所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

移动数据对象安全的若干研究

P.Andrew1, j·阿尼什·库马尔1, R.Santhya1, Prof.S.Balamurugan1, S.Charanyaa2
  1. 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系
  2. 大型机技术前高级软件工程师,Larsen & Tubro (L&T)信息技术公司,印度泰米尔纳德邦金奈
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

最近,位置感知设备的使用量急剧上升,如许多GSM移动电话、具有GPS功能的PDA、位置传感器和有源RFID标签。由于该设备的使用场景,该设备借助轨迹数据生成大量的运动数据对象集合,所有这些数据都用于各种数据识别和分析过程。例如,考虑交通控制,可以入侵交通控制管理的控制单元。因此,很明显,黑客可能会收集许多时间数据来掩盖一个组织的耸人听闻的消息,特别是他/她可以发现许多第三方/场所检查点的许多个人信息。通常个人数据(数据隐私)也可以获取。由于用户的身份替换是真实的,即移动数据的准标识符(QID)与外部信息相关联,重新识别个体的存在,从而使攻击者能够跟踪和追踪匿名移动对象回到个体。本文综述了轨迹移动数据对象安全的最新发展趋势,提出了一种新的轨迹移动数据对象安全策略。

关键字

GSM,轨迹数据,移动对象数据,数据隐私,准标识符,安全攻击

介绍

一些作者经过大量的研究,提出了自己的运动目标数据保护算法。其主要目的是对匿名用户隐藏时空数据。主要原因是为了保护隔离的数据。由于数据隐私保护是我们的主要目标,我们可以在这一领域进行各种研究。Ghinita等人[44][2009]考虑了两种隐藏机制,其中对手的最大速度背景知识可以推断出更具体的位置信息。根据物体的运动速度攻击者可以假设物体处于特定的运动中例如,如果爱丽丝在路上行走根据她的速度攻击者可以发现爱丽丝在走路如果她在开车攻击者可以发现她在开车。基于对手的速度知识轨迹数据可以被预测。所以Ghinita考虑了两种类型的攻击:(1)主动没有更多背景信息的敏感地形图。(2)具有此类背景信息的倡议。在第一种情况下,隐私要求不允许攻击者在借口区域的子区域中诊断用户的位置。 In the second case, the privacy requirement direct that the probability of association between the user and the location. She consider two types of transformation on trajectory databases, temporal and spatial cloaking. The author planned two alternatives in achieving temporal cloaking: request deferral and postdating. The space and time error are generated in the temporal cloaking and spatial cloaking. In this for the low velocity the request are safe but in the case that the velocity increases the request are deferred/postdated. As the velocity increases the request for temporal data should be processed while moving. Correlation-based adversary knowledge: In this data publishing most of the attacker uses this correlation-based adversary knowledge because the attacker attain by correlating the timestamps of the user. The attacker finds the highest probability of the user location by forward motion and the backward motion model during a period of time the attacker correlates the user location by their movement. Jin et al [45]. Implemented two protocols for publishing the data. In the first they cluster the location of the users and then the data is published if the forward breach probability is below the user-defined threshold. Then they re-cluster the data at a period of time and find out the backward breach probability, by correlating forward breach probability and backward breach probability the data is published if the data does not reach the user-defined threshold. But these approaches are more effective to defend against the attacks but not to stop it.
尽管位置隐私已经被认为是一个重要的问题,但有效的隐私保护方案是发布轨迹数据。这些轨迹数据可以由用户自己定义,也可以通过数据挖掘数据库来定义。在当今世界的定位系统技术中,轨迹数据的位置可以非常准确地预测。位置数据可以通过得分对,即经度和纬度来获得。利用频繁挖掘模式识别技术,利用QIDs也可以确定其位置。QID挖掘查找频繁挖掘的模式,并与用户定义的阈值相关联。
本文的其余部分组织如下。第二部分是文学评论与近况。目标的设计和讨论在第3节。第4节介绍工作方法。第五部分对全文进行总结,并提出未来工作的方向

