电子学报 ›› 2016, Vol. 44 ›› Issue (10): 2423-2431.DOI: 10.3969/j.issn.0372-2112.2016.10.021

• 学术论文 • 上一篇    下一篇

一种基于兴趣点分布的匿名框KNN查询方法

朱顺痣1, 黄亮2, 周长利3, 马樱1   

  1. 1. 厦门理工学院计算机与信息工程学院, 福建厦门 361024;
    2. 国家计算机网络应急技术处理协调中心, 北京 100029;
    3. 华侨大学计算机科学与技术学院, 福建厦门 361021
  • 收稿日期:2015-04-14 修回日期:2015-11-28 出版日期:2016-10-25 发布日期:2016-10-25
  • 作者简介:朱顺痣,男,1973年7月出生,福建东山人,厦门大学博士,厦门理工学院计算机与信息工程学院教授、院长.主要研究领域为数据挖掘、信息推荐、隐私保护和系统工程.E-mail:szzhu@xmut.edu.cn;黄亮,男,1982年6月出生,湖南隆回人,中国科学院计算技术研究所博士.目前工作于国家计算机网络应急技术处理协调中心,主要研究领域为无线资源管理、异构网络、集中式无线接入网络、移动互联网;周长利,男,1985年3月出生,黑龙江省哈尔滨人,哈尔滨工程大学博士,华侨大学计算机科学与技术学院讲师.主要研究领域为位置隐私保护、网络与信息安全.E-mail:zhouchangli666@163.com;马樱,男,1982年1月出生,湖南邵阳人,电子科技大学计算机系统结构专业博士,厦门理工学院计算机与信息工程学院讲师.主要研究方向为基于挖掘的软件工程、大数据、云计算.
  • 基金资助:

    国家自然科学基金(No.61373147,No.61502404);福建省自然科学基金(No.2016Y0079,No.2015J05132);福建省教育厅A类项目(No.JA14234)

A Privacy-Preserving Method Based on PoIs Distribution Using Cloaking Region for K Nearest Neighbor Query

ZHU Shun-zhi1, HUANG Liang2, ZHOU Chang-li3, MA Ying1   

  1. 1. School of Computer and Information Engineering, Xiamen University of Technology, Xiamen, Fujian 361024, China;
    2. National Computer Network Emergency Response Technical Team Coordination Center of China, Beijing 100029, China;
    3. School of Computer Science and Technology, Huaqiao University, Xiamen, Fujian 361021, China
  • Received:2015-04-14 Revised:2015-11-28 Online:2016-10-25 Published:2016-10-25

摘要:

针对利用匿名框实现的兴趣点K近邻KNN)查询带来的通信开销大、时延长等问题,提出了基于单一兴趣点Voronoi图划分和四叉树层次化组织的KNN查询方法.该方法根据兴趣点层次信息有针对性的构造查询匿名框用来获取详细查询信息,在保护位置隐私的同时,降低了查询通信开销,同时注入虚假查询保护了用户的真实查询内容隐私.最后分别采用模拟地理数据和真实地理数据进行理论分析和有效性验证.

关键词: 位置隐私, 基于位置的服务, 匿名框, K近邻查询

Abstract:

Achieving KNN query with traditional cloaking region brings higher communication cost and delay caused by useless points of interest (PoI) returned,a new KNN query method is proposed.Based on Voronoi diagram division of PoIs and hierarchical index quadtree structure,cloaking region can be constructed purposefully.Due to the targeted query request,the communication cost is decreasing compared with traditional cloaking region methods.And injecting fake query requests makes the query content privacy preserving work.We have verified the effectiveness of our proposal by analysis and experiments.

Key words: location privacy, location based service, cloaking region, K nearest neighbor query

中图分类号: