关键字 |
基于计算机的医疗保健系统,计算机化医疗诊断,神经网络,自动病人识别,云计算 |
介绍 |
现在,我们可以注意到许多位置感知设备的广泛使用,如许多GSM移动电话,支持GPS的PDA,位置传感器和有源RFID标签。由于该设备的使用场景,该设备借助轨迹数据生成大量的运动数据对象集合,所有这些数据都用于各种数据识别和分析过程。例如,考虑交通控制,可以入侵交通控制管理的控制单元。因此,很明显,黑客可能会收集许多时间数据来覆盖一个组织的耸人听闻的消息,特别是他/她可以发现许多第三方/许多场所的检查点的许多个人信息。通常是获取个人数据(数据隐私)。由于用户的身份替换实际上就像终端,即QID是一个移动数据,与外部信息相关联,重新识别个体的存在,因此攻击者可以跟踪和追踪匿名移动对象回到个体。尽管位置隐私已经被认为是一个重要的问题,有效的隐私保护解决方案是发布轨迹数据。这些轨迹数据可以由用户自己定义,也可以通过数据挖掘数据库来定义。在当今世界的定位系统技术中,轨迹数据的位置可以非常准确地预测。位置数据可以通过得分对,即经度和纬度来获得。 The location can also be finding out by QIDs by identifying the frequent mining pattern technique. The QID mining looks for the frequently mined pattern and correlated with the threshold defined by the user. Even though privacy has been protected there are few open problems the two fundamental that are taken as objectives of our project: |
1.高概率识别安全移动数据对象(QID位置粒度) |
2.快速高效地发现移动数据对象的QID |
本文的其余部分组织如下。第2节讨论防止数据泄露的技术。隐私同态和加密方法将在第3节讨论。第4节描述了保护隐私的知识发现数据挖掘技术。聚类轨迹的分区和分组框架将在第5节中讨论。第6节简要介绍了保护隐私的去中心化方法,虚拟节点和隐形区域安全方法将在第7节中详细讨论。第8节详细介绍了用于保护移动数据对象的基于位置的服务。第9节总结了全文,并概述了未来工作的方向 |
防止数据泄露技术 |
在1986年[3]中,作者说人口统计局采用了不同的披露防止技术与临时批准发布数据。基于预测分布和不确定性函数,阐述了通用披露限制方法存在的问题。在论文(1987)[4]中,作者揭露了一个特定的人的信息或细节是为了一个目的而收集的,它被用于其他目的。例如,入侵者正在收集有关将其详细信息存储在银行的人的信息。反过来,入侵者也会获得关于一个人的进一步信息,同时向他索要钱。通过这种方式,入侵者可以知道用户的实际支出。 |
1988年[5],作者就研究人员是否需要向他人提供数据以及共享数据的标准程序进行了辩论。在1989[6],作者说这篇文章的目的是要认识到保护个人信息的两个具体的东西是信心和隐私。作者在1990年说,保护数据隐私的必要性直到我们亲身经历才知道。作者还将隐私与自由进行了比较。在1991年[7]中,作者提出延长护理是护理工作的根本目标,寻求路径以确保关键时刻的持续。不断发展不同的技术和方法来评估工作。随着数据安全性的提高,患者数据将以非常机密的方式保存,这就需要更大的计算机化系统来存储和检索数据。 |
在1992[8]中,作者提到世界各地的隐私侵犯已经逐渐发展成为全球性的熟悉因素,隐私的建立普遍存在于一个国家层面。1992年3月,在华盛顿成立了privacy International (PI),这是第一次成功地尝试创建一种通用的隐私保护方法。至少在20世纪70年代,对隐私和数据保护措施的调查稳步增加。 |
隐私同态和加密方法 |
1993年[9],作者提到欧洲委员会目前正在寻求一项授权,以调整整个欧洲共同体的数据保护法。如果这件事被争论,那么这项授权将改变欧洲国家和美国之间的个人数据交换。这篇文章说,计划中的数据保护指令将反过来加强美国的隐私法。1994年[10],作者提出了一种商用掩蔽设施算法(CDMF)。该算法使用数据加密算法(DEA)作为基本的加密算法,描述了一种数据保密性的具体方法。在1995[11]中,作者提到了一些国家提出了各种保护个人免受入侵的原则。在1996年[12],作者提出了一种隐私同态(PH),它对已知的明文攻击具有不同的隐藏隐私的方法。加法和乘法隐私同态是一种加密函数,它对明文数据进行加法和乘法,使之成为对加密数据的两种操作。隐私同态是一种将纯文本转换为加密文本的工具。 |
在1997[13]中,作者提到提供个人信息有很大的限制。其基本方法是将限制披露的数据纳入机密约束,从而增加其统计用途。基于马尔可夫链方法,利用披露限制对真实数据的本质不确定性进行了研究。提出了一种后随机化方法的扩展,称为马尔可夫摄动,用于分类数据表。它允许保存交叉分类的边际总数,并保证提供比通常使用的细胞抑制技术更多的信息。包含信息的公司必须考虑到数据主体的要求与提供隐私和保密的提供者之间的问题。这些公司有以下两个基本工具 |
1)限制访问,即限制或限制对数据的访问。 |
2)限制提供访问已转换数据的数据,以尽量减少数据主体的个人属性被披露的风险。 |
保护隐私的知识发现数据挖掘技术 |
在1998[14],作者说现在在社交场所发布和共享个人数据的需求很大,历史数据可以通过电子方式获得。遇到信息微观细节交易的统计信息也是可用的。当这些数据被连接在一起时,它们就会给出一个特定的人或公司的电子影子,用于识别信息,即使它不包含明确的标识符,如姓名、手机号码和地址,以保护个人数据的匿名性。除此之外的数据被称为准标识符(QI),通常集成唯一标识符,它可以链接到公开可用的信息,以便重新识别个人。在本文中,作者解决了披露个人特定数据的问题,同时也保护了信息所指向的特定个人的匿名性。该提议基于k-匿名的定义,其中QI组应该包含至少k-1行彼此相同的行。作者还引入了最小泛化的概念。在这种方法中,它确定了公开过程的特征,即不显示为实现k-匿名而需要的更多数据。 |
在1999年[15],作者介绍了一种称为知识发现和数据挖掘(KDDM)的技术,用于一些常见的问题,如个人信息的二次使用,处理错误信息和对个人信息的细粒度访问。本文还讨论了包含大量数据集、数据仓库、统计分析和随之而来的学习技术的KDDM所面临的新的安全威胁。 |
在2000[17]中,作者解释了高级旅行者信息系统(ATIS)的概念,它要求在不同地理尺度的动态环境中易于信息检索和更新。这个ATIS应用程序有助于获得有限的昂贵的运输动脉的改善使用,并提供有关增值旅行者的信息。这种ATIS不需要任何诸如实时响应之类的额外要求,因为它是建立在地理信息系统(GIS)所提供的特性之上的。 |
用于聚类轨迹的分区和组框架 |
在2001年[18]中,作者提出了一种新的基于受限运动场景的轨迹数据查询处理技术。它将著名的两步技术从空间查询处理扩展到在筛选步骤之前包含额外的预处理步骤。给定一个任意的时空范围查询QW,这一步的目的是将QW分割成一组更小的查询窗口。作者利用基础设施信息,即限制运动的空间对象来分割QW。基本原理是我们“剁掉”QW中覆盖基础设施的那些部分,即数据空间中不包含轨迹数据的那些部分。在2002[19]中,作者解决了查询移动对象数据库的问题,该数据库捕获了与移动点对象位置相关的固有不确定性,还解决了建模、构造和查询轨迹数据库的问题。作者提出将轨迹建模为三维圆柱体。该模型以一种支持高效查询的方式集成了不确定性。因此,该模型在建模能力和计算效率之间取得了平衡。 |
在2003[20]中,作者演示了如何从多个尺度的GPS数据中自动学习重要位置,并展示了一个系统,可以将这些位置合并到用户运动的预测模型中。2004年,作者分析了抑制位置更新从而隐藏对敏感区域访问的算法,并引入了位置推断问题——对手可以从先前或未来的位置更新推断出所谓的隐藏位置——并提出了解决这一问题的算法。一个综合的城市流动模型帮助我们分析它们的有效性。本文(2005)[21]对使用基于位置的服务所涉及的隐私问题进行了初步调查。有人认为,即使用户身份没有显式地发布给服务提供者,用户请求的地理本地化历史也可以充当准标识符,并可用于访问有关特定个人的敏感信息。 |
在2006[22]中,作者对隐私保护进行了描述。隐私保护算法是近年来为了保护敏感信息而发展起来的。机密数据的披露背景是通过彼此之间的信息交换,并借助所收集到的有用信息获得未发布的数据。在2007[23]中,作者提出了一种新的聚类轨迹框架——分区-组框架。基于此框架,作者开发了轨迹聚类算法TRACLUS。随着算法的推进,将轨迹在特征点处划分为一组线段,然后将密集区域中的相似线段分组为聚类。TRACLUS的主要优点是从轨迹数据库中发现公共子轨迹。 |
