một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs

86 988 1
một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG LÊ HOÀNG LONG MỘT SỐ THUẬT TOÁN ĐẢM BẢO TÍNH RIÊNG TƢ TRONG HỆ THỐNG LBS LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Thái Nguyên - 2014 2 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ MỤC LỤC MỤC LỤC 1 DANH MỤC CÁC TỪ VIẾT TẮT 5 DANH MỤC HÌNH ẢNH 7 PHẦN MỞ ĐẦU 10 CHƢƠNG I: TỔNG QUAN VỀ LOCATION BASED SERVICES 13 1.1 Định nghĩa Location Based Services 13 1.2 Thành phần trong LBS 14 1.3 Ứng dụng của LBS 15 1.4 Hệ tọa độ địa lý 16 1.5 Tính khoảng cách giữa các tọa độ địa lý 18 1.6 Tổng quan về tính riêng tƣ trong LBS 19 1.6.1 Tính riêng tƣ 19 1.6.2 Ngữ cảnh – Tính riêng tƣ trong môi trƣờng ngữ cảnh động 20 1.7 Nguy cơ bảo mật tính riêng tƣ trong LBS 21 CHƢƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TƢ CHO LBS 23 2.1 Tổng quan về kiến trúc hệ thống bảo vệ tính riêng tƣ 23 2.2 Các nhóm kỹ thuật bảo vệ tính riêng tƣ 25 2.3 Thuật toán và kỹ thuật bảo vệ tính riêng tƣ 27 2.3.1 Kỹ thuật mở rộng câu truy vấn 27 2.3.1.1 Mở rộng vị trí tọa độ thành vị trí vùng 27 2.3.1.2 Mở rộng vị trí vùng thành vị trí vùng khác 28 2.3.1.3 Các dịch vụ về vị trí gần nhau 29 2.3.2 Kỹ thuật che giấu không gian 31 2.3.2.1 Nhóm giải pháp k-anonymity 31 2.3.2.2 Thuật toán Grid 33 3 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 2.3.2.3 Thuật toán Interval Cloaking 35 2.3.2.4 Thuật toán nearest neighbor ASR (nnASR) 38 2.3.3 Kỹ thuật làm rối thông tin (obfuscation technique) 39 2.3.3.1 Sinh vật giả 42 2.3.3.2 Thuật toán di chuyển trong một vùng lân cận 42 2.3.3.3 Thuật toán di chuyển trong một vùng giới hạn lân cận 43 2.4 Một số mô hình tấn công tính riêng tƣ và phƣơng pháp chống 45 46 2.4.1.1 Location distribution attack 46 2.4.1.2 Phƣơng pháp chống tấn công 47 2.4.1.3 Thuật toán CliqueCloak 48 r 52 2.4.2.1 Maximum movement boundary 52 2.4.2.2 Kỹ thuật Patching 53 2.4.2.3 Kỹ thuật Delaying 53 2.4.2.4 So sánh độ hiệu quả giữa patching và delaying 54 2.4.2.5 Thuật toán IcliqueCloak 56 58 2.4.3.1 Querry Tracking Attack 58 2.4.3.2 Giải pháp để ngăn chặn sự tấn công 60 2.4.3.3 Thuật toán m-InvariantCloak 61 CHƢƠNG III: CHƢƠNG TRÌNH MÔ PHỎNG 65 3.1 Các công nghệ đã sử dụng 65 3.1.1 Lập trình web 65 3.1.1.1 Sơ lƣợc về .Net Framework 65 3.1.1.2 Giới thiệu về ASP.Net 66 3.1.1.3 SQL và hệ quản trị cơ sở dữ liệu SQL Server 67 3.1.2 Google Maps API 67 4 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 3.1.2.1 Google Maps Javascript API v3 68 3.1.2.2 Google Maps API Web Services 68 3.1.2.3 Google Maps Android API v2 69 3.1.3 Xây dựng ứng dụng trên di động 69 3.1.3.1 Ngôn ngữ lập trình Java 69 3.1.3.2 Hệ điều hành Android 70 3.2 Xây dựng mô hình thử nghiệm 71 3.2.1 Phân tích lựa chọn mô hình 71 3.2.2 Thiết kế hệ thống 72 3.2.2.1 Mô hình hệ thống 72 3.2.2.2 Biểu đồ Ca sử dụng (Use case) của hệ thống 75 3.2.2.3 Biểu đồ triển khai hệ thống 77 3.2.3 Xây dựng hệ thống 78 3.2.3.1 Ứng dụng cho ngƣời dùng cuối 78 3.2.3.2 Ứng dụng quản trị hệ thống 80 KẾT LUẬN 83 TÀI LIỆU THAM KHẢO 85 5 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC TỪ VIẾT TẮT STT Từ viết tắt Tiếng Anh Tiếng Việt 1 3G Third-generation technology Công nghệ truyền thông không dây thế hệ thứ ba 2 4G Fourth-generation technology Công nghệ truyền thông không dây