所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

调查关于进化的策略来保护隐私的移动数据对象

P.Andrew1,J。阿尼什·库马尔1,R.Santhya1,Prof.S.Balamurugan1,S.Charanyaa2
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,印度钦奈TamilNadu
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文综述方法保护移动数雷竞技苹果下载据对象在过去的30年。数据公开预防技术,如信息披露限制和特别批准发布数据进行描述。隐私同态和加密方法等数据保护指令,商业屏蔽设备算法,数据加密算法和随机化方法后也详细讨论。知识发现的数据挖掘技术来保护隐私k-anonymity等先进的旅行者信息系统(ATIS航站)和地理信息系统(GIS)是精心研究。Partition-And-Group集群框架TRACLUS轨迹算法,安全验证证据收集协议(SLVPGP)和大规模定量分析Brightkite,商业基于位置的社交网络(LSN)也精心研究。权力下放方法来保护隐私虚拟节点和隐形地区安全,保护移动数据的方法和基于位置的服务对象是描绘。

关键字

以计算机为基础的医疗保健系统,计算机化的医疗诊断,神经网络自动病人标识符,云计算

介绍

现今我们可以注意许多传播使用位置感知设备如GSM手机、GPS PDA的启用,位置传感器和有源射频识别标签。由于这个设备使用场景,设备生成大量的数据对象的帮助下移动轨迹数据,这些数据都是用于各种数据识别和分析的过程。例如考虑交通管制,一个人可以破解交通控制管理的控制单元。因此方式清楚的是,黑客可能会收集很多时态数据覆盖组织的耸人听闻的按摩,尤其是他/她可以发现很多个人信息的第三方/检查站的前提。通常个人数据(数据隐私)获取。由于用户的身份替换实际上是像终端即QID是移动数据与外部信息之后单独存在,因此攻击者可以能够跟踪和追踪匿名回个人移动对象。尽管位置隐私已被接受作为一个重要的问题和有效保护隐私的解决方案是发布轨迹数据。这些轨迹数据可能是由用户自己定义和数据挖掘的数据库。在这个全球定位系统技术轨迹的位置数据可以预测非常准确。位置数据可以通过分数来获得对即经度和纬度。 The location can also be finding out by QIDs by identifying the frequent mining pattern technique. The QID mining looks for the frequently mined pattern and correlated with the threshold defined by the user. Even though privacy has been protected there are few open problems the two fundamental that are taken as objectives of our project:
1。确定了移动数据对象有高概率(粒度的QID位置)
2。快速和高效的发现QID移动数据对象
本文的其余部分组织如下。第二部分交易数据披露预防技术。隐私同态加密方法是在第三节讨论。第四节描绘了知识发现的数据挖掘技术来保护隐私。Partition-And-Group集群框架轨迹在第五节处理。第六节内裤对分散的方法来保护隐私虚拟节点和隐形地区安全方法是第七节中详细讨论。8节细节确保移动数据对象的基于位置的服务。9节总结本文,并概述了未来工作的方向

数据披露预防技术

在1986年[3],作者说,人口统计局利用不同的披露防止技术与特定的批准发布数据。基于预测的分布和不确定性函数一般披露的问题限制(DL)方法是被说明。摘要(1987)[4],作者暴露的信息或一个特定的人的详细信息被收集的一个目的,它是被用于其他目的。例如,入侵者是收集信息在银行的人来存储他的细节。反过来入侵者也将获得更多的信息关于一个人,声称他的钱。通过这个入侵者可以能够了解用户的实际支出。
1988年[5],作者讨论了研究人员是否需要给别人的数据和标准程序共享数据。在1989年[6],作者说,这篇文章的目的是识别两个具体事情和隐私保护个人信息的信心。1990年作者说,需要对数据的隐私保护是没有认识到我们的经验。作者还比较隐私与自由。在1991年[7],作者说,贡献扩展护理是护理的基本目标和搜索路径,以确保在关键的焦点。不同的技术和方法是连续开发的评估工作。数据的安全性增加,病人数据将被保存在一个非常机密的方式需要更大的计算机系统来存储和检索数据。
1992年[8],作者提到隐私违反世界各地已经逐步开发出熟悉的因素,在本质上是全球性的,隐私建立普遍持续在国家层面上。第一个成功的尝试创建一个通用的方法对隐私保护的形成是由隐私国际(PI) 1992年3月在华盛顿特区。有一个稳定的增长在隐私和数据保护的测量测量至少1970的。

