×

基于社区结构的三边Stackelberg隐私保护博弈模型。 (英语) Zbl 1481.91041号

摘要:基于位置的服务在移动应用程序中得到了广泛的应用,这不仅带来了便利,也引起了严重的隐私问题。基于社交网络的特点,本文提出了一种协作保护体系结构,以建模用户、社区和基于位置的服务之间的关系。此外,为了构造(K)匿名集,提出了一种新的基于社区结构的三边Stackelberg博弈模型,用于(K)-匿名保护。此外,通过反向诱导过程,设计了基于该模型的优化方法。最后,分析了匿名参数K和社区结构参数重叠权重等不同情况下的安全性和性能。分析结果表明,所提出的模型和优化方法对隐私保护是有效的,能够在基于位置的服务中实现高安全性。

MSC公司:

91A65型 分级游戏(包括Stackelberg游戏)
90立方 非线性规划
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Gedik,B。;Liu,L.,用个性化k匿名保护位置隐私:架构和算法,IEEE Trans。暴徒。计算。,7, 1, 1-18 (2008)
[2] Hua,J。;Tong,W。;Zhong,S.,支持频繁查询的基于位置的服务的地理位置诱导可识别位置扰动机制,IEEE Trans。Inf.Forens公司。安全。,13, 5, 1155-1168 (2018)
[3] Zhu,K。;Yan,W。;赵伟。;陈,L。;张,L。;OKI,E.,基于位置的服务中的网络物理-社会感知隐私保护,IEEE访问。,6, 54167-54176 (2018)
[4] 何,X。;金·R。;Dai,H.,《移动网络中利用空间多样性实现基于位置的隐私感知服务》,IEEE Trans。Inf.Forens公司。安全。,13, 6, 1524-1534 (2018)
[5] 马,C。;严,Z。;Chen,C.W.,SSPA-LBS:可扩展且社会友好的隐私感知定位服务,IEEE Trans。Multimed公司。(2019)
[6] 刘,C。;陈,S。;周,S。;关,J。;Ma,Y.,一种新的数据发布隐私保护方法,Inf.Sci。,501, 421-435 (2019)
[7] 格鲁特斯,M。;Grunwald,D.,通过空间和时间掩蔽匿名使用基于位置的服务,ACM Mobisys第一届移动系统、应用和服务国际会议论文集,5-8(2003),美国加利福尼亚州旧金山
[8] 李,X。;Miao,M。;刘,H。;马,J。;Li,K.C.,基于信用机制的lbs隐私保护中的K-匿名激励机制,软计算。,21, 14, 3907-3917 (2017)
[9] Sweeney,L.,《K-匿名:保护隐私的模式》,国际期刊Uncert。模糊。知识。基于系统。,10, 5, 557-570 (2002) ·Zbl 1085.68589号
[10] Machanavajjhala,A。;Gehrke,J。;Kifer,D。;Venkitasubramaniam,M.,《L-diversity:隐私超越k-匿名》,IEEE第22届国际数据工程会议论文集(ICDE'06),美国佐治亚州亚特兰大(2006)
[11] Li,N.,T-closeness:k匿名和l多样性之外的隐私,IEEE第23届国际数据工程会议记录(ICDE'07),土耳其伊斯坦布尔,2007年4月15日至20日
[12] 8月20日至23日
[13] 太阳,X。;Wang,H。;Li,J.等人。;Truta,M.T.,《隐私保护数据发布的增强p-sensitive k-annoyment模型》,IEEE Trans。数据隐私,1,2,53-66(2008)
[14] 陈,J。;He,K。;袁,Q。;陈,M。;杜,R。;Xiang,Y.,《第三方的盲过滤:基于位置服务的有效隐私保护框架》,IEEE Trans。移动计算。,17, 11, 2524-2535 (2018)
[15] 郭,M。;Boroojeni,K.G。;皮西诺,N。;Makki,K。;Miller,J。;Iyengar,S.,针对基于查询特征的攻击的LBS查询软件用户隐私保护,IEEE计算机与通信研讨会论文集(ISCC18),110-116(2018)