thế hệ thứ tƣ 3 ADO.Net ActiveX Data Objects. Net Tập hợp hƣớng đối tƣợng các thƣ viện cho phép tƣơng tác với nguồn dữ liệu 4 API Application Program Interface Giao diện lập trình ứng dụng 5 ASP Active Server Pages 6 CSDL Cơ sở dữ liệu 7 GIS Geographic Information System Hệ thống thông tin địa lý 8 GPRS General Packet Radio Service Dịch vụ vô tuyến gói tổng hợp 9 GPS Global Positioning System Hệ thống định vị toàn cầu 10 HTML HyperText Markup Language Ngôn ngữ đánh dấu siêu văn bản 11 J2EE Java Enterprise Edition Nền tảng lập trình dành cho việc phát triển ứng dụng 12 JSON JavaScript Object Notation Một kiểu dữ liệu trong JavaScript 6 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 13 LBA Location-based Application Ứng dụng có sử dụng thông tin vị trí 14 LBS Location-based Services Dịch vụ dựa trên vị trí địa lý 15 MBR Minimum Boundary Rectangle Hình chữ nhật bao nhỏ nhất 16 MMB Maximum Movement Boundary Vùng bao vị trí chính xác của ngƣời dùng 17 OOP Object-oriented programming Lập trình hƣớng đối tƣợng 18 PDA Personal Digital Assistant Thiết bị kỹ thuật số hỗ trợ cá nhân 19 RDBMS Relational Database Management System Hệ thống quản trị cơ sở dữ liệu quan hệ 20 SP Service Provider Nhà cung cấp dịch vụ 21 SQL Structured Query Language Ngôn ngữ truy vấn mang tính cấu trúc 22 TCP/IP Transmission Control Protocol/Internet protocol suite Bộ giao thức liên mạng 23 WLAN Wireless local area network Mạng cục bộ không dây 24 WORA “Write once, Run anywhere” “Viết 1 lần, sử dụng ở bất kỳ đâu” 7 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ DANH MỤC HÌNH ẢNH Hình 1-1: LBS là sự kết hợp của nhiều công nghệ [4] 13 Hình 1-2: Các thành phần cơ bản của LBS 14 Hình 1-3: Một số phân loại của các ứng dụng LBS [16] 16 Hình 1-4: Bản đồ Trái Đất với vĩ tuyến (ngang) và kinh tuyến (dọc) 18 Hình 1-5: Các kiểu ngữ cảnh khác nhau theo Nivala(2003) 20 Hình 2-1: Kiến trúc không hợp tác [12] 23 Hình 2-2: Kiến trúc tập trung [12] 24 Hình 2-3: Kiến trúc ngang hàng [12] 25 Hình 2-4: Quy trình hoạt động của hệ thống Cloaking Agent [14] 28 Hình 2-5: Vị trí thật và vị trí bị che giấu 28 Hình 2-6: Mở rộng vị trí từ vùng sang vùng [5] 29 Hình 2-7: Xác định điểm lân cận của A [15] 30 Hình 2-8: k-anonymity (k=10) 32 Hình 2-9: Minh họa giải thuật Grid 34 Hình 2-10: Quy trình chọn ra vùng 5-anonymity cho điểm tô đỏ 36 Hình 2-11: Theo dõi quá trình truy vấn dữ liệu 37 Hình 2-12: Minh họa giải thuật nnASR 38 Hình 2-13: Quy trình hoạt động của hệ thống sử dụng kỹ thuật Dummy [8] 39 Hình 2-14: Chống theo dõi quá trình truy vấn dữ liệu [8] 40 Hình 2-15: Phát sinh thông điệp giả dựa trên mô hình Circle [9] 41 Hình 2-16: Phát sinh thông điệp giả dựa trên mô hình Grid [9] 41 Hình 2-17: Minh họa 2 giải thuật sinh vật giả 42 Hình 2-18: Phân bố user 47 Hình 2-19: Vùng giới hạn 48 Hình 2-20: Vùng làm mờ 48 Hình 2-21: Đồ thị giới hạn 49 Hình 2-22: Đồ thị l-clique 49 8 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ Hình 2-23: Maximum movement boundary 52 Hình 2-24: Kỹ thuật Patching 53 Hình 2-25: Kỹ thuật Delaying 54 Hình 2-26: Đồ thị so sánh chất lƣợng và tính riêng tƣ của 3 loại kỹ thuật 55 Hình 2-27: Đồ thị so sánh thời gian và vận tốc tối đa của 3 loại kỹ thuật 55 Hình 2-28: Thời gian cloaking trung bình 57 Hình 2-29: Bảng thông tin cƣ dân 59 Hình 2-30: Bảng thông tin