所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

某些调查获得数据对象

P.Andrew1,J。阿尼什·库马尔1,R.Santhya1,Prof.S.Balamurugan1,S.Charanyaa2
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,印度钦奈TamilNadu
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

最近有一个陡峭的上升在使用位置感知设备如许多GSM手机、GPS PDA的启用,位置传感器和有源射频识别标签。由于这个设备使用场景,设备生成大量的数据对象的帮助下移动轨迹数据,这些数据都是用于各种数据识别和分析的过程。例如考虑交通管制,一个人可以破解交通控制管理的控制单元。因此方式清楚的是,黑客可能会收集很多时态数据覆盖组织的耸人听闻的按摩,尤其是他/她会发现第三方的个人信息/检查站的前提。通常个人数据(数据隐私)也可能获取。由于用户的身份置换的实际像终端即准标识符(QID)移动数据与外部信息之后单独存在,因此攻击者可以能够跟踪和追踪匿名回个人移动对象。本文调查了最近的趋势和新策略来保护轨迹移动的数据对象。

关键字

GSM、轨迹数据,移动对象数据,数据隐私,准标识符、安全攻击

介绍

一些作者已经经历了许多调查和创建他们的算法在确保移动对象数据。的主要目标是隐藏的时空数据匿名用户。主要原因是保护孤立的数据。由于数据隐私保护是我们主要目标我们可以做各种研究在这个领域。Ghinita等。[44][2009]认为两个隐藏机制敌人背景知识的最大速度来推断更具体的位置信息。基于对象的运动速度,攻击者可以假设对象是在一个特定的运动为例,如果爱丽丝走在路上是基于她的速度速度攻击者可以发现爱丽丝箍住,如果她是开车攻击者可以发现她开车。所以速度的基础上,基于对手知识轨迹数据可以预测。所以Ghinita考虑了两种类型的攻击:(1)该计划没有背景信息更敏感位置的地图。(2)主动与相关的背景资料。在第一种情况下,隐私的要求是不允许攻击者诊断用户位置在次区域的借口。 In the second case, the privacy requirement direct that the probability of association between the user and the location. She consider two types of transformation on trajectory databases, temporal and spatial cloaking. The author planned two alternatives in achieving temporal cloaking: request deferral and postdating. The space and time error are generated in the temporal cloaking and spatial cloaking. In this for the low velocity the request are safe but in the case that the velocity increases the request are deferred/postdated. As the velocity increases the request for temporal data should be processed while moving. Correlation-based adversary knowledge: In this data publishing most of the attacker uses this correlation-based adversary knowledge because the attacker attain by correlating the timestamps of the user. The attacker finds the highest probability of the user location by forward motion and the backward motion model during a period of time the attacker correlates the user location by their movement. Jin et al [45]. Implemented two protocols for publishing the data. In the first they cluster the location of the users and then the data is published if the forward breach probability is below the user-defined threshold. Then they re-cluster the data at a period of time and find out the backward breach probability, by correlating forward breach probability and backward breach probability the data is published if the data does not reach the user-defined threshold. But these approaches are more effective to defend against the attacks but not to stop it.
尽管位置隐私已被接受作为一个重要的问题和有效的privacypreserving解决方案发布轨迹数据。这些轨迹数据可能是由用户自己定义和数据挖掘的数据库。在这个全球定位系统技术轨迹的位置数据可以预测非常准确。位置数据可以通过分数来获得对即经度和纬度。的位置也可以发现QIDs通过识别挖掘频繁模式技术。QID挖掘寻找挖掘频繁模式和与用户定义的阈值。
本文的其余部分组织如下。第二节协议关于文学评论和最近的趋势。目标是设计和第三节中讨论。第四节描绘了工作方法。第五节总结本文,并概述了未来工作的方向

