编辑: 865397499 2019-07-06

中心服务器结构在独立结构的基础上,增加了一个可信第三方中间件,由可信 的中间件负责收集位置信息、对位置更新做出响应、并负责为每个用户提供位置匿名保护;

分布式点对点系统 结构是移动用户与位置服务器的两端结构, 移动用户之间需要相互信任协作从而寻找合适的匿名空间. 现在大 部分的工作集中在中心服务器结构和分布式点对点结构. 1) 独立结构 独立结构[11]是仅有客户端(或者移动用户)与位置数据库服务器的 C/S 结构.该系统结构假设移动用户 拥有能够自定位并具有强大的计算能力和存储能力的设备(比如 PDA) .移动用户根据自身的隐私需求,利用 自己的位置完成位置匿名. 在此结构中一个查询请求的处理流程是: 将匿名后的位置连带查询一起发送给位置数据库服务器;

位置服 务器根据匿名的位置,进行查询处理给出候选结果集返回给用户;

用户知道自身的真实位置,所以可以根据真 实位置挑选出真正的结果,换句话说,由用户自身完成查询结果的求精.总之,客户端需要自己完成位置匿名 和查询结果求精的工作. 独立结构的优点是简单,容易与其他技术结合.但是它的缺点是对客户端的要求比较高.并且,它只利用 自身的知识进行匿名,无法利用周边环境中其他用户的位置等信息,所以比较容易受到攻击者的攻击.例如, [l]中客户端降低空间粒度, 生成了一个满足用户需求的匿名框, 但是不幸的是如果在此匿名框中只有移动用户 自身, 那么任何从此匿名框处提出的查询都可以推断是由此移动用户提出的, 查询内容与用户标识容易实现匹 配,查询隐私泄露. 2) 中心服务器结构 中心服务器结构[12,13,22,25]除包含用户、基于位置的数据库服务器外,在二者之间加入了第三方可信中 间件,称之为位置匿名服务器,其作用是: 接受位置信息:收集移动用户确切的位置信息,并响应每一个移动用户的位置更新. 匿名处理:将确切的位置信息转换为匿名区域. 查询结果求精:从位置数据库服务器返回的候选结果中,选择正确的查询结果返回给相应的移动用户. 之所以在用户与位置服务器之间加入可信的中间件, 是因为我们无法确定位置数据库服务器是可信的, 所 以我们可以称其为半可信的[5].不可信是因为会有一些不负责任的服务提供商出于商业目的将他所收集的位 置记录卖给第三方.这样,攻击者可以锁定一些攻击对象,通过买来的数据获取这些对象历史所到之处,并推 断未来的位置.而半可信是指,位置服务器会按照匿名框或者用户的真实位置确切无误的计算出查询结果. 在中心服务器结构中一个查询请求的处理过程如下: 1. 发送请求:用户发送包含精确位置的查询请求给位置匿名服务器. 2. 匿名:匿名服务器使用某种匿名算法完成位置匿名后,将匿名后的请求发送给提供位置服务的数据库 服务器. 3. 查询:基于位置的数据库服务器根据匿名区域进行查询处理,并将查询结果的候选集返回给位置匿名 服务器. 4. 求精:位置匿名服务器从候选结果集中挑出真正的结果返回给移动用户. 中心服务器结构的优点在于降低了客户端的负担, 在保证高质量服务的情况下提供符合用户隐私需求的匿 名服务.但是其缺点也很明显: 第一,位置匿名服务器是系统的处理瓶颈.移动用户位置频繁的发生变化,位置匿名服务器需要负责所有 用户的位置收集,匿名处理以及查询结果求精.所以它的处理速度将直接影响到整个系统.如果位置匿名服务 器出了什么问题,则将会导致整个系统瘫痪. 第二,当位置匿名服务器也变得不再可信的时候,如受到攻击者的攻击,由于它掌握了移动用户的所有知 识,所以将会导致极其严重的隐私泄露. 3) 分布式点对点结构 分布式点对点系统结构由两部分组成: 移动用户和位置数据库服务器. 每个移动用户都具有计算能力和存 储能力,它们之间相互信任合作.位置数据库服务器与其他两种系统结构中的作用一样,都是提供基于位置的 服务. 分布式点对点结构与中心服务器结构的区别在于中心服务器结构中的第三方可信中间件需要负责位置匿 名和查询结果求精等工作,而分布式点对点结构中每个节点都可以完成该工作,节点之间具有平等性.所以这 将避免中心服务器结构中位置匿名服务器是处理瓶颈和易受攻击等缺点. 与独立结构相比, 表面上看两者都是 两端结构,但是不同点在于独立结构中,移动用户仅利用自己的位置做匿名,并不考虑其他移动用户的信息. 在分布式结构中,移动用户根据匿名算法找到其他一些移动用户组成一个匿名组(Group) ,利用组中的成员 位置进行位置匿名. 匿名处理过程可以是由提出查询的用户本身完成也可以由从组中选出的头结点完成. 查询 结果返回给头结点, 头结点可以选择出真实结果发送给提出查询的用户, 也可以将查询结果的候选集发送给用 户,由用户自己挑选出真实的结果.所以在分布式点对点结构中,除与其他两种结构相同的位置匿名处理和查 询处理任务外,另一个重要任务就是选择头结点(Head) ,平衡网络负载.具有代表性的工作有 Group Formation[14]和PRIV?[15]等. 3.2 位置隐私保护模型 ........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题