在2008年[24],作者引入了(k,±)-匿名的新概念,用于保护移动对象数据库数据发布的隐私,该概念利用了位置固有的不确定性,以减少匿名化数据所需的失真量。通过在聚类步骤中采用一个耐时距离函数,如EDR,可以避免所描述的刚性预处理。此外,更复杂的技术正在研究中,以处理集群半径和垃圾率之间的平衡。本文假定所有运动点的不确定度均为±。在某些应用中,情况可能并非如此,不同的运动对象可能有不同的不确定度。 |
在2009[25]中,作者表示,位置感知设备留下的时空轨迹的可用性不断增加,有望实现新型应用程序,其中发现可消耗的、简明的和可操作的知识是关键步骤。然而,从隐私的角度来看,移动数据的分析是一项关键任务:事实上,位置数据的特殊性质可能会使数据被分析的个人生活中的侵入性推论成为可能。因此,开发移动数据发布和分析的隐私保护技术非常重要。在同一年的2009b,作者提出了一种通过比较从邻近设备收集的证据来验证位置声明的系统,并引入了一种协议,以保护这一证据收集过程,保护所有归属用户的隐私,并保护它不受恶意用户或黑客或入侵者以及恶意设备的侵害。尽管该应用程序可以扩展到任何具有无线和加密功能的设备,但已经开发了一种用于车辆网络领域的协议,称为安全验证证明收集协议(SLVPGP)。同年2009c,作者提出了Brightkite,一个商业的基于位置的社交网络(LSN)的大规模定量分析结果。与其他社交网络不同的是,Brightkite以男性用户为主,他们是专业人士,可能是博客作者,在社交媒体领域工作。另一方面,女性用户比男性用户更年轻。基于用户的位置集群模式,我们可以将用户的移动模式分为四个移动组。Brightkite的社交图谱是相当稀疏的,因为它是一个早期的服务,尽管度分布仍然遵循幂律。 |
在2010a[26]中,作者结合用户的实际位置隐私需求,提出了一个统一位置隐私相关组件的框架。作者确定了各种类型的威胁,并建立了在不同场景中测量位置隐私的方法,以确定适当的位置隐私度量标准。在同一年2010b[27]中,作者说,在过去的十年中,匿名性在关系数据库中的贡献引起了数据库社区的极大关注。在为解决这一问题而提出的各种解决方法中,k匿名性得到了额外的关注,并以不同的形式进行了广泛的研究。新形式的数据出现了,比如捕捉用户移动的位置数据,这为提供前沿服务铺平了道路,比如目前流行的基于位置的服务(lbs)。在2010年c[28],作者表示,他研究了在保护隐私的情况下发布运动数据的问题,并提出了一种结合了众所周知的匿名概念和轨迹空间泛化技术的方法。他特别介绍了两种匿名化策略。这些方法的新颖之处在于,可以直接根据输入轨迹数据集,将地理区域细分为子区域。 |
去中心化方法保护隐私 |
2011年移动设备的扩展,GPS和AGPS等全球定位功能以及3G和Wi-Fi等互联网连接,导致了基于位置的服务(LBS)的广泛发展。尽管LBS为移动用户提供了有价值的服务,但将他们的私人位置暴露给潜在的不可信的LBS服务提供商会带来隐私问题。一般来说,LBS有快照LBS和连续LBS两种类型。在2011年b[30],作者提出了分散的方法,实现移动设备的效率,使无线个人ad-hoc网络,以保持用户的安全,可以接近基于位置的服务。这种方法的独特之处在于,用户不需要将其位置和身份信任任何一方,如中间服务器或对等点。在2011年c[31],具有全球定位功能的移动设备(如GPS和AGPS)和互联网连接(如3G和Wi-Fi)的扩展导致了基于位置的服务(LBS)的广泛发展。尽管LBS为移动用户提供了有价值的服务,但将他们的私人位置暴露给潜在的不可信的LBS服务提供商会带来隐私问题。一般来说,LBS有快照LBS和连续LBS两种类型。对于快照LBS,移动用户只需要向服务提供商报告一次当前位置,就可以获得所需的信息。 |