文学评论和最近的趋势

2009年b[27]作者说,现在无线网络正在改善定位技术的广泛和缺乏设备也被有效地增加。有一些技术验证和保障没有穹顶的位置由用户专用软件特别是在大规模网络通过基于位置的服务(LBS)。通常在一些应用程序的设备需要o验证本身在某种程度上,通常的形式交换一个私人秘密份额由两个像密码,为了证明设备的身份。在设备生产的密码透露密码,允许访问,它是足够的设备来证明它的当前位置是在该地区的网络。这种位置验证问题可以通过活动徽章和射频识别的方法来解决。这种方法的主要限制是这些继电器在受限的地区,还需要一个基础设施内弯的传感器来执行一些功能目的使用小规模的网络。大规模、车辆临时安排的网络(VANETs)不需要任何特殊的物理基础设施。这个方案被选中是因为lameper-resistent设备的协议的要求和公钥密码学。
在2009 c[28]这篇文章中,作者提出的大规模定量分析结果Brightkite,商业基于位置的社交网络(LSN)。与其他社交网络不同,Brightkite男性用户主导的专业人士和可能博客和社交媒体领域工作。高度可能会更多的移动用户,有更多的朋友,并派遣更多的更新。短信和电子邮件用户更移动和位置更新更加难以预测。通过集群配置文件的属性、活动、流动性,和社会的图表,我们可以将所有用户为五个不同的组织行为。在未来的工作中,作者计划扩展他们的未来的研究工作在社会图使用额外的指标和结合起来进行相关分析。作者还从位置更新计划提取负载模型来评估基于位置的信息共享和保护隐私算法的性能。
2010年b[30]的作者做了一个调查最近的进步提供的K-anonymity磅。大部分的方法提出了严重依赖于可信服务器组件,作为最终用户和服务提供者之间的一个中间——保持匿名的实体。现有方法分区在三类:(a)历史K-anonymity K-anonymity位置(b)和(c) K-anonymity轨迹。在每一类我们存在的一些最普遍的方法,提出并强调他们的操作。作者告诉我们,未来的工作在本研究方向将导致更健壮的和全面的方法,更好地保护用户的隐私当请求磅。在2010 c[31]中,作者表明,他们的方法产生一个正式的理论保护保证对地攻击。通过一组广泛的现实时空数据集实验和显示匿名保护取得了远比理论最坏情况和提出技术保存质量的聚类分析。整个匿名化过程是基于不同的步骤使用不同的转换工具。目前没有一个严格的连续步骤的集成,但相信有几个利润率提高匿名化的质量。作者还建议,进一步的调查可以直接开发一个泛化方法,考虑空间和时间信息为了获得广义和匿名的时空数据。
2011年b[33]作者提出了分散方法,完成移动设备的效率,使无线个人ad hoc网络保存用户的安全方法基于位置的服务。这种方法的独特性在于,用户不需要信任任何一方如中间层服务器或同伴的位置和身份。作者还提出了一个有效的算法对用户估计k-anonymous不精确的位置和与统一的概率随机选择一个她的同事谁将代表用户服务请求转发。作者还显示了一个使用这种方法的实验评价可以享受高质量的服务和高度的隐私。
在2011 c[34]作者谈到了移动设备的扩展与全球定位功能的GPS和agp和互联网连接3 g和wi - fi等导致了广泛发展locationbased服务(LBS)。快照磅,移动用户只需要报告它的当前位置服务提供者一旦获得其所需的信息。另一方面,移动用户向服务提供者报告它的位置在一个周期或随需应变的方式来获得其所需的连续磅。保护用户的位置隐私连续磅比快照磅更具挑战性,因为入侵者可以使用用户的位置的空间和时间相关性较高的样本来推断用户的位置信息。这样用户位置轨迹对许多应用程序也很重要。然而,出版这样的位置轨迹向公众或第三方数据分析可能有严重的隐私问题。在连续磅和轨迹隐私保护数据发布研究社会和行业的日益关注。
在2012 b[35]中,作者陈述L2P2的分类问题转化为基本L2P2和增强L2P2问题。基本和增强L2P2之间的区别在于是否普通用户或一系列隐身领域的所有用户隐私将被用于计算。基本L2P2,设计简单的算法隐身Algorithm1旨在解决这个问题。而对于增强L2P2,作者提出了加强L2P2四个类似“斗篷”的启发式算法2,隐身算法3加强L2P2隐身算法4增强L2P2和隐形算法3增强L2P2生成隐身领域来满足用户的隐私需求,每个启发式有不同的,独特的标准扩展隐身领域。此外,评估了该算法的有效性,进行了大量的模拟,几个有趣的观察报告。
作者还转发未来工作如下,
1)调查其他有效的启发式增强L2P2问题
2)测试提出的方法在其他位置的数据集和尝试不同的位置隐私度量。
在2012 c[36]中,作者指出,从移动设备访问定位服务需要用户的敏感信息的隐私风险可以推断他们访问的位置。这些信息泄漏引发了强劲的位置隐私保护机制的必要性(LPPMs)。这LPPM旨在提供以用户为中心位置隐私;因此它是理想的实现用户的移动设备。这种方法占这一事实最强的对手不仅观察用户发送的摄动的位置,但也知道该算法实现的保护机制。因此,他可以完成LPPM泄露的信息的算法来减少不确定性用户的真实位置。然而,用户只是意识到对手的知识和对他的推理攻击不做任何假设。因此,她准备保护机制对最优的攻击。通过建模问题作为贝叶斯Stackelberg竞争,作者确保最优LPPM设计预期如此强劲的推理攻击并验证他们的方法使用真实的位置跟踪。他们已经证明了他们的方法找到最优攻击对于给定的LPPM和容易满足服务质量约束,同时也表明它优于其他LPPMs如基本位置模糊,最优LPPM在选择时更重要的容易满足服务质量用户收紧强加的约束。 Hence, this solution is effective exactly where it will be used. Finally, the results confirmed that loosening the service-quality constraint allows for increased privacy protection, but the magnitude of this increase strongly depends on the user profile, i.e., on the degree to which a user’s location is predictable from her LBS access profile. To the best of author’s knowledge, this is the first framework that explicitly includes the adversarial knowledge into a privacy-preserving design process, and considers the common knowledge between the privacy protector and the attacker.
2013年b[39]作者显示当前使用的不确定性信息的选择应用程序在移动,也显示人工不确定性引入位置信息的可能性在使用磅没有说明这一点。在2013 c[40]中,作者提出了一种新颖的基于树的新技术divisionary路由原则使用捉迷藏的源位置隐私保护策略。这也将减少能源消费热点,产生冗余策略路线非热点地区丰富的能源。因此它不仅达到最大化网络的生命周期和保护隐私数据。
在2014 b[42]中,作者提出了一种细粒度的概念隐私保护基于位置的服务(LBS)框架称为好基本上是为移动设备。还提出好的框架结合转换键和代理re-encryption更多从磅计算密集型任务的大部分提供的云服务器或第三方使用移动设备也保持远离重要资源消费业务。这个好框架的进一步分析表明,它是源和移动设备的高效的沟通和执行成本。作者奠定了未来的工作,降低成本在云服务器上降低信任用户在云服务器上诚实但想介绍人以及计算的有效性提出好的框架。
在2014 c[43]中,作者指出,伦敦商学院已经成为我们日常生活的一个重要组成部分。不可信的磅服务器将在伦敦商学院有关用户的信息,它会跟踪他们以不同的方式或也可以向第三方披露其信息影响身心的人。为了解决这个问题,作者建议使用Dummy-Location选择(DLS)算法是为了达到k-anonymity用于用户在磅。DLS的特点从现有方法的盒子敏锐地选择虚拟位置和也有一个从入侵者关心保护数据。首先,熵度量,虚拟位置识别,然后确保选择器虚拟位置分布,enhanced-DLS算法被提出。该算法还可以扩大隐身地区(CR)通过保持相同的隐私级别DLS算法。

