文摘

基于位置的服务(lbs)已经成为一个有利可图的市场,因为他们为他们的用户提供实时和本地信息。虽然从使用磅获得一些好处,他们开辟了许多隐私和安全的挑战,因为用户需要释放他/她的位置。为了应对这些挑战,许多location-cloaking技术提出了。虽然这些解决方案是有效的在保护隐私位置或位置安全,他们不提供统一的保护。此外,他们中的大多数人没有解决潜在的瓶颈在匿名服务器位置的高需求和安全保护要求。最后,他们不考虑处理大量的潜在影响location-cloaked查询。本文处理的高效建设location-cloaking领域对于许多用户来说,谁都有隐私和安全要求。为了实现这一目标,建设location-cloaking地区分批进行。磅的批处理利用用户接近彼此,谁也有类似的要求。两个批处理技术构建隐身地区使用模拟分析。 Empirical results show our techniques are able to balance the anonymizer workload, quality of location privacy and safety protection, and LBS workload.

1。介绍

本文是一项正在进行中的工作的扩展在CODASSCA发表(1在基于位置的服务(lbs)的上下文。一磅是一个地理信息系统联网,其主要目标是跟踪用户的位置在一个无线网络。这些用户需要服务时,报告他们的确切位置,位置感知通过使用他们的移动设备。收到用户的位置,伦敦商学院提供实时信息的其他用户关闭;例如,一个用户遭遇了严重的车祸应该尽快提交他/她的当前位置提示医疗支持。

另一方面,当LBS用户透露自己的位置时,他们可能危及他们的安全和隐私的完整性。敌人,听着这些信息,不仅可以确定他们的身份,还跟踪他们到任何地方去。此外,同一磅提供者应数据保密,不应释放这些信息未知的第三方。所有这些问题激发的一系列研究location-cloaking技术。

关键思想是极限位置分辨率达到所需水平的保护。请求一个磅时,用户报告一个隐身的区域而不是他们的确切位置。隐身区域需要包含用户的当前位置,还包含其他地点的用户可以定位。大部分的方法(2- - - - - -11)是基于可信第三方,叫道的网管负责选择这些额外的位置取决于什么类型的保护用户要求。其他技术,如12- - - - - -16假设相同的用户,与其他同事合作,可以计算自己的隐形的地区。此外,几篇文章提出了一种混合的方法,在一个网管和用户共同创造隐形地区(17- - - - - -19]。

提出的方法在2- - - - - -4,6,12支持匿名使用磅。敌人不会知道用户位于每个位置的身份即使他/她能够识别这些用户通过与公共信息匹配的隐形地区白色和黄色页面。相比之下,技术(1,7,8,14,15)确保每个隐身地区至少包含访问的位置K不同的用户。因为这些用户访问该地区在不同时期的时候,它可以防止敌人识别用户在该地区目前LBS请求。因此,用户的位置隐私保护从时间维度。

其他技术(20.,21)提出了安全保护位置。他们的目标也是建立一个隐形地区包含用户的位置,但他们想要阻止敌人梳理整个地区找到并摧毁目标用户和其他用户位于该地区。这个概念背后的想法是,目标用户和其他用户附近可能有一些共同的目的。例如,让我们考虑一套无线传感器部署在一些地区和一起工作来检测或跟踪特定的对象,就像一辆坦克。在这种情况下,对手并不担心找到每个传感器的身份,只是想找到并摧毁每个其中之一。

减少位置分辨率限制隐私和安全风险,但增加了更多的磅服务器上的工作负载和网管。首先,在磅服务器上,一个精确的位置更方便,因为查询结果只计算对一个特定的位置。然而,当一个用户位置隐匿,(即,the user’s real location is mixed with other possible locations) the LBS server also needs to compute the responses for these other locations. We will refer to a query in which the location has been cloaked as aLocation-Cloaked查询(LCQ)。系统中有大量的用户,处理可以压倒性LCQs磅服务器和将下来。这尤其有问题(在运行时)当服务器来处理大型隐形地区,当用户请求一个高水平的保护(例如,高的值K用户请求)。

