供应商不要分享其他用户的位置。如果供应商串通B可以使用撤销通过更新他的钥匙。更新只改变两个组件在他的钥匙,使其他部分不变。B还更新了所有朋友除了re-encryption键。
b .洋葱路由器
最广泛使用的系统为用户提供在线异常软件叫做Tor [5]。Tor acircuit-based低延迟通信服务是匿名的。Tor在现实世界的互联网上工作,不需要特殊的特权或内核修改,需要同步或节点之间的协调,并提供一个合理的匿名之间的权衡,可用性和效率[6]。人们使用Tor阻止网站trackingthem和他们的家庭成员,或连接到新闻网站,即时通讯服务,或者像这些都是被当地的互联网服务提供商。使用Tor预防常见的互联网监视被称为“流量分析”。Knowing the source and destination of a user’s Internet traffic allows others people to track the user’s behaviour and interests.
Tor网络覆盖网络;每个洋葱路由器(或)作为一个正常的用户级运行过程没有任何特权。洋葱路由器保持其中一个传输层安全连接。每个用户运行本地软件称为洋葱代理通过网络和建立电路,并处理来自用户应用程序的连接。创建一个私有网络与Tor路径,用户的软件或客户逐步构建一个circuitof通过继电器网络上的加密连接。电路扩展一个跳一次,并且每个继电器一路上只知道它传递给数据并传递给数据。没有个人继电器知道数据包的完整路径[7]。一旦已经建立了一个电路,多种数据交换和几个不同的应用软件可以通过Tor网络部署。
交通流量的电路固定大小的细胞,打开的每个节点即对称密钥。,就像一个洋葱的层和下游传递。当数据包到达最后一个继电器将会完全打开,然后发送到目的地。
c .位置索引映射
位置索引映射是另一种方法向用户的位置隐私[10]。在这个系统的数据和位置划分为两个组件和存储在单独的服务器。授权人以必要的凭证只能访问用户的位置信息。的位置存储在一个服务器称为索引服务器通过另一个不受信任的服务器称为代理服务器。代理服务器使用的是为了防止索引服务器唯一识别客户端设备。这里的位置信息被传送到另一个坐标系,这被称为转换位置。每个用户将提供一个元素的转变,由一个旋转角和一个加密密钥。在这个系统该元素将共享与信任的朋友圈。
位置转换使用的转换和旋转秘密元素的特定用户。这个转换位置将由加密密钥加密特定用户,将存储在索引服务器通过代理服务器在一个唯一索引。数据加密并存储到数据直接在之前定义的惟一索引服务器。的人解密密钥,旋转和转变只能检索索引和数据服务器的数据。如果用户B想知道的位置信息和相应的数据在服务器上,然后用正确的用户B元素需要变换转换后的坐标已知的特定位置的用户,这需要发送到代理服务器,从代理这个请求将被重定向到索引服务器和相应的指数数据将被检索到用户使用这个索引用户B可以请求数据对应索引在数据服务器和加密的数据将被检索到用户。使用解密密钥相关的用户可以解密信息到特定位置。

比较

有不同的问题基于位置的网络实时等不同的人面临的问题。不同的解决方案,比如断断续续的连接,提高应用程序的用户界面与通知等的一些好的方法来保证用户位置隐私。
经度时是一个很好的测量位置隐私[4]。这里只需要用户之间共享的信息。系统的主要缺点是复杂的加密,将耗时但提供更多隐私给用户。同样在经度,每一对之间转换的秘密保持朋友为了允许用户有选择地披露位置的朋友。
第二代洋葱路由器或Tor提供匿名用户和强烈抵御流量分析[5]。这种方法似乎提供隐私作为服务器只能看到位置数据而不是用户的身份背后的数据[6]。然而,最近的研究显示,隐藏身份的用户本身并不足以保护位置隐私。攻击可以做的屁股电路节点发送数据包完全解密到源站[7]。即使使用Tor,攻击者有可能提供位置数据侵犯我们的隐私和不可链接性需求。
位置索引映射方法是一种新颖的方法对用户的位置隐私[10]。它利用位置变换方法,介绍了经度协议和也引入了一个机制,数据和位置分割成两部分,将这些数据和位置存储在不同的服务器。变换分割的数据和位置为系统提供了更多的安全。它增加了现有系统的计算和通信开销。这个系统是一个大一步克服用户的位置隐私。
两个经度和位置索引映射使用用户的位置转换。但在经度加密元素之间保持每一对朋友,朋友可以不可信实体撤销需要实现的方法。不同的撤销技术用于经度基于服务提供者勾结与否。阻止不可信的实体能做的帮助下服务提供者如果供应商没有勾结,如果供应商勾结加密元素为每个实体,除了不可信的实体。但在位置索引映射这个问题不是因为朋友都认为是可信的实体。表3.1显示了不同特色的经度和位置指数映射。

结论和未来的工作

地理社交网络是当今大多数新兴趋势之一。随着网络技术的进步很多隐私相关的问题也出现在现实世界中。在本文中,我们讨论了不同的隐私相关的问题和一些解决方案可以采用现有的系统。经度协议引入位置转换和工作方式在两个安全的关键。经度的代理re-encryption方案是安全、thecryptographic函数优化的移动平台,但计算开销。Tor软件可以用于提供在线匿名。但是新的研究发现,攻击可以最终继电器和目的地。位置索引映射是一个新的机制,采用从经度位置转换协议和还引入了分裂的位置和数据分为两部分并将其存储在不同的服务器上。用户的朋友分享这个用户的秘密,这样他们就可以应用相同的转换。这允许所有位置查询评估正确的服务器,但是我们的隐私机制保证服务器无法看到或推断实际位置数据从转换后的数据或数据访问。 This adds little computational and communication overhead to existing systems. Location to index mapping takes a big step towards making location privacy practical for a large class of emerging geo-social applications.

表乍一看

表的图标
表1

数据乍一看

图1 图2
图1 图2

引用














全球技术峰会