目标

尽管隐私受到保护很少有开放的两个基本问题作为我们项目的目标:
1。确定了移动数据对象有高概率(粒度的QID位置)
虽然我们跟踪GPS等现代技术,帮助的人手机追踪器,GIS,跟踪IMEI号码等我们可以非常准确地识别人的空间区域或生活区等。有几种方法确定QID各种粒度。确定的粒度QID位置是一个重要的和搭讪的问题。移动物体的位置可以精确记录,到(经度、纬度)对水平。城等空间划分为几个区域。强盗攻击者知识的位置信息是由它所属区域分隔开的。Monreale等。[3][]考虑语法轨迹,原因在轨迹从句法的角度定义敏感空间领域和QID基于“隐私的地方”分类。找到的定义quasi-identifiers务实和可试的可数的方式是一个开放的问题隐藏匿名识别移动对象轨迹数据有高概率是一个开放的问题。
2。快速和高效的发现QID移动数据对象:
由于许多新兴趋势保证QID当时可以直接由最终用户提供他/她订阅基于位置的服务。在QID知道匿名化技术的最大大小QID有一个令人信服的碰撞算法性能。在运行时生长子线性k,它生长的用户的最大大小QIDs少使得算法的性能。在匿名化的情况下,如果数据库较少,冗余少和位置点很小,然后统一移动对象的轨迹是失败。QID盲目的匿名化技术与泛化方法和点匹配generalizationbased技术广义位置是背叛了控制信息的确切位置点和广义轨迹可能成为无用的数据挖掘和统计的应用程序工作在小型的轨迹。重建后的数据发布,而不是数据匿名通过泛化。重建是原子和适合轨迹数据挖掘应用程序。根据穆罕默德et al。[4][]他用两个算法(1)先天算法(2)贪婪算法。在先验的算法解决方案,找出避免列举所有可能违反序列作者旨在找到最小违反序列。问集违反LKC-privacy要求,店很小,违反序列,生成下一个候选人已non-violating序列集合。贪婪算法嫁祸于最初的得分(p)对每个候选人。 In each monotony, the highest score pair will be suppressed, the remaining score pair are updated until no candidate pair monotony is available. If data to be accessed so by suppressing the data will make data under-utilized.