其次,网管也会有问题。如果网管有高需求,目的是找到一个最优(大小)隐形地区大量的客户,网管发展的瓶颈,因此客户体验高响应时间。这是不可取的,如果磅想支持实时应用程序。解决这个问题是构建最小数量的隐形区域满足每个用户的隐私和安全要求。然而,这种方法最终会返回隐身比需要更大的区域。因此,一个平衡磅和网管工作负载的方法是必要的。

第三,在1),我们认为建筑隐身的问题区域仅供用户要求位置隐私保护。然而,在这篇文章中,我们的目标是满足位置隐私和安全要求的位置,这是更具挑战性。隐身地区位置隐私必须防止敌人区分要求保护的主题和其他位于这个区域。用户目前在这一领域,越多越好是主题。然而,位置安全是相反的;如果这个地区是高度密集,它可以变得相当吸引敌人梳这样的地区,定位区域内所有用户,并摧毁它们。在本文中,我们解决问题构建一组隐身的地区(CRs)大量用户同时拥有位置隐私和安全要求的位置。CRs我们的想法是建立在大规模系统只要有网管处理资源可用。在这样一个实时处理模型,计算CR在其请求的到来没有任何延迟当网管轻负载。然而,当网管超载,CRs的传入请求排队。 These requests are processed in a batch as soon as the anonymizer has hardware resources available. Our research focuses first on how to build a cloaking region satisfying both location privacy and safety requirements. Then, we address the scalability dilemma between the anonymizer and the LBS.

本文以下贡献:提出一个统一的方法来构建CRs要求位置隐私和安全要求。为了实现这一目标,我们提出两种算法批建立一套隐形的地区。最好的作者的知识,这一问题还没有得到解决之前,任何文学。通过使用我们的算法解决这一问题的改善可伸缩性不可能妥协网管磅工作量,也,据我们所知,还没有得到妥善解决。衡量这些解决方案的有效性,我们模拟了不同的场景(不是在1])中,用户有相似和不同的位置隐私和安全需求和不均匀地散布在不同的地方服务的区域。

本文的其余部分组织如下:在部分相关工作相关的文章,一个广泛的审查建筑隐身的问题区域。然后,我们解释部分的背景和基本概念系统概述,我们可伸缩位置隐私和安全保护技术的部分提出了批处理技术。实证结果报告的部分结果与讨论。然后,本文的总结部分结论

广泛的方法处理位置隐身技术。这些技术可以以不同的方式分类。在[22),技术可以分为空间匿名化,模糊,私人检索方法。另一个分类提出了(23),不同的方法分为dummy-based, K-anonymity微分隐私,和加密。不同于之前的分类,我们目前相关工作根据表现为单个用户和一批用户。

几种方法为单个用户展示他们的表演。其中,在24雾),一个可伸缩的服务器架构与总线边缘设备实现。它是基于道路的拓扑:作者优化分配的路边朵云更好地将计算任务的移动雾服务器。数据集反映了随着时间的推移,公交车的实际运动。使用遗传算法来解决这一问题。使用两个指标:总成本的路边薄云在公交车的数量和服务卸载和non-offloading之间的性能比较。收集的数据集对应使用的痕迹在西雅图城市公交车的舰队。选择一个样本的数据集下的均匀分布。作者没有考虑隐私问题,而假设磅服务器本身是受信任的第三方。

在[25),作者提出了三个动态网格空间隐形l-diversity k-anonymity算法提供位置和位置在移动环境。这些算法依赖semitrusted第三方给时空隐身。在最坏的情况下,他们的方法必须考虑整个搜索空间通过迭代为每个用户创建一个覆盖。指标被认为是在这个工作中心算法的有效性在隐私方面,质量,时间复杂度和可伸缩性。0.6 PrivacyGrid框架和Zipf分布参数被用来提供K值。作者指出,他们的算法在时间复杂度和高效更新成本。

