1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số thuật toán đảm bảo tính riêng tư trong hệ thống LBS

124 205 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

1 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG LÊ HỒNG LONG MỘT SỐ THUẬT TỐN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG HỆ THỐNG LBS LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Thái Nguyên - 2014 MỤC LỤC MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC HÌNH ẢNH PHẦN MỞ ĐẦU 10 CHƯƠNG I: TỔNG QUAN VỀ LOCATION BASED SERVICES 13 1.1 Định nghĩa Location Based Services 13 1.2 Thành phần LBS 14 1.3 Ứng dụng LBS 15 1.4 Hệ tọa độ địa lý 16 1.5 Tính khoảng cách tọa độ địa lý 18 1.6 Tổng quan tính riêng tư LBS 19 1.6.1 Tính riêng tư 19 1.6.2 Ngữ cảnh – Tính riêng tư mơi trường ngữ cảnh động 20 1.7 Nguy bảo mật tính riêng tư LBS 21 CHƯƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TƯ CHO LBS 23 2.1 Tổng quan kiến trúc hệ thống bảo vệ tính riêng tư 23 2.2 Các nhóm kỹ thuật bảo vệ tính riêng tư 25 2.3 Thuật toán kỹ thuật bảo vệ tính riêng tư 27 2.3.1 Kỹ thuật mở rộng câu truy vấn 27 2.3.1.1 Mở rộng vị trí tọa độ thành vị trí vùng 27 2.3.1.2 Mở rộng vị trí vùng thành vị trí vùng khác 28 2.3.1.3 Các dịch vụ vị trí gần 29 2.3.2 Kỹ thuật che giấu không gian 31 2.3.2.1 Nhóm giải pháp k-anonymity 31 2.3.2.2 Thuật toán Grid 33 2.3.2.3 Thuật toán Interval Cloaking 35 2.3.2.4 Thuật toán nearest neighbor ASR (nnASR) 38 2.3.3 Kỹ thuật làm rối thông tin (obfuscaton technique) 39 2.3.3.1 Sinh vật giả 42 2.3.3.2 Thuật toán di chuyển vùng lân cận 42 2.3.3.3 Thuật toán di chuyển vùng giới hạn lân cận 43 2.4 Một số mơ hình cơng tính riêng tư phương pháp chống 45 46 2.4.1.1 Location distribution attack 46 2.4.1.2 Phương pháp chống công 47 2.4.1.3 Thuật toán CliqueCloak 48 r 52 2.4.2.1 Maximum movement boundary 52 2.4.2.2 Kỹ thuật Patching 53 2.4.2.3 Kỹ thuật Delaying 53 2.4.2.4 So sánh độ hiệu patching delaying 54 2.4.2.5 Thuật toán IcliqueCloak 56 58 2.4.3.1 Querry Tracking Attack 58 2.4.3.2 Giải pháp để ngăn chặn công 60 2.4.3.3 Thuật toán m-InvariantCloak 61 CHƯƠNG III: CHƯƠNG TRÌNH MÔ PHỎNG 65 3.1 Các công nghệ sử dụng 65 3.1.1 Lập trình web 65 3.1.1.1 Sơ lược Net Framework 65 3.1.1.2 Giới thiệu ASP.Net 66 3.1.1.3 SQL hệ quản trị sở liệu SQL Server 67 3.1.2 Google Maps API 67 3.1.2.1 Google Maps Javascript API v3 68 3.1.2.2 Google Maps API Web Services 68 3.1.2.3 Google Maps Android API v2 69 3.1.3 Xây dựng ứng dụng di động 69 3.1.3.1 Ngơn ngữ lập trình Java 69 3.1.3.2 Hệ điều hành Android 70 3.2 Xây dựng mơ hình thử nghiệm 71 3.2.1 Phân tích lựa chọn mơ hình 71 3.2.2 Thiết kế hệ thống 72 3.2.2.1 Mơ hình hệ thống 72 3.2.2.2 Biểu đồ Ca sử dụng (Use case) hệ thống 75 3.2.2.3 Biểu đồ triển khai hệ thống 77 3.2.3 Xây dựng hệ thống 78 3.2.3.1 Ứng