[16] 赵,P。;Li,J.等人。;曾,F。;萧,F。;王,C。;Jiang,H.,ILLIA:在连续LBS查询中启用基于k-匿名的隐私保护以抵御位置注入攻击,IEEE Int.Things J.,5,2,1033-1042(2018)
[17] Tang,Z.,求解多目标气动形状优化的stackelberg平衡,应用。数学。模型,72588-600(2019)·Zbl 1481.91040号
[18] 唐,Z。;陈,Y。;张,L.,跨声速区自然层流流型优化与竞争纳什博弈策略,应用。数学。型号。,48, 534-547 (2017) ·Zbl 1480.76070号
[19] 张,M。;李浩,中国雾霾污染区域治理的新演化博弈模型,应用。数学。型号。,63, 577-590 (2018) ·Zbl 1480.91069号
[20] 唐,Z。;Periaux,J。;Dong,J.,多目标气动设计的nash/伴随优化方法中的约束处理,计算。方法应用。机械。工程,271130-143(2014)·Zbl 1296.74080号
[21] 唐,Z。;Bai,W。;Dong,J.,《使用虚拟和真实游戏策略进行多标准空气动力学设计的分布式优化》,科学。中国Ser。E: Technol公司。科学。,1939-1956年11月51日(2008年)·Zbl 1359.76171号
[22] 万,Z。;沃勒德米奇克,Y。;Xia,W。;克莱顿,E.W。;坎塔基奥卢,M。;Malin,B.,《在促进隐私的同时扩大对大规模基因组数据的访问:一种博弈论方法》,《美国人类遗传学杂志》。,100, 2, 316-322 (2017)
[23] Shokri,R。;Theodorakopoulos,G。;Troncoso,C。;胡鲍克斯,J。;Boudec,J.L.,《保护位置隐私:防范本地化攻击的最佳策略》,《ACM计算机和通信安全会议论文集》,617-627(2012)
[24] Shokri,R.,《隐私游戏:以用户为中心的最佳数据混淆》,《隐私增强技术学报》,第2卷,299-315(2015)
[25] Shokri,R。;Theodorakopoulos,G。;Troncoso,C.,《位置追踪隐私游戏:优化位置隐私的游戏理论框架》,ACM Trans。隐私保护。(TOPS),19,4,1-31(2016)
[26] 尿素,R。;寇,G。;Dong,Y。;Chiclana,F。;Herrera-Viedma,E.,《社交网络和群体决策框架中的信任传播和意见动态综述》,《信息科学》。,478461-475(2019)
[27] 方,H。;徐,L。;邹毅。;王,X。;Choo,K.K.R.,合作通信中防御全双工主动窃听攻击的三阶段stackelberg游戏,IEEE Trans。车辆技术。,67, 11, 10788-10799 (2018)
[28] 杜,J。;江,C。;Chen,K.C。;任,Y。;Poor,H.V.,《社交网络隐私保护的社区结构进化游戏》,IEEE Trans。Inf.Forens公司。安全。,13, 3, 574-589 (2018)
[29] Jankowski-Lorek,M。;雅罗斯泽维奇(Jaroszewicz,S.)。;奥斯特罗斯基,L。;Wierzbick,A.,《验证维基百科知识社区的社交网络模型》,《信息科学》。,339, 158-174 (2016)
[30] 帕拉,G。;德伦伊,I。;法尔卡斯,I。;Vicsek,T.,《揭示自然界和社会中复杂网络的重叠社区结构》,《自然》,435(2005)
[31] 张,L。;潘,H。;苏,Y。;张,X。;Niu,Y.,一种用于重叠社区检测的基于混合表示的多目标进化算法,IEEE Trans。Cybern,47,9,2703-2716(2017)
[32] Han,M。;李,L。;谢毅。;Wang,J。;段,Z。;Li,J.等人。;Yan,M.,《位置隐私保护的认知方法》,IEEE Access,613466-13477(2018)
[33] 博伊德,S。;Vandenbeighe,L.,《凸优化》,144-191(2004),剑桥大学出版社:英国剑桥大学出版社·Zbl 1058.90049号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。