文学评论及近期趋势

在2009年[27]作者说,如今无线网络的普及程度不断提高,同时也有效地增加了设备定位技术的不足。有一些技术可以在没有专用软件的情况下验证和保证用户给出的位置,特别是在通过基于位置的服务(LBS)的大规模网络中。通常在某些应用程序中,一个设备需要以某种方式对另一个设备进行身份验证,这种方式通常采用交换两个共享的私有秘密的形式,如密码,以证明设备的身份。当设备生成密码并公开密码并允许访问时,设备证明其当前位置在该网络区域内就足够了。这种位置验证问题可以通过主动标识和RFID等方法来解决。这种方法的主要局限性是这些是在一个受限区域内的中继,还需要一个传感器基础设施来执行一些功能,从而将其用于小规模网络。在大规模应用中,采用车载自组织网络(VANETs),不需要任何特殊的物理基础设施。考虑到协议对电阻器件的要求和公钥加密的要求,选择了这种方案。
在2009年[28]这篇论文中,作者展示了Brightkite的大规模定量分析结果,一个商业的基于位置的社交网络(LSN)。与其他社交网络不同的是,Brightkite以男性用户为主,他们是专业人士,可能是博客作者,在社交媒体领域工作。学历高的用户可能更喜欢移动,有更多的朋友,也会发送更多的更新。短信和电子邮件用户的流动性更强,他们的位置更新更难预测。通过聚类档案、活动、移动性和社交图的属性,我们可以将所有用户分为五个不同的行为组。在未来的工作中,作者计划使用额外的度量标准来扩展他们在社会图研究方面的未来工作,并将它们结合起来进行相关分析。作者还计划从位置更新中提取工作负载模型,以评估基于位置的信息共享和隐私保护算法的性能。
在2010b[30]中,作者对LBSs中提供k -匿名的最新进展进行了调查。已经提出的大多数方法都严重依赖于可信服务器组件(充当最终用户和服务提供者之间的中介),以保持前一个实体的匿名性。现有的方法分为三类:(a)历史k -匿名,(b)位置k -匿名,(c)轨迹k -匿名。在这些类别中,我们介绍了一些已经提出的最流行的方法,并重点介绍了它们的操作。作者告诉我们,未来在这一研究方向上的工作将导致更强大和更彻底的方法,更好地保护用户在请求lbs时的隐私。在2010c[31]中,作者证明了他们的方法对再识别攻击产生了正式的理论保护保证。通过在真实时空数据集上的大量实验表明,所实现的匿名保护比理论最坏情况要强得多,所提出的技术保持了聚类分析的质量。整个匿名化过程基于使用不同转换工具的不同步骤。目前还没有一个严格的连续步骤的集成,尽管人们相信有几个边缘来提高匿名化的质量。作者还建议进一步研究可以建立一种同时考虑时空信息的概化方法,以获得广义和匿名的时空数据。
在2011b[33],作者提出了去中心化的方法,实现移动设备的效率,使无线个人ad-hoc网络,以保护可以接近基于位置的服务的用户的安全。这种方法的独特之处在于,用户不需要将其位置和身份信任任何一方,如中间服务器或对等点。作者还提出了一种有效的算法,用于用户估计k-匿名的不精确位置,并随机选择一个具有均匀概率的同伴来代表用户转发服务请求。作者还展示了一个实验评估使用这种方法可以享受高质量的服务和高度的隐私。
在2011年,[34]作者谈到了具有GPS和AGPS等全球定位功能的移动设备的扩展,以及3G和Wi-Fi等互联网连接,导致了基于位置的服务(LBS)的广泛发展。对于快照LBS,移动用户只需要向服务提供商报告一次当前位置,就可以获得所需的信息。另一方面,移动用户必须定期或按需向服务提供商报告其位置,以获得所需的连续LBS。连续LBS的用户位置隐私保护比快照LBS更具挑战性,因为入侵者可能会利用用户位置样本中的空间和时间相关性来推断出更高确定性的用户位置信息。这种用户定位轨迹对于许多应用程序也非常重要。然而,将这些位置轨迹发布给公众或第三方进行数据分析可能会带来严重的隐私问题。LBS和轨迹数据连续发布中的隐私保护问题越来越受到研究界和业界的关注。
在2012b[35]中,作者将L2P2问题分为Basic L2P2问题和Enhanced L2P2问题。基本L2P2和增强型L2P2之间的区别在于是将普通用户还是隐藏区域序列中的所有用户用于隐私计算。针对基本L2P2,设计了简单的算法隐身算法Algorithm1来解决这一问题。对于增强L2P2,作者提出了四种启发式算法,如增强L2P2的隐身算法2、增强L2P2的隐身算法3、增强L2P2的隐身算法4和增强L2P2的隐身算法3,以生成满足用户隐私需求的隐身区域,其中每种启发式算法都有不同的、唯一的扩展隐身区域的标准。此外,为了评估所提出算法的有效性,他们进行了大量的模拟,并报道了一些有趣的观察结果。