隐私同态和加密方法

在1993年[9]作者提到,欧洲委员会目前看到的要求调整数据保护法遍布欧洲共同体。如果这是认为这个要求会改变交流的个人资料在欧洲国家和美国。这篇文章说,将数据保护指令将内弯加强美国隐私法。在1994年[10]中,作者提出了一个商业掩蔽算法(CDMF)。本算法描述一个特定数据的保密方法使用数据加密算法(DEA)作为基本的加密算法。在1995年[11],作者提到,一些国家提出了各种原则保护个人免受入侵。在1996年[12],作者引入了一个隐私同态(PH)有不同的虚幻的隐私法在已知明文攻击。的加法和乘法隐私同态加密函数执行加法和乘法加密数据的明文数据为两个操作。隐私同态是纯文本加密文本转换的工具。
在1997年[13],作者提到,有一个伟大的约束提供个人信息。的基本方法是给disclosure-limited数据增加其统计使用保密约束。作者研究了基本真实数据的不确定性的帮助下披露限制基于马尔可夫链的方法。婴儿车的延伸(post随机化方法)称为马尔可夫提出了扰动为了使用分类数据表。它允许cross-classified边际总数被保留下来,并保证给予额外的信息比通常利用细胞抑制技术。公司包含信息意图问题需求通过数据主题和提供者之间提供隐私和机密性。这些公司有两个基本的工具如下
1)限制访问限制或约束的数据访问它。
2)限制数据提供访问数据被转换为最小化的风险披露个人数据对象的属性。

知识发现的数据挖掘技术来保护隐私

在1998年[14],作者说,如今个人数据的发布和共享社会地方是伟大的电子需求和历史数据是可用的。的统计信息也可以遇到显微镜下详细的事务的信息。虽然这些数据加入然后给电子的一个特定的人或一个公司,用于识别信息即使它不包含明确的标识符像名字,手机号码和地址为了保护个人数据的匿名性。数据除了这些据说Quasi-identifier(气)通常将惟一地标识,它可以与信息公开为了之后的个人。在本文中,作者解决问题的披露人的特定数据也保护特定的匿名人用于参考的信息。这个建议是基于k-anonymity的定义,七组应该包含至少k - 1行,彼此是相同的。作者还引入了一个最小的泛化的概念。在这种方法中,披露过程的标识功能不显示数据超过需要为了实现k-anonymity。
1999年[15],作者引入了技术知识发现和数据挖掘等一些常见问题(KDDM)二次使用个人信息,处理错误信息和粒状访问个人信息。这也讨论了新的安全威胁尴尬KDDM包含大量的数据,数据仓库中,统计分析和顺向学习技术。
在2000年[17],作者解释了关于先进的旅行者信息系统的概念深圳市),需要简单的信息检索和更新在动态环境中在不同的地理范围。这个ATIS航站应用程序有助于获得改进的使用有限的代价高昂的运输动脉和信息增值的旅行者。这ATIS航站不需要任何额外的要求实时响应,因为它是建立在功能的地理信息系统(GIS)。