提出的方法

特定的预期用途的数据匿名化技术用于位置隐私数据。工作在查询评估不确定数据库因此可以用于回答特定的查询在匿名数据即轨迹数据。

结论和未来的工作

分配轨迹数据从数据库D到列表法和基于表格创建一个图表和美丽的轨迹数据数据库D '和制表它并创建基于图匹配的点和应用点和发布数据。所以攻击者将匹配点图中,所有的可能性同时尝试中的轨迹数据数据库D '。通常个人数据(数据隐私)也可能获取。由于用户的身份置换的实际像终端即准标识符(QID)移动数据与外部信息之后单独存在,因此攻击者可以能够跟踪和追踪匿名回个人移动对象。本文呈现一种调查最近的趋势和一个新的策略来保护移动数据对象。

数据乍一看

图1
图1

引用

















































传记
P.AndrewJ.Aneesh and R.Santhya are currently pursuing their B.Tech. degree in Information Technology at KalaignarKarunanidhi Institute of Technology, Coimbatore, Tamil Nadu, India. Their areas of research interests include Network Security, Cloud Computing and Database Security.
教授。Balamurugan获得B。科技信息技术学位P.S.G.技术学院,哥印拜陀印度泰米尔纳德邦和M。安娜大学科技信息技术学位,印度泰米尔纳德邦,分别。他目前正在对他的博士学位P.S.G.学院信息技术的技术,印度泰米尔纳德邦,。目前他拥有他的信用50国际期刊论文和IEEE /爱思唯尔国际会议。他目前正在为信息技术系的助理教授,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,泰米尔纳德邦,印度安娜大学附属TamilNadu,印度。他在学校是状态等级持有人。他是大学一流M.Tech持有人。印度安娜大学学期考试Tamilnadu。他担任联合秘书协会信息技术部,PSG技术学院Tamilnadu、印度哥印拜陀。 He is the recipient of gold medal and certificate of merit for best journal publication by his host institution consecutively for 3 years. Some of his professional activities include invited Session Chair Person for two Conferences. He has guided 12 B.Tech projects and 2 M.Tech. projects. He has won a best paper award in International Conference. His areas of research interest accumulate in the areas of Data Privacy, Database Security, Object Modeling Techniques, and Cloud Computing. He is a life member of ISTE,CSI. He has authored a chapter in an International Book "Information Processing" published by I.K. International Publishing House Pvt. Ltd, New Delhi, India, 978-81-906942-4-7. He is the author of book titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7.
年代。Charanyaa获得她的B。科技信息技术学位和她的M。科技信息技术学位安娜大学钦奈,印度泰米尔纳德邦,。她是她B.Tech金牌得主。学位项目。她有她的信贷12各国际期刊和会议的出版物。她的一些杰出的成就在学校层面包括学校一流持有人在10和12年级。她工作Larsen &涡轮信息技术作为软件工程师在钦奈3年,她被提升为高级软件工程师工作2年。她在不同的垂直和在很多地方包括丹麦,Amsderdam处理通用的客户。 She is also the recipient of best team player award for the year 2012 by L&T. Her areas of research interest accumulate in the areas of Database Security, Privacy Preserving Database, Object Modeling Techniques, and Cloud Computing. She is the author of book titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7.
全球技术峰会