作者还对今后的工作进行了如下转发:
1)研究其他有效的改进L2P2问题的启发式方法
2)在其他位置数据集上测试所提出的方法,并尝试不同的位置隐私测量。
在2012c[36]中,作者指出,从移动设备访问基于位置的服务会给用户带来隐私风险,因为用户的敏感信息可以从他们访问的位置推断出来。这种信息泄漏增加了对强大的位置隐私保护机制(LPPMs)的需求。这个LPPM旨在提供以用户为中心的位置隐私;因此,在用户的移动设备上实现是理想的。该方法考虑到最强大的对手不仅能观测到用户发送的扰动位置,而且还知道保护机制实现的算法。因此,他可以完成LPPM算法泄露的信息,以最小化他对用户真实位置的不确定性。然而,用户只知道对手的知识,对他的推理攻击不做任何假设。因此,她准备了针对最优攻击的保护机制。通过将问题建模为贝叶斯Stackelberg竞争,作者确保设计了最佳的LPPM,以预测如此强的推理攻击,并使用真实的位置痕迹验证了他们的方法。他们已经证明了他们的方法为给定的LPPM和服务质量约束找到了最优的攻击,并且还表明它优于其他LPPM,如基本位置混淆,当用户施加的服务质量约束收紧时,最佳LPPM比替代方案更显著。 Hence, this solution is effective exactly where it will be used. Finally, the results confirmed that loosening the service-quality constraint allows for increased privacy protection, but the magnitude of this increase strongly depends on the user profile, i.e., on the degree to which a user’s location is predictable from her LBS access profile. To the best of author’s knowledge, this is the first framework that explicitly includes the adversarial knowledge into a privacy-preserving design process, and considers the common knowledge between the privacy protector and the attacker.
2013年,b[39]作者展示了目前在移动应用程序中选择的不确定性信息的使用情况,还展示了在使用LBS时将人为不确定性引入位置信息的可能性。在2013年c[40],作者提出了一种新的基于树的分视路由技术,利用隐藏和寻找策略保护源位置隐私。这将使热点区域的能量消耗最小化,并在能量充足的非热点区域产生冗余策略路由。因此,它实现了网络生命周期的最大化,而不仅仅是保护数据的隐私。
在2014年b[42],作者提出了一个细粒度隐私保护定位服务(LBS)框架fine的概念,基本上是针对移动设备的。此外,作者提出的FINE框架将转换密钥和代理重新加密结合到LB提供的大多数计算密集型任务,以及云服务器或第三方使用,这也使移动设备远离重大的资源消耗操作。对FINE框架的进一步分析表明,在通信和执行成本方面,该框架是移动设备的来源和高效的。作者提出了未来的工作是降低云服务器上的成本,降低用户对云服务器诚实而好奇的介绍人的信任,并计算所提出的FINE框架的有效性。
在2014c[43]中,作者指出LBS已经成为我们日常生活的重要组成部分。不可信的LBS服务器将拥有LBS用户的信息,它将以不同的方式跟踪他们,或者他们也可以将他们的信息泄露给第三方,从而影响到人的身体和精神。为了克服这一问题,作者建议使用伪位置选择(DLS)算法来实现用户的k-匿名性。该算法的特点有别于现有算法的特点,即灵敏地选择虚拟位置,同时兼顾数据的安全保护。首先在熵度量上识别虚拟位置,然后为了保证选择器虚拟位置尽可能分散,提出了改进的dls算法。该算法在保持DLS算法隐私水平的基础上,扩大了隐藏区域(CR)。