在2012年[32],作者说隐私保护最近在基于位置的服务(LBS)中受到了相当大的关注。为了保护移动用户的位置隐私,人们提出了大量的位置隐身算法。在本文中,作者考虑了移动用户在移动过程中不断发出基于不同位置的查询请求的场景。他们提到,大多数现有的匿名位置隐身算法只关注快照用户位置,而不能。在2012年b[33],作者指出,随着用户位置隐私问题的日益重要,许多技术被提出来保护移动用户的位置信息。然而,我们观察到,这些现有的方法通常认为用户的隐私需求是不变的,而在现实场景中并不总是如此。在本文中,观察到移动用户的隐私需求可以是动态的和多样化的,这被称为L2P2问题。在2012年c[34]中,作者指出,从移动设备访问基于位置的服务会给用户带来隐私风险,因为用户的敏感信息可以从他们访问的位置推断出来。这种信息泄漏增加了对强大的位置隐私保护机制(LPPMs)的需求。在这篇论文中,作者指出,他们提出了一个博弈论框架,使设计人员能够为给定的基于位置的服务找到最佳的LPPM,确保为用户提供满意的服务质量。 This LPPM is designed to provide user-centric location privacy; hence it is ideal to be implemented in the users’ mobile devices. This method accounts for the fact that the strongest adversary not only observes the perturbed location sent by the user but also knows the algorithm implemented by the protection mechanism. |
虚拟节点和隐形区域安全方法 |
在2013年的[35]中,作者说现在高精度的定位设备为用户提供了不同类型的LBS,其中包含了一个人的敏锐信息,而这些信息的泄露会造成问题。虽然虚拟节点概念和隐身区域(CR)概念等技术在提高匿名性的同时降低了服务质量(Qos),反之亦然。在2013年b[39],作者展示了目前在移动应用程序中对不确定性信息的利用,还展示了在使用LBS时将人为不确定性引入位置信息的可能性。在2013年c[40],作者提出了一种新的基于树的分视路由技术,利用隐藏和寻找策略保护源位置隐私。这一原理可以有效地提高依赖于高能耗节点或热点节点的无线传感器网络的寿命。 |
用于保护移动数据对象的基于位置的服务 |
在2014年的一个[41]中,作者提到最近的移动设备有一个集成的位置传感器,如果不经常保护这些位置可能会有严重的问题,并且是强制的,以确保用户接受LBS。为了保护用户的位置,使用了一种称为位置混淆的方法,它会缓慢地降低位置的精度,因此入侵者只能获得关于粗粒度位置的信息。在2014年b[42],作者提出了一种细粒度隐私保护定位服务(LBS)框架fine的概念,该框架基本上是针对移动设备的。由于LBS提供商将数据公开给第三方处理用户的LBS查询,FINE方法采用data -as-a service (Daas)模式。为了实现细粒度的访问控制、位置的私密性、LBS数据的保密性和精确的LBS查询输出而不允许我的可信第三方(TTD), FINE框架采用了一种基于密文策略匿名属性的加密(CP-AABE)技术。在2014年c[43],作者表示,LBS已经成为我们日常生活的重要组成部分。由于LBS服务器的不可信,即使用户经常使用LBS的功能,也可能会丢失用户的隐私。不可信的LBS服务器将拥有LBS用户的信息,它将以不同的方式跟踪他们,或者他们也可以将他们的信息泄露给第三方,从而影响到人的身体和精神。为了克服这一问题,作者建议使用虚拟位置选择(Dummy- Location Selection, DLS)算法来实现用户的k-匿名性。 |
结论及未来工作 |
讨论了过去30年来保护移动数据对象的各种方法。本文介绍了1984年以来早期数据对象保护方法的发展。数据披露防止技术,如披露限制和临时批准发布数据描述。详细讨论了数据保护指令、商业屏蔽设施算法、数据加密算法和后随机化方法等隐私同态加密方法。重点研究了k-匿名、高级旅行者信息系统(ATIS)和地理信息系统(GIS)等保护隐私的知识发现数据挖掘技术。详细研究了TRACLUS算法、安全验证证明收集协议(SLVPGP)以及基于商业位置的社交网络Brightkite (LSN)的大规模定量分析。描述了保护移动数据对象安全的去中心化方法和基于位置的服务。本文的研究将为移动数据对象的安全保护提供更多的研究方向。 |
|
参考文献 |
- 所罗门,托比。"个人隐私与1984年综合症"W.新英格。L.修订版7:753,1984。
- 考克斯,L. H.,布鲁斯·约翰逊,莎拉-凯瑟琳·麦克唐纳,道恩·尼尔森和维奥莱塔·巴斯克斯。“人口普查局的保密问题。”第一次年度人口普查局研究会议,华盛顿特区:美国政府印刷局,199-218页。1985.
- 邓肯,乔治·T和黛安·兰伯特。“有限披露的数据传播。”美国统计协会杂志第81期。393: 10-18, 1986。
- ·西米蒂斯,斯皮罗。“审视信息社会中的隐私。”宾夕法尼亚大学法律评论:707-746,1987。
- 加里·梅尔顿;“研究人员必须分享他们的数据吗?”法律与人类行为12,不是。2: 159, 1988。
- 上鞋楦,丹尼尔。"滥用个人信息破坏信任和隐私"奥塔哥,修订版7:31,1989。
- 大卫·弗莱厄蒂;“关于隐私权和数据保护的宪法权利的效用。”案件W. Res. L. Rev. 41: 831, 1990。
- Linda F. Maciorowski。“对隐私和保密的长期担忧。”整体护理实践5、no。3: 51-56, 1991。
- 戴维斯,西蒙·G。“构建隐私和数据保护的国际监督机构:隐私国际的演变”《科学与发展》第3期,1992。
- 里根,PriscllaM。“隐私的全球化。”美国经济学和社会学杂志52,no。3:25 7-274。1993.
- 约翰逊,唐纳德·拜伦,斯蒂芬·m·马蒂亚斯,安·v·勒和约翰·d·威尔金斯。“商业数据屏蔽设施(CDMF)数据隐私算法。”IBM研究与开发杂志第38期。2: 217-226, 1994。
- O'Leary, Daniel E., S. Bonorris, W. Klosgen, Yew-Tuan Khaw, Hing-Yan Lee和W. Ziarko。“知识发现中的一些隐私问题:经合组织个人隐私指南。”IEEE专家10号,不是。2: 48-59, 1995。
- 费雷尔,约瑟夫·多明戈一世“一个新的隐私同态和应用程序。”信息处理信件60,不对。5: 27 - 27, 1996。
- 邓肯,乔治·T·和斯蒂芬·e·芬伯格。在保护隐私的同时获取信息:表格数据的马尔可夫摄动方法。在联合统计会议上,第351-362页。1997.
- 萨马拉蒂,皮尔安吉拉和拉坦娅·斯威尼。在披露信息时保护隐私:k-匿名及其通过泛化和抑制的实施。技术报告,SRI国际,1998年。
- Brankovic, Ljiljana和Vladimir estiville - castro。“知识发现和数据挖掘中的隐私问题。”澳大利亚计算机伦理会议研究所,第89-99页。1999.
- 蔡文慧、关美宝和梁洪伟。移动地理应用的分布式数据库设计数据库管理(JDM)第11期。1:3 -15, 2000。
- P·弗瑟,迪特尔,克里斯蒂安·s·詹森。"查询在线移动物体的轨迹"第2届ACM无线和移动接入数据工程国际研讨会论文集,第66-73页。ACM, 2001年。
- 特拉切夫斯基,戈策,欧里·沃尔夫森,张丰利和山姆·张伯伦。"移动对象数据库中的几何不确定性"《数据库技术进展》,2002,pp. 233-250。施普林格柏林海德堡,2002年。
- 阿什布鲁克,丹尼尔和萨德·斯特纳。“使用GPS来了解重要位置,并预测多个用户的移动。”个人和普适计算5: 1 - 3, 2003。
- 格鲁瑟,马可和刘轩。“在持续位置跟踪应用程序中保护隐私。”IEEE安全与隐私2,no。2: 28-34, 2004。
- Bettini, Claudio, X. Sean Wang和Sushil Jajodia。“保护隐私免受基于位置的个人识别。”在安全数据管理,第185-199页。施普林格柏林海德堡,2005年。
- 安,向东,道恩·朱特拉,尼克·瑟科内。“隐私偏好执行中的动态推理控制。”2006年隐私、安全和信任国际会议论文集:弥合PST技术和商业服务之间的差距,第24页。ACM, 2006年。
- 李在吉,韩佳伟,黄圭英。“轨迹聚类:一个分区和组框架。”在2007年ACM SIGMOD数据管理国际会议论文集,第593-604页。ACM, 2007年。
- 阿布,奥斯曼,弗朗西斯科·邦奇和米尔科·南尼。“永不独行:移动对象数据库中匿名性的不确定性。”数据工程,2008。ICDE 2008。IEEE第24届国际会议,第376-385页。Ieee 2008。
- Bonchi,弗朗西斯科。"保护移动对象数据发布的隐私"基于位置的应用程序中的隐私,第190-215页。施普林格柏林海德堡,2009。
- 格雷厄姆,米歇尔和大卫·格雷。保护隐私和确保位置证明的收集-安全的位置验证证明收集协议。移动信息和通信系统中的安全与隐私,第160-171页。施普林格柏林海德堡,2009。
- 李,南,陈冠凌。“分析一个基于位置的社交网络。”《计算科学与工程》,2009。CSE ' 09。国际会议,第4卷,第263-270页。IEEE 2009。
- Shokri, Reza, Julien Freudiger和Jean-Pierre Hubaux。位置隐私的统一框架。不。欧洲-报告- 148708。2010.