在[26),自动生成具有成本效益的虚拟位置的客户提出了旨在混淆用户的实际位置不受信任的第三方。这里使用的主要指标是假人的数量。根据作者,三个发行版的用户使用;然而,这些并不详细。实证结果表明,成本迅速升级是否需要高价值的假人:他们都是单独重新计算,每个查询。因此,反应效率必然是有限的计算能力的客户。

隐身算法提出了(3)允许用户指定匿名的水平,通过指定地理覆盖规模等限制。算法考虑所有用户在地图上的分布及其以前的隐形请求。实验显示几个条件综合利用现实的工作负载下的性能产生真正的道路地图和交通量数据。实证结果表达在成功率方面,相对匿名水平,和相对的时间/空间分辨率,Zipf分布是用来分散用户。另一个组件研究的可伸缩性是极端情况下的运行时性能。这种方法适用当用户的分布是均匀的在整个空间但可能不能有效地匿名化当小覆盖区域是用于低密度点。

妞妞et al。14考虑精心制作的虚拟位置的分散的创建,旨在最大化熵和空间区域覆盖。作者提出一种新型Caching-aware假选择算法(CaDSA)。主要评价指标包含缓存对隐私的影响,描述了缓存命中率之间的定量关系,实现隐私区域在地图上的纽约。在模拟中,用户按照征收走流动模型。两个caching-aware假选择算法来提高用户的位置隐私提出了。CaDSA第一个算法,有效地达到K-anonymity通过选择一些候选细胞具有类似查询概率。第二个算法,enhanced-CaDSA,认为距离归一化和数据新鲜度。Enhanced-CaDSA提高缓存命中率以及整体的隐私。然而,作者没有考虑效率;计算多余地在客户端执行,没有分析这可能如何影响通信和存储成本,和假设用户已经完成和值得信赖的信息的其他用户。

在[27在[],作者进一步改善工作14缓存)的虚拟位置导致熵最大化。在这个工作中,定义了两个隐私度量测量位置隐私。这些指标措施之一,用户的隐私程度达到当他/她发送一个查询到磅服务器。其他指标考虑缓存和措施的效果总体隐私系统的实现。本工作使用虚拟位置实现K-anonymity即使磅服务器端信息。旨在评估提出的算法的性能,进行一些模拟,每1分钟,10个用户为LBS服务发出一个请求。查询概率的细胞被认为是评估用户为了选择概率。然而,与我们的工作,他们的收益不能保证响应时间低于某个常数φ,这是想要确保服务质量(QoS)。

作者在28]提出一种算法,保存查询和位置隐私,通过创建的一组虚拟位置熵在细胞具有类似查询概率最大化。entropy-based指标是用来量化位置隐私。两个假计划被认为是最佳的和随机的。模拟是用来获取实验结果在纽约地图。利维行走模型用于生成合成数据。最终结果提高隐私;然而,我们的方法相反,所有计算为每个传入请求必须被执行。

在最近的一次工作,作者在29日)使用函数发生器的服务,基于希尔伯特曲线。它允许匿名化的查询和各自的反应。函数发生器编码用户的查询转换成另一种表示,这是发送到第三方的匿名化服务没有识别的危险。通过网管查询到磅,相同编码的响应代码的函数发生器。这使客户能够解码响应自己回国后,保护他们的匿名化服务器泄露。他们的实验使用(随机生成)统一的数据集。这里的指标评估对应用户的计算成本与建筑领域的目的。这种方法增加了总体计算成本,要求额外的编码/解码操作在匿名化过程。从这个意义上说,这将是一样有效的一个匿名化所使用的服务器,与编纂的开销。

提出了一种混合方法(30.]。在这项工作中,一个semitrusted具有缓存功能的第三方和基于客户机的匿名化处理。用户发送一个加密的查询通过semitrusted甚至第三party-ignorant内容,反过来,会将它们传递到磅服务器作为扩大区域,模糊的起源点。结果返回给客户端通过semitrusted第三方,这样他们就可以在本地选择他们自己的兴趣点。评估方法,一组移动对象的路线图Hennepin县,明尼苏达州(美国),生成。随机一个顶点的位置选了路线图。主要用于度量对应计算成本。