目标

尽管隐私得到了保护,但很少有开放的问题,这两个基本问题是我们项目的目标:
1.高概率识别安全移动数据对象(QID位置粒度)
虽然我们在现代技术的帮助下,如GPS,移动跟踪器,地理信息系统,跟踪IMEI号码等,我们可以非常准确地识别人的空间区域或生活区域等。有几种方法可以确定不同粒度的QID。QID位置粒度的确定是一个重要而棘手的问题。可以精确地记录移动物体的位置,精确到(经度,纬度)对级别。Kido等人将空间划分为几个区域。攻击者位置信息的强盗知识以其所属区域为界。Monreale等人[3][]考虑了句法轨迹,从句法角度对轨迹进行推理,定义了敏感空间区域和基于“隐私场所”分类学的QID。寻找一种实用的、可试的、可计数的准标识符定义是一个开放问题,隐藏高概率运动目标识别中的匿名轨迹数据是一个开放问题。
2.快速高效发现移动数据对象的QID:
由于许多新兴趋势确保了QID可以在最终用户订阅基于位置的服务时直接提供。在QID感知匿名化技术中,QID的最大大小对算法性能有很大的影响。虽然运行时间随k呈亚线性增长,但随着qid的最大大小呈超线性增长,这使得算法的性能较差。在匿名化的情况下,如果数据库较少,冗余较少,定位点较小,则运动物体轨迹的统一是很糟糕的。在QID盲匿名化技术中,与泛化方法和基于泛化的点匹配技术相比,泛化轨迹暴露了点的精确位置的不可控信息,泛化轨迹在数据挖掘和统计应用中可能变得无用。重构后对数据进行发布,而不是用泛化的方法对数据进行匿名化。该重构方法具有原子性,适用于轨迹数据挖掘应用。Mohammed et al.[4][]使用了两种算法(1)Apriori算法(2)Greedy算法。在Apriori算法中,为了避免列举出所有可能的违例序列,作者的目标是找出最小违例序列。q集违反LKC-privacy要求,即存储最小的违例序列,生成下一个具有不违例序列集的候选集。 The Greedy Algorithm impute the initial Score (p) to every candidate pair. In each monotony, the highest score pair will be suppressed, the remaining score pair are updated until no candidate pair monotony is available. If data to be accessed so by suppressing the data will make data under-utilized.

提出的方法

为了数据的预期用途,对位置隐私数据使用了特定的匿名化技术。因此,在不确定数据库上的查询评估工作可以用于回答匿名数据(即轨迹数据)上的特别查询。

结论及未来工作

将来自数据库D的轨迹数据分配到制表方法中,并基于该制表方法创建图形并将轨迹数据转化为数据库D ',并将其制表并创建基于图的点并应用匹配点并发布数据。所以攻击者会匹配图中的点,并尝试所有的可能性,也会尝试数据库D '中的轨迹数据。通常个人数据(数据隐私)也可能被获取。由于用户的身份替换是真实的,即移动数据的准标识符(QID)与外部信息相关联,重新识别个体的存在,从而使攻击者能够跟踪和追踪匿名移动对象回到个体。本文概述了移动数据对象安全的最新趋势和新策略。

数字一览

图1
图1

参考文献

















































传记
P.Andrew J.Aneesh和R.Santhya目前正在攻读B.Tech。在印度泰米尔纳德邦哥印拜陀KalaignarKarunanidhi理工学院获得信息技术学位。他们的研究领域包括网络安全、云计算和数据库安全。
balamurugan教授分别于印度泰米尔纳德邦哥印拜陀市P.S.G.理工学院获得资讯科技学士学位,及于印度泰米尔纳德邦安娜大学获得资讯科技硕士学位。他目前正在印度泰米尔纳德邦的P.S.G.技术学院攻读信息技术博士学位。目前他在国际期刊和IEEE/ Elsevier国际会议上发表了50篇论文。他目前在印度泰米尔纳德邦哥印拜陀市Kalaignar Karunanidhi理工学院信息技术系担任助理教授,隶属于印度泰米尔纳德邦安娜大学。他是国家一级学生。他是大学一级理工硕士。印度泰米尔纳德邦安娜大学的学期考试。他曾担任印度泰米尔纳德邦哥印拜陀市PSG理工学院信息技术系IT协会联合秘书。他连续3年获得所在机构颁发的最佳期刊发表金奖和奖状。他的一些专业活动包括两个会议的邀请会议主席。 He has guided 12 B.Tech projects and 2 M.Tech. projects. He has won a best paper award in International Conference. His areas of research interest accumulate in the areas of Data Privacy, Database Security, Object Modeling Techniques, and Cloud Computing. He is a life member of ISTE,CSI. He has authored a chapter in an International Book "Information Processing" published by I.K. International Publishing House Pvt. Ltd, New Delhi, India, 978-81-906942-4-7. He is the author of book titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7.
S.Charanyaa获得了印度泰米尔纳德邦安娜大学金奈分校的信息技术学士学位和信息技术硕士学位。她是理工学院的金牌得主。学位项目。她在各种国际期刊和会议上发表了12篇文章。她在学校的一些杰出成就包括在10年级和12年级获得学校第一名。她曾在钦奈Larsen & Turbo Infotech担任软件工程师3年,在那里她被提升为高级软件工程师,并工作了2年。她曾在不同的垂直行业工作,并在许多地方工作,包括丹麦,阿姆斯特丹,处理各种各样的客户。她也是L&T 2012年度最佳团队球员奖的获得者。她的研究兴趣集中在数据库安全、隐私保护数据库、对象建模技术和云计算领域。她是《社交网络数据安全原则》一书的作者,ISBN: 978-3-659-61207-7。
全球科技峰会