PARTITION-AND-GROUP轨迹聚类的框架

在2001年[18],作者提出了一种新的轨迹数据的查询处理技术源于约束运动的场景。扩展的著名的两步从空间查询处理技术包括额外的预处理步骤前过滤步骤。给定任意时空范围查询、QW这一步的目的是段QW成一组较小的查询窗口。作者利用基础设施信息,即。,spatial objects that constrain movement, to segment QW. The rationale is that we “chop” away those parts of QW that range over infrastructure, i.e., those parts of the data space that do not contain trajectory data. In 2002 [19] the author addresses the problem of querying moving objects databases which capture the inherent uncertainty associated with the location of moving point objects and also address the issue of modelling, constructing, and querying a trajectories database. The author proposed to model a trajectory as a 3D cylindrical body. The model incorporates uncertainty in a manner that enables efficient querying. Thus this model strikes a balance between modelling power, and computational efficiency.
在2003年[20]作者说明了意义的位置可以自动从GPS数据在多个尺度上还展示了一个系统,而可以把这些位置的预测模型用户的动作。2004年,作者分析算法,抑制位置更新,从而隐藏访问敏感地区和介绍的位置推理问题时对手可以推断可能隐藏的地点从之前或将来的位置更新和目前的算法来解决这个问题。综合城市流动模型帮助我们分析它们的有效性。本文提出(2005)[21]初步调查所涉及的隐私问题上使用基于位置的服务。认为即使用户身份没有显式地释放到服务提供者,用户请求的geo-localized历史可以作为quasi-identifier和可以用来访问特定个人的敏感信息。
在2006年[22],作者描述了关于隐私保护。近年来,隐私保护算法是为了保持或维护开发的敏感信息。披露机密数据的背景下是通过彼此之间的信息交换和信息的帮助下获得未发表的数据会有用的。在2007年[23],作者提出了一种新颖的框架,partition-and-group框架,为集群轨迹。在这个框架的基础上,作者开发了TRACLUS轨迹聚类算法。随着算法的发展,一个轨迹划分为一组线段特征点,然后,类似线段在一个密集的地区被分组到一个集群。TRACLUS的主要优势是常见的发现sub-trajectories轨迹数据库。
2008年[24],作者引入了一个新颖的概念(k,±) -匿名隐私保护数据发布的移动对象数据库,利用固有的不确定性的位置,以减少失真需要匿名化数据。描述的刚性预处理可以避免采用time-tolerant距离函数,比如集群功能,一步。更复杂的技术来处理集群半径之间的权衡和垃圾正在调查中。本文作者认为一个统一的不确定性水平±移动点。在某些应用程序中这可能并非如此,和不同的移动对象可以有不同的不确定性水平±。
在2009年[25],作者说,增加可用性的时空轨迹留下的位置感知设备预计将使小说类的应用程序发现消耗品,简洁,和可操作的知识是关键的一步。然而,流动性的分析是一个批评家的任务的数据隐私的观点:事实上,位置数据的特殊性可能使侵入的推论的个人数据分析。因此重要的是要开发保护隐私的技术出版物和流动分析的数据。同年2009 b,作者提出了一个系统验证位置声称通过比较证明来自邻近的设备,还介绍了一个协议,以维护这个证据收集过程,保存所有归属用户的隐私和保护它免受恶意用户或黑客入侵和恶意的设备。尽管应用程序可以扩展到任何设备和无线加密功能,协议已经发展到功能区域内的车辆网络称为安全验证证据收集协议(SLVPGP)。同年2009 c,作者提出的大规模定量分析结果Brightkite,商业基于位置的社交网络(LSN)。与其他社交网络不同,Brightkite男性用户主导的专业人士和可能博客和社交媒体领域工作。另一方面,女性用户年轻比她们的男性同行。集群模式的基础上,用户的位置,我们可以分类用户的移动模式分为四个流动群体。Brightkite相当稀疏的社交图,因为它是早期阶段服务,尽管仍然遵循幂律度分布。
2010年[26],作者提出了一种位置隐私框架,结合相关组件,考虑用户的实际位置隐私需求。作者确定了各种类别的威胁,和建立一个方法测量位置隐私在不同的场景中为了确定适当位置隐私度量。同年2010 b[27],作者说,在关系数据库中匿名的贡献对数据库中的大量集中的社区在过去的十年。提出了各种解决方法,为了解决这个问题,K-anonymity已收到额外的关注和以不同形式一直得到广泛的研究。出现的新形式的数据,比如位置数据捕获用户运动铺平道路等前沿服务的提供的基于位置的服务(lbs)。同年2010 c[28],作者说他研究发布运动数据,同时保留隐私的问题,提出了一种方法,结合著名kanonymity的概念和技术,空间轨迹的泛化。特别是他介绍了两个kanonymization策略。这些方法的新颖性在于找到一个合适的地理区域镶嵌成含有不同直接输入轨迹的数据集。