从实验的角度,总结方法,解决处理单个用户获取用户数据从一个真正的地图或仿真框架。当使用一个真正的地图,所有的实验只进行了考虑。然而,其他真正的地图不直觉的认为其他结果应报告根据这些用户的初始分布地图。在大多数情况下,只要走征收流动分布发生在实验。另一方面,当使用仿真框架,只有Zipf分布只有一个参数实例化(一般来说,这个参数有一个较低的值)。不同于这种方法,在本文中,我们使用数概率分布(Zipf、指数和制服)以涵盖范围广泛的可能的结果。除此之外,一些指标评估评估location-cloaking地区的建设影响匿名服务器上有很高的需求。应该注意的是,我们的技术处理批处理。

其他方法使用批处理。在[31日),一个隐身的算法不能表示的道路分布。作者的过程考虑了空间限制,道路系统为了提高隐私,对单个用户和批量的用户。拟议的框架是评估保护隐私方面的能力、服务质量和系统性能。移动对象的基于网络的发电机奥尔登堡的路线图是用来进行实验(路线图是随机抽取的样本)。一些实证结果获取当地的隐私在批量加工。根据作者,在批处理时所需的计算量减少。与他们的方法相反,我们的技术总是考虑批量用户,而不是选择记住以前批反应未来的查询。

在[16),作者展示了一个激发动机的批处理算法来建立K匿名报道与 自愿参与者。建议在这种工作,一个概率阈值来表示用户的声誉在一个基于模糊逻辑的框架。批处理是用于验证证书。这里使用的主要指标是为了建立成本的区域和数量证书。最终结果表明处理时间和能源消耗的减少。此外,他们的解决方案需要不断计算新的覆盖地区,至少有一个每个会话。然而,用户空间的分布没有提到。

总之,处理批处理的方法获取用户数据从一个真正的地图或从一个统一的数据集。类似于基于单个用户的处理方法,所有的实验都进行考虑同样真实的地图。对于这种情况,我们认为,应该考虑其他不同的数据相同的映射。另一方面,使用统一的数据的方法不使用其他发行版。不同于我们的方法,一些概率分布是用来扩大的结果,同时考虑其他指标的熵。

最后,据我们所知,上述工作和那些在引言中提出了妥善解决高效建设大量的隐形区域为用户在异构的隐私和安全要求的位置。

3所示。系统概述

不失一般性,我们假设一个匿名服务器是用来管理所有用户,如图1。为了有效地处理每个请求一个CR,整个网络区域划分为一组 分离细胞的大小,如图2。每个用户u提交一个请求保护包括他/她的当前位置表示为一个二维点( ),基于地理位置的查询,和位置隐私( )和位置安全 )要求。我们还假设系统接收大量的查询和位置隐私和安全保护要求,排队等待列表中,用U。最后,我们为每个用户系统返回u在隐身地区,用 ,这符合隐私和安全的用户的需求。

位置隐私保护,我们遵循类似的方法所示(1,14]。至少我们的系统选择 细胞熵最大化。这样做,当用户报告他们当前的位置、网管维护一个请求的频率计数来自给定的细胞。基于这些信息,我们定义的查询概率作为 在哪里 ,对所有 此外,给定区域的熵 ,表示为 ,计算为: 在哪里 代表了标准化请求概率的细胞 后一种概率计算 的熵就越高 ,位置隐私保护提供越好。

保护位置安全,我们遵循类似的方法如图所示,徐和蔡20.]。这些作者定义安全水平隐身的地区 作为 ,在哪里 表示的面积 代表的人口 (即。,the number of wireless users moving within a )。

因此,给定一个用户u坐落在一个 安全规定和要求位置 ,然后 保护用户的安全位置u如果

此外,徐和Cai (8假设一个 是一个凸区域,这不是我们的情况下,自 是一组分散的区域或细胞。现在,让我们考虑一个隐身, ,作为一组K不相交的细胞( )网络的地区,我们建议计算的安全水平 如下:

因为所有的细胞有相同的区域 ,我们可以简化方程(3), 更高的安全级别 ,更好的位置安全保护。

4所示。提出了批处理技术

首先,我们定义以下符号来描述我们的位置隐身技术:(我) 网络中的所有细胞的集合区域按升序排序请求的概率。(2)U是当前设置的用户请求的位置隐私和安全保护。给定一个用户uU,我们说 当前单元格包含吗u的确切位置 是用户u隐身的地区。(3)给定一个用户u,我们说 位置隐私保护要求的用户吗u,同样的, 位置安全保护要求的用户吗u。(iv) 是一个隐形的基数 细胞的数量 这个地区。(v) 是的一个子集 ,由这些“r”邻居细胞的左和右 这些细胞的概率接近的请求 的概率。因此 (vi)给定两个细胞 ,这两个细胞之间的距离 (七)给定一个细胞 ,我们说的入住率 是手机用户的数量目前位于 (八) 最大的位置安全要求用户可以需求。

我们开发了两个批处理技术来计算隐身区域。第一个,表示 ,遵循自底向上的方法,因为它首先发现了一个小候选人隐身地区满足给定位置的隐私需求。然后,它试图扩大该地区直到位置满足安全要求。第二个方法,表示 ,遵循自顶向下的方法,相反工作。它假定整个网络是一个隐形的初始候选区域,然后试图减少它的大小,同时安全位置和位置隐私需求都满足。在这两种技术,用户在类似的位置隐私和安全需求可能共享一个计算隐身。

4.1。自底向上的方法

我们的自底向上的方法是基于两个算法用算法12。第一个算法的目标是建立一个候选人隐身地区满足用户要求的位置隐私的要求u。为了实现这一目标,该算法首先发现一组候选人的大小 最高的细胞熵(4 - 6行)。最后(第8行),选择一组 细胞从之前的候选人设置随机的概率成反比,入住率的细胞。这样做是为了优化细胞较小的节点密度。

数据:用户u,
结果:一个隐形区域( )为用户u令人满意的
(1) 0;
(2) ;
(3)
(4) 2 细胞随机有相等的概率 ;
(5) C只有在C熵值最高;
(6) + 1;
(7) 结束
(8) 选择 细胞 用一个概率 ;
(9) 返回 ;
数据:设置U
结果:一个为每个用户设置隐身的地区uU满足各自的
(1) 选择一个用户最高的KU(表示为 )。如果有很多,选择最高的国家之一θU;
(2) 调用算法1(l, );
(3) 重复
(4) 如果 ( ) 然后
(5)
(6) 如果 ;
(7) 删除uU只有在 被设置为 ;
(8) 结束
(9) 结束
(10) c 用一个概率反向 距离( , ) 的入住率;
(11) ;
(12) 直到 ;

算法2是一个合适的批处理过程,其目标是建立几个隐形地区所有未决的用户吗U。我们的想法是先建立一个候选人 为用户的最大位置隐私的要求( )。 然后检查它是否需要扩展以满足用户吗 安全要求的位置。

具体来说,算法2首先,选择用户l最高的位置隐私需求( ,行1)。然后,它调用自底向上的方法算法获得一个候选人 对于这个选择用户。现在,它验证这是否 满足要求的安全标准(安全)位置用户l(第4行)。如果是这样的话,那么它发现什么其他用户可以共享这个隐形地区(5 - 6行)。否则,随机选择一个细胞有入住率较低但高请求概率(第10行)并将它添加到 (11行)。再次验证这一新的CR(11)行是否满足 (4号线),否则,选择另一个细胞随机(第10行),直到SL ( )大于或等于什么 (第4行)。该算法结束时U为空或 (12行)。