dụng cho người dùng cuối 78 3.2.3.2 Ứng dụng quản trị hệ thống 80 KẾT LUẬN 83 TÀI LIỆU THAM KHẢO 85 DANH MỤC CÁC TỪ VIẾT TẮT STT Từ viết tắt 3G 4G Tiếng Anh Tiếng Việt Third-generation Công nghệ truyền technology thông không dây hệ thứ ba Fourth-generation Công nghệ truyền technology thông không dây hệ thứ tư Tập hợp hướng đối tượng ADO.Net ActiveX Data Objects Net thư viện cho phép tương tác với nguồn liệu API ASP CSDL GIS GPRS GPS 10 HTML 11 12 J2EE JSON Application Program Interface Giao diện lập trình ứng dụng Active Server Pages Cơ sở liệu Geographic Information System General Packet Radio Service Hệ thống thông tin địa lý Dịch vụ vơ tuyến gói tổng hợp Global Positioning System Hệ thống định vị toàn cầu HyperText Markup Ngôn ngữ đánh dấu siêu văn Language Java Enterprise Edition JavaScript Object Notation Nền tảng lập trình dành cho việc phát triển ứng dụng Một kiểu liệu JavaScript 13 LBA 14 LBS 15 MBR 16 MMB 17 OOP 18 PDA 19 RDBMS 20 SP 21 SQL Location-based Ứng dụng có sử dụng thơng Application tin vị trí Location-based Services Dịch vụ dựa vị trí địa lý Minimum Boundary Rectangle Hình chữ nhật bao nhỏ Maximum Movement Vùng bao vị trí xác Boundary người dùng Object-oriented programming Personal Digital Assistant Lập trình hướng đối tượng Thiết bị kỹ thuật số hỗ trợ cá nhân Relational Database Hệ thống quản trị sở Management System liệu quan hệ Service Provider Nhà cung cấp dịch vụ Structured Query Ngôn ngữ truy vấn mang tính Language cấu trúc Transmission Control 22 TCP/IP Protocol/Internet Bộ giao thức liên mạng protocol suite 23 24 WLAN WORA Wireless local area network Mạng cục không dây “Write once, Run “Viết lần, sử dụng anywhere” đâu” Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ DANH MỤC HÌNH ẢNH Hình 1-1: LBS kết hợp nhiều cơng nghệ [4] 13 Hình 1-2: Các thành phần LBS 14 Hình 1-3: Một số phân loại ứng dụng LBS [16] 16 Hình 1-4: Bản đồ Trái Đất với vĩ tuyến (ngang) kinh tuyến (dọc) 18 Hình 1-5: Các kiểu ngữ cảnh khác theo Nivala(2003) 20 Hình 2-1: Kiến trúc khơng hợp tác [12] 23 Hình 2-2: Kiến trúc tập trung [12] 24 Hình 2-3: Kiến trúc ngang hàng [12] 25 Hình 2-4: Quy trình hoạt động hệ thống Cloaking Agent [14] 28 Hình 2-5: Vị trí thật vị trí bị che giấu 28 Hình 2-6: Mở rộng vị trí từ vùng sang vùng [5] 29 Hình 2-7: Xác định điểm lân cận A [15] 30 Hình 2-8: k-anonymity (k=10) 32 Hình 2-9: Minh họa giải thuật Grid 34 Hình 2-10: Quy trình chọn vùng 5-anonymity cho điểm tơ đỏ 36 Hình 2-11: Theo dõi trình truy vấn liệu 37 Hình 2-12: Minh họa giải thuật nnASR 38 Hình 2-13: Quy trình hoạt động hệ thống sử dụng kỹ thuật Dummy [8] 39 Hình 2-14: Chống theo dõi trình truy vấn liệu [8] 40 Hình 2-15: Phát sinh thơng điệp giả dựa mơ hình Circle [9] 41 Hình 2-16: Phát sinh thơng điệp giả dựa mơ hình Grid [9] 41 Hình 2-17: Minh họa giải thuật sinh vật giả 42 Hình 2-18: Phân bố user 47 Hình 2-19: Vùng giới hạn 48 Hình 2-20: Vùng làm mờ 48 Hình 2-21: Đồ thị giới hạn 49 Hình 2-22: Đồ thị l-clique 49 Hình 2-23: Maximum movement boundary 52 Hình 2-24: Kỹ thuật Patching 53 Hình 2-25: Kỹ thuật Delaying 54 Hình 2-26: Đồ thị so sánh chất lượng tính riêng tư loại kỹ thuật 55 Hình 2-27: Đồ thị so sánh thời gian vận tốc tối đa loại kỹ thuật 55 Hình 2-28: Thời gian cloaking trung bình 57 Hình 2-29: Bảng thông tin cư dân 59 Hình 2-30: Bảng thơng tin suy đoán 59 Hình 2-31: Vùng làm mờ 3-anonimity 60 Hình 2-32: Mơ hình 3-anonymity, 2-diversity, 2-invarianve 61 Hình 3-1: Thành phần phiên NET Framework (2005 - 2010) 66 Hình 3-2: Mơ hình hệ thống mơ 74 Hình 3-3: Biểu đồ Ca sử dụng tác nhân Người dùng 75 Hình 3-4: Biểu đồ Ca sử dụng tác nhân Ứng dụng Client 76 Hình 3-5: Biểu đồ Ca sử dụng tác nhân Quản trị viên 76 Hình 3-6: Biểu đồ Ca sử dụng tác nhân Dịch vụ Server 76 Hình 3-7: Biểu đồ triển khai hệ thống 77 Hình 3-8: Giao diện khởi động ứng dụng 78 Hình 3-9: Danh sách danh mục ứng dụng 78 Hình 3-10: Giao diện mẫu tìm kiếm địa điểm 78 Hình 3-11: Giao diện hiển thị kết tìm kiếm 78 Hình 3-12: Giao diện mẫu thiết lập vị trí vật giả 79 Hình 3-13: Giao diện mẫu cấu hình ứng dụng 79 Hình 3-14: Giao diện thơng tin ứng dụng 79 Hình 3-15: Giao diện trang đăng nhập quản trị 80 Hình 3-16: Giao diện danh sách nhóm địa điểm 81 Hình 3-17: Giao diện cập nhật thơng tin nhóm địa điểm 81 80 điểm sở liệu gửi Client danh sách kết tương ứng với yêu cầu truy vấn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 81 - Khi nhận kết truy vấn, ứng dụng phía Client phân tích tập liệu lọc liệu địa điểm tương ứng với vị trí xác người dùng hiển thị lên hình cho người dùng 3.2.2.2 Biểu đồ Ca sử dụng (Use case) hệ thống Các tác nhân hệ thống: - Người dùng: người sử dụng thiết bị di động đưa yêu cầu truy vấn địa điểm - Ứng dụng client: ứng dụng chạy thiết bị di động kết nối với server hỗ trợ người dùng truy vấn liệu bảo vệ tính riêng tư địa điểm người dùng - Quản trị viên: người quản trị liệu địa điểm hệ thống, quản trị viên thêm, sửa, xóa thơng tin nhóm địa điểm địa điểm sở liệu - Dịch vụ Server: dịch vụ web nhận thông tin truy vấn từ Client, phân tích liệu trả lại tập kết địa điểm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 82 Hình 3-3: Biểu đồ Ca sử dụng tác nhân Người dùng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 83 Hình 3-4: Biểu đồ Ca sử dụng tác nhân Ứng dụng Client Hình 3-5: Biểu đồ Ca sử dụng tác nhân Quản trị viên Hình 3-6: Biểu đồ Ca sử dụng tác nhân Dịch vụ Server Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 84 3.2.2.3 Biểu đồ triển khai hệ thống Hình 3-7: Biểu đồ triển khai hệ thống Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 78 3.2.3 Xây dựng hệ thống 3.2.3.1 Ứng dụng cho người dùng cuối Hình 3-8: Giao diện khởi động Hình 3-9: Danh sách danh ứng dụng mục ứng dụng H ì nhbở3i -T1r0u:ngGtiâamo Hdọiệcnliệmuẫ–uĐtạìmi họkciếTmhái H ì n h 3-11h:ttGp:i/a/wowdwiệ.lnrch-tinểun.etdhuị.vknế/t N gu y ê n Số hó a địa điểm tìm kiếm Hình 3-12: Giao diện mẫu thiết lập vị Hình 3-13: Giao diện mẫu cấu hình trí vật giả ứng dụng Hình 3-14: Giao diện thơng tin ứng dụng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 3.2.3.2 Ứng dụng quản trị hệ thống Hình 3-15: Giao diện trang đăng nhập quản trị Hình 3-16: Giao diện danh sách nhóm địa điểm Hình 3-17: Giao diện cập nhật thơng tin nhóm địa điểm Hình 3-18: Giao diện danh sách địa điểm Hình 3-19: Giao diện cập nhật thơng tin địa điểm KẾT LUẬN Kết đạt - Tổng quát hóa kiến thức bản: lý thuyết chung LBS, tính riêng tư hệ thống LBS,vị trí địa lý, lập trình ứng dụng di động cho hệ điều hành android - Nắm bắt phương pháp tính dựa tọa độ địa lý, thuật tốn nhằm đảm bảo tính riêng tư hệ thống LBS - Tập trung nghiên cứu kỹ thuật làm rối thơng tin vị trí obfuscation thuật tốn sinh vật giả, di chuyển vùng lân cận Từ xây dựng ứng dụng thực hóa giải thuật thuật tốn kể nhằm bảo vệ tính riêng tư vị trí cho người sử dụng dịch vụ LBS - Thu thập tài liệu xuất bản, báo tạp chí khoa học tài liệu mạng Internet liên quan đến vấn đề tìm hiểu - Tìm hiểu, vận dụng kế thừa thuật tốn cơng bố kết - Chạy thử nghiệm, cài đặt ứng dụng để minh họa vấn đề trình bày đề tài Hạn chế tồn hướng phát triển - Các giải pháp thuật tốn đảm bảo tính riêng tư trình bày luận văn đời từ nhiều năm trước cần nghiên cứu cải tiến, kết hợp giải pháp cho kết đảm bảo tính riêng tư tốt nâng cao chất lượng dịch vụ nhà cung cấp - Hệ thống xây dựng mang tính chất thực hóa lý thuyết, chưa có ứng dụng thực tế, có hiệu quả; cần phải bổ sung chức mục đích cụ thể cho hệ thống để mang lại hiệu thực tế, hiệu xã hội - Chưa thử nghiệm tất giải pháp thuật toán vấn đề tìm hiểu nên chưa so sánh đánh giá chi tiết giải pháp, thuật tốn - Luận văn chưa quan tâm đến điều kiện triển khai hệ thống, đặc biệt thiết bị có lực xử lý (điện thoại di động hệ trước) Do cần phải có nhiều thử nghiệm với điều kiện thực tế khác - Luận văn chưa thực nghiệm tập liệu lớn có nhiều người dùng tham gia hệ thống Nếu triển khai diện rộng cần phải nghiên cứu khảo sát lại tính hiệu quả, tính thời gian thực triển khai TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đặng Văn Đức, Hệ thống thông tn địa lý, Nhà xuất Khoa học kỹ thuật, 2001 [2] Đặng Văn Đức, Nguyễn Tiến Phương người khác, Một số kỹ thuật áp dụng việc phát triển mơ hình dịch vụ sở vị trí địa lý, Kỷ yếu Hội nghị khoa học ICT.rda08, Hà Nội, 2008 Tiếng nước [3] A R Beresford and F Stajano,Locaton privacy in pervasive computng IEEE Pervasive Computing, pp 46-55, 2003 [4] Axel