分散的方法来保护隐私

移动设备的扩展在2011年[29],像GPS全球定位功能和agp和互联网连接3 g和wi - fi等导致了广泛的基于位置的服务(LBS)的发展。尽管磅为移动用户提供有价值的服务,让他们的私人地点可能不可信的LBS服务提供商带来隐私问题。一般来说,有两种类型的磅,即快照和连续磅。同年2011 b[30],作者提出了分散方法,完成移动设备的效率,使无线个人ad hoc网络保存用户的安全方法基于位置的服务。这种方法的独特性在于,用户不需要信任任何一方如中间层服务器或同伴的位置和身份。同年2011 c[31],移动设备的扩展与全球定位功能像GPS和agp和互联网连接3 g和wi - fi等导致了广泛的基于位置的服务(LBS)的发展。尽管磅为移动用户提供有价值的服务,让他们的私人地点可能不可信的LBS服务提供商带来隐私问题。一般来说,有两种类型的磅,即快照和连续磅。快照磅,移动用户只需要报告它的当前位置服务提供者一旦获得其所需的信息。
2012年,[32],作者说,隐私保护最近在基于位置的服务(LBS)得到广泛的重视。大量的位置隐身算法已经提出了移动用户的位置隐私保护。在这篇文章中,作者认为情况不同的基于地理位置的查询请求不断发行的手机用户在移动。他们提到的大多数现有kanonymity位置隐身算法只关心快照用户位置,不能。同年2012 b[33],作者指出,随着用户位置隐私问题的重要性,提出了许多技术来保护手机用户的位置信息。然而,观察到这些现有的方法通常分配用户的隐私需求是固定的,这可能并不总是在真实场景中是真实的。本文观察到移动用户的隐私需求可以动态和多样化,这是被表示为L2P2问题。同年2012 c[34],作者指出,从移动设备访问定位服务需要用户的敏感信息的隐私风险可以推断他们访问的位置。这些信息泄漏引发了强劲的位置隐私保护机制的必要性(LPPMs)。在这篇文章中,作者指出,他们提出了一个博弈论的框架,使设计师能够找到最优LPPM对于一个给定的基于位置的服务,确保用户满意的服务质量。 This LPPM is designed to provide user-centric location privacy; hence it is ideal to be implemented in the users’ mobile devices. This method accounts for the fact that the strongest adversary not only observes the perturbed location sent by the user but also knows the algorithm implemented by the protection mechanism.

虚拟节点和隐形地区安全的方法

2013年[35],作者说,如今高度精确定位设备用户提供给不同类型的磅含有一个人敏锐的信息和披露这些信息会导致一个问题。尽管一些技术,如虚拟节点概念和cloaking-region (CR)概念已经降低了服务质量(Qos),匿名性增加,反之亦然。同年2013 b[39],作者展示了目前利用不确定性信息的选择应用程序在移动,也显示了人工不确定性引入位置信息的可能性在使用磅没有说明这一点。同年2013 c[40],作者提出了一种新颖的基于树的新技术divisionary路由原则使用捉迷藏的源位置隐私保护策略。这个提议的原则将内弯增加无线传感器网络(WSN)的寿命继电器节点能耗高或热点。

基于位置的服务保障移动数据对象

2014年[41],作者提到最近的移动设备集成的位置传感器可能严重的问题如果不保护这些头寸经常是强制性的,以确保用户的接受磅。为了保障用户的位置,使用一个方法称为位置模糊慢慢减少位置的精度,所以入侵者只能得到粗粒度的信息的位置。同年2014 b[42],作者提出了一种细粒度的隐私保护的概念基于位置的服务(LBS)框架称为好,基本上是为移动设备。由于磅提供者向第三方披露它数据处理LBS用户查询,优良的方法采用数据作为服务(Daas)模式。为了实现细粒度的访问控制,隐私的位置,保密的磅数据和精确的磅查询输出没有允许我可信第三方(运输大亨),细框架采用cipher-text-policy anonymist基于属性的加密(CP-AABE)技术。同年2014 c[43],作者指出,伦敦商学院已经成为我们日常生活的重要组成部分。因为不可信的磅服务器的用户可能会失去隐私,尽管它是由用户定期利用磅的特点。不可信的磅服务器将在伦敦商学院有关用户的信息,它会跟踪他们以不同的方式或也可以向第三方披露其信息影响身心的人。为了解决这个问题,作者建议使用假——位置选择(DLS)算法是为了达到k-anonymity用于用户在磅。

结论和未来的工作

各种方法来保护移动数据对象在过去的30年了。本文处理的发展早期数据对象的保护方法,自1984年以来根植。数据公开预防技术,如信息披露限制和特别批准发布数据进行描述。隐私同态和加密方法等数据保护指令,商业屏蔽设备算法,数据加密算法和随机化方法后也详细讨论。知识发现的数据挖掘技术来保护隐私k-anonymity等先进的旅行者信息系统(ATIS航站)和地理信息系统(GIS)是精心研究。Partition-And-Group集群框架TRACLUS轨迹算法,安全验证证据收集协议(SLVPGP)和大规模定量分析Brightkite,商业基于位置的社交网络(LSN)也精心研究。分散的方法来保护隐私虚拟节点和隐形地区安全,保护移动数据的方法和基于位置的服务对象是描绘。这个调查将推动领域的很多研究方向确保移动数据对象。

引用












































全球技术峰会