4.2。自上而下的技术

我们的自顶向下的技术所描述的算法3。这个过程是计算一个初始的想法 对于一个选择u,看看其他用户可以共享它。要做到这一点,它选择任何用户lU(4)行最大的θ,表示 ,并设置 作为一个候选人 (第5行)。从现在开始(9 - 21行),它试图减少的大小 (10 - 12行)的基数 。(行6 - 21)这样做,它发现是否移除一个随机选择的细胞c(11)行 可以实现最低熵的减少 (12行)。在“尝试”(第9行),只有一个细胞绝对是选择和移除 (18 y 19行)。注意,状态函数 变得没有零(第18行)只有当行11和12是满意。这意味着存在一个候选细胞 要删除(14行)。在22和23行,这种技术验证其他用户是否可以共享相同的隐身 最后,算法停止当第一个repeat-end语句完成(6 - 24行)。后者发生在所有挂起的请求已经成功了。

数据:设置U
结果:一套隐形地区为每个用户U
(1) 网络中所有的细胞区域;
(2) 如果 然后
(3) 重复
(4) l 一个用户从U最大的θ。如果很多,选择最大的K,( );
(5) ;
(6) 重复
(7) ;
(8) ;
(9)
(10) c 用一个概率 细胞的入住率;
(11) 如果 然后
(12) 如果 然后
(13) ;
(14) ;
(15) 结束
(16) 结束
(17) 结束
(18) 如果 然后
(19)
(20) 结束
(21) 直到 或(E马克斯= 0);
(22) 为用户l和所有其他用户u ;
(23) 更新设置U删除那些隐身的用户区域 ;
(24) 直到 ;
(25) 结束

5。结果与讨论

我们评估我们的批处理技术的性能使用模拟。使用四个性能指标,包括(我)计算成本。平均总工作量(复杂性)所建立一套隐形的地区。(2)隐形区域大小。细胞的平均数量符合地区隐身。这个大小可以等于或高于位置隐私保护的程度(K)用户所要求的。(3)隐身区域数量。CR由网管的数量。最小值是1,因为只有CR可以保护所有用户。最大值对应的用户数量部署在网络领域,因为他们每个人一个CR可以专门建造。(iv)熵的隐身。我们应用方程(2)计算熵的CR然后获得许多计算CRs的平均熵。用这个指标我们要评估的质量位置隐私保护提供的CR。熵值越高,质量越好。

我们开发了一个基于c的模拟中,你可以设置隐身技术和网络位置区域。作为一个网络区域,我们考虑一个中型城市,如图1。我们生成一个网络域的 这是同样的分区大小的细胞 我们传播一个固定的用户数量在这一领域的范围 这些用户传播是基于三个概率分布:统一(UNI)和另外两个非均匀分布的指数(EXP, 0.5)和Zipf (ZIP, 2.0)。后面这两个发行版,我们要模拟一个场景,在该场景中,有一大部分的用户和请求来自某些特定区域网络的区域。

我们也生成一个频率要求隐身地区基于上述的每个细胞分布。简化我们的实验中,我们使用相同的分布和参数设置两个用户在网络区域的位置和频率的请求每个细胞。

的价值K范围从2到12日和的值θ范围从0.018到0.882 ( )。我们主要是兴趣比较网管性能是如何影响和隐形计算区域的质量当我们运行两个批处理技术(表示布鲁里溃疡和TD)和两个独立基线技术,计算所有CRs (IND-BU和IND-TD)一个接一个。IND-BU,第一个基线方法是我们用于计算一个自底向上的方法 为每个用户从头开始,没有验证这是否计算 可以分配给其他用户。IND-TD,同样的,第二个基线方法是我们的自顶向下的方法用于计算 为每个用户独立从头开始。最后,我们组 当我们运行所有技术。

5.1。用户的数量的影响

我们不同的用户数量在100到800的用户。我们固定K7,θ到0.45。

3(一个)显示了所有技术计算费用。我们根据我们的观察,所有技术 方法显示更大的成本;因为这些技术作为初始设置 对整个网络的地区,他们保守检查是否可以把细胞从这个地区而不影响所需的θK。我们也观察到,我们的方法利用当用户请求最好的位置位于特定区域(EXP和ZIP),因为他们表现出较小的成本比他们的类似版本运行在一个均匀分布的用户和请求。