- Gkoulalas-Divanis, Aris, Panos Kalnis和Vassilios S. Verykios。“在基于位置的服务中提供k-匿名。”ACM SIGKDD探索通讯12,no。1: 3-10, 2010。
- Monreale, Anna, Gennady L. Andrienko, Natalia V. Andrienko, Fosca Giannotti, Dino Pedreschi, Salvatore Rinzivillo和Stefan Wrobel。“移动数据匿名化泛化。”数据隐私交易3,no。2: 91-121, 2010。
- 周志贤和默罕默德·f·莫克贝尔。“基于位置的服务和数据发布中的轨迹隐私。”ACM SIGKDD探索通讯13,no。1: 19-29, 2011。
- 哈什姆,坦齐马和拉尔斯·库利克。“不要相信任何人”:基于位置服务的隐私保护。”普及和移动计算7,不是。1: 44-59, 2011。
- Bonchi, Francesco, Laks VS Lakshmanan和Hui Wendy Wang。“在发布个人移动数据时轨迹匿名。”ACM Sigkdd探索通讯13,no。1: 30-42, 2011。
- 潘,肖,徐建良和晓峰孟。“保护移动服务中的位置隐私免受位置依赖攻击。”《知识与数据工程》,《IEEE会刊》第24期。8: 1506-1519, 2012。
- 王宇,徐定邦,何晓,张超,李凡,徐斌。L2P2:基于位置服务的位置感知位置隐私保护。计算机工程学报,2012年第4期。IEEE 2012。
- Shokri, Reza, George Theodorakopoulos, Carmela Troncoso, Jean-Pierre Hubaux和Jean-Yves Le Boudec。“保护位置隐私:对抗定位攻击的最佳策略。”2012年ACM计算机与通信安全会议论文集,第617-627页。ACM, 2012年。
- 三浦健太和佐藤文明。基于位置服务的用户隐私保护混合方法在复杂,智能和软件密集型系统(CISIS), 2013年第七届国际会议,第434-439页。IEEE 2013。
- Merrill, Shawn, Nilgun Basalp, Joachim Biskup, Erik Buchmann, Chris Clifton, Bart Kuijpers, waled Othman和Erkay Savas。“通过定位服务的不确定性来保护隐私。”移动数据管理(MDM), 2013年第14届IEEE国际会议,第2卷,第67-72页。IEEE 2013。
- 龙俊,董敏安,田田佳安,刘敏安。“在无线传感器网络中,通过基于树的导流路由实现源位置隐私和网络寿命最大化。”中国机械工程,2014,30(4):344 - 344。
- Wernke, Marius, Pavel Skvortsov, Frank Dürr和Kurt Rothermel。“位置隐私攻击和方法的分类。”个人和普适计算,不是。1: 163-175, 2014。
- 邵军,卢荣兴,林晓东。FINE:一个针对移动设备的精细的隐私保护定位服务框架。《信息通信学报》,2014年,第244-252页。IEEE 2014。
- 牛,本,李庆华,朱晓燕,曹国宏,李辉。“在隐私感知的基于位置的服务中实现k匿名。”在IEEE INFOCOM程序。2014.
|