Kupper,Locaton-based Service Fundamentals and Operations John Wiley & Sons 386 Seiten ISBN 0-470-09231-9, 2006 [5] C A Ardagna, M Cremonini, E Damiani, S di Vimercati, and P Samarati,Locaton privacy protecton through obfuscaton-based techniques Proceedings of the 21st annual IFIP WG 11.3 working conference on Data and applications security, pp 47–60, 2007 [6] Chi-Yin Chow and Mohamed F Mokbel, Privacy in Locaton-based Services: A System Architecture Perspectve, ACM Digital Library, 2009 [7] Duckham, M., Kulit, L,A formal model of obfuscaton and negotaton for locaton privacy Pervasive Computing pp 152–170, 2005 [8] H.Kido, Y.Yanagisawa, T.Satoh, “An anonymous communicaton technique using dummies for locaton-based services”, IEEE International Conferenceon Pervasive Services (ICPS), pp 88–97, 2005 [9] H.Lu, C.Jensen, M.Yiu, “Pad: Privacy-area aware, dummy-based locaton privacy in mobile services”, MobiDE, pp 16–23, 2008 [10] M Gruteser and D Grunwald,Anonymous Usage of Locaton-Based Services Through Spatial and Temporal Cloaking MobiSys ‟03, pp 31-42, 2003 [11] Open Geospatial Consortum (OGC) Open Location Services 1.1, 2005 [12] Q.C Truong, T.A Truong and T.K Dang,The Memorizing Algorithm: Protectng User Privacy in Location-Based Services using Historical Services Informaton IJMCMC 65-86, 2010 [13] R Dewri, I Ray, I Ray, and D.Whitley, Query m-Invariance: Preventng Query Disclosures in Continuous Location-Based Services, MDM, pp 95 – 104, 2010 [14] Reynold Cheng, Prabhakar,Preserving Yu Zhang, User Elisa Bertino, LocatonPrivacy in and Sunil Mobile Data Management Infrastructures In Proceedings of Privacy Enhancing Technology Workshop, PET, 2006 [15] S.Mascetti, C.Betni, D.Freni, X.Wang, S.Jajodia, “Privacy-aware proximity based services”, 2009 International Conference on Mobile Data Management, pp 1140–1143, 2009 [16] Stefan Steiniger, Moritz Neun, Alistair Edwardes, Foundatons of locaton based services CartouCHe1-Lecture Notes on LBS,1, – 28, 2006 [17] Virrantaus etal,Developing GIS-Supported Locaton-Based Services First International Workshop on Web Geographical Information Systems, pp 423-432, 2001 ... Tổng quan kiến trúc hệ thống bảo vệ tính riêng tư 23 2.2 Các nhóm kỹ thuật bảo vệ tính riêng tư 25 2.3 Thuật toán kỹ thuật bảo vệ tính riêng tư 27 2.3.1 Kỹ thuật mở rộng câu truy... 19 1.6.2 Ngữ cảnh – Tính riêng tư mơi trường ngữ cảnh động 20 1.7 Nguy bảo mật tính riêng tư LBS 21 CHƯƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TƯ CHO LBS 23... tổng quan LBS vấn đề liên quan, Chương nghiên cứu kỹ thuật, mơ hình thuật tốn việc đảm bảo tính riêng tư hệ thống LBS, Chương giới thiệu ứng dụng thử nghiệm thực hóa giải pháp thuật toán cụ thể

Ngày đăng: 20/02/2019, 11:48

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w