3 (b)显示所有技术建立隐形区域的数量。我们可以观察到技术的基础上 ,除了 ,建立一个小数量的隐形的地区。这并不奇怪,因为 - - - - - -基于方法开始大量隐形地区(网络区域)和完善这个解决方案,直到它不可能满足要求的位置隐私和安全要求。

4(一)显示所有技术的平均熵数分布的用户。我们观察到质量(熵)提供的隐形地区 - - - - - - - - - - - -基于方法相同的用户分布时相似。

4 (b)显示之间的比例大小的隐形地区(选择细胞)的数量和价值K要求。我们观察到所有技术显示类似的和最好的性能,这是接近1。这是因为当我们考虑 - - - - - -方法为基础,我们观察到的候选人隐身地区返回的自底向上的方法算法也满足要求的位置安全要求。为 - - - - - -方法为基础,初步候选人隐形区域的大小(整个网络区域)是减少到一个大小等于位置隐私需求要求同时满足安全要求的位置。

5.2。位置隐私(效果K)

我们不同的值K2 - 12所示。(X,Y)坐标的用户和隐形请求每个细胞的频率也将根据统一(UNI)指数(EXP、0.5)或Zipf (ZIP, 2.0)。我们固定位置的安全需求(θ值为0.45),用户的数量设置为500。

5(一个)显示隐身地区建造的平均数量。我们观察到当K变得更高,要求更多的细胞,因此它是非常可能的,隐身地区可能大部分区域重叠。因此,我们观察数量减少的隐形地区在建。具体地说, - - - - - -少量的基础方法表现出隐形地区因为他们最初提出整个网络区域作为候选人隐身地区和他们试图减少它的大小。

5 (b)显示之间的比例大小的隐身地区K。所有技术表现出最好的结果。,1.0,这意味着的大小的 等于要求位置隐私的要求(K)。

5.3。的位置安全(θ)

我们不同的值θ之间的 (X,Y)坐标的用户和隐形请求每个细胞的频率也将根据统一(UNI)指数(EXP、0.5)或Zipf (ZIP, 2.0)。我们固定位置隐私的要求(K7)值,用户的数量设置为500。

6(一)基于显示大部分的技术 建造更多的隐形区域时θ是增加了。相反,技术基础上 建立一个隐身区域数量几乎是独立的θ

6 (b)显示之间的比例大小的隐身地区K。所有技术展览价值等于1,除非θ达到一个更大的值(0.882)。这是因为高θ价值较低的需求更大的地区用户占用。

6。结论

介绍了两种新型配料技术构建隐身地区大量用户在不同位置隐私和安全要求的位置。我们建议的网管技术试图平衡计算成本和基于位置的服务。我们技术利用构建有效隐身地区的用户拥有相似的位置隐私和安全要求和靠近彼此。

从结果,我们网管方面技术提供具有成本效益的解决方案构建位置隐私和安全保护。我们的自底向上的方法显示了良好的平衡质量隐身的地区,它的大小(措施在磅)的影响,及其网管的计算成本。我们的自顶向下方法显示的好结果的质量和数量建立隐形区域计算成本为代价的。这是因为后者的方法是相当保守,还有空间,使其更有效率。

我们的结果还只是初步承诺。我们正计划测试更多样的场景和发现等系统参数的最优值 此外,我们想扩大我们的技术支持连续磅。定期在这项服务中,用户请求位置隐私和安全保护和磅服务器或第三方对手可以尝试联系这些隐身地区缩小一个或多个目标用户的位置。因此,必须考虑网管隐身地区发布给用户返回一个新的。

数据可用性

和模拟器使用的数据获取此数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项研究的部分支持由大学德尔比奥比奥(根据150115年授予DIUBB GI / EF, DIUBB 173315 3 / RS, DIUBB 184615 1 / I)。我们感谢大卫·卡塞雷斯和巴勃罗·托雷斯,大学的学生比奥比奥,来执行本文中给出的模拟和收集数据。