suy đoán 59 Hình 2-31: Vùng làm mờ 3-anonimity 60 Hình 2-32: Mô hình 3-anonymity, 2-diversity, 2-invarianve 61 Hình 3-1: Thành phần trong các phiên bản .NET Framework (2005 - 2010) 66 Hình 3-2: Mô hình hệ thống mô phỏng 74 Hình 3-3: Biểu đồ Ca sử dụng của tác nhân Ngƣời dùng 75 Hình 3-4: Biểu đồ Ca sử dụng của tác nhân Ứng dụng Client 76 Hình 3-5: Biểu đồ Ca sử dụng của tác nhân Quản trị viên 76 Hình 3-6: Biểu đồ Ca sử dụng của tác nhân Dịch vụ Server 76 Hình 3-7: Biểu đồ triển khai hệ thống 77 Hình 3-8: Giao diện khởi động ứng dụng 78 Hình 3-9: Danh sách các danh mục trong ứng dụng 78 Hình 3-10: Giao diện mẫu tìm kiếm địa điểm 78 Hình 3-11: Giao diện hiển thị kết quả tìm kiếm 78 Hình 3-12: Giao diện mẫu thiết lập vị trí vật giả 79 Hình 3-13: Giao diện mẫu cấu hình ứng dụng 79 Hình 3-14: Giao diện thông tin ứng dụng 79 Hình 3-15: Giao diện trang đăng nhập quản trị 80 Hình 3-16: Giao diện danh sách nhóm địa điểm 81 Hình 3-17: Giao diện cập nhật thông tin nhóm địa điểm 81 Hình 3-18: Giao diện danh sách địa điểm 82 9 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ Hình 3-19: Giao diện cập nhật thông tin địa điểm 82 10 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ PHẦN MỞ ĐẦU Sự ra đời của các thế hệ điện thoại, các thiết bị di động thông minh, có khả năng kết nối internet, khai thác các dịch vụ đã làm cho các ứng dụng trên chúng ngày càng trở lên phong phú, đa dạng, đặc biệt là các ứng dụng dịch vụ dựa trên vị trí địa lý (Location-based Services - LBS) nhƣ các hệ thống dẫn đƣờng, tìm kiếm địa điểm, trò chơi,… Các dịch vụ này đã mang lại nhiều lợi ích, tiện lợi và làm cải thiện cuộc sống của con ngƣời. Việc giao tiếp, trao đổi dữ liệu, giới thiệu ý tƣởng, mua bán hàng hóa và dịch vụ giữa con ngƣời với con ngƣời không còn giới hạn biên giới nữa khi mọi việc đều thực hiện thông qua mạng Internet. Bên cạnh các lợi ích nhƣ vậy, các ứng dụng cũng kèm theo những rủi ro và thách thức mới liên quan đến quyền lợi riêng tƣ của ngƣời sử dụng dịch vụ của các ứng dụng trên. Đặc trƣng của loại ứng dụng có sử dụng thông tin vị trí (Location-based Application - LBA) là phải theo vết di chuyển của ngƣời sử dụng dịch vụ để từ đó xác định đƣợc vị trí tƣơng ứng và cung cấp dịch vụ tốt nhất. Việc các thông tin vị trí của ngƣời dùng đƣợc trao đổi thƣờng xuyên trên mạng gây mất an toàn thông tin vị trí cá nhân. Tính riêng tư đƣợc đề cập đến nhƣ là việc che giấu thông tin vị trí của đối tƣợng chuyển động khi trao đổi trên mạng. Tính riêng tƣ đƣợc đánh giá đặc biệt quan trọng trong LBS. Một vài nghiên cứu trong những năm gần đây đã nêu lên những rủi ro bảo mật và tính riêng tƣ cho ngƣời khai thác dịch vụ trực tuyến (nhƣđánh cắp định danh, suy diễn dựa trên thông tin ngƣời dùng, bị giám sát trực tuyến và lừa đảo, ). Chính vì những lý do trên, Tổ chức Hợp tác và Phát triển kinh tế thế giới - OECD (Organisation for Economic Co-operation and Development) đã cảnh báo về vấn đề bảo vệ tính riêng tƣ trong các giao dịch trên mạng toàn cầu. Hệ quả của việc sử dụng đa dạng thông tin ngữ cảnh (vị trí địa lý, thông tin cá nhân, sở thích, tốc độ di chuyển, địa hình, sự phân bố dân cƣ ) trong ứng [...]... Nguyên http://www.lrc-tnu.edu.vn/ 23 CHƢƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TƢ CHO LBS 2.1 Tổng quan về kiến trúc hệ thống bảo vệ tính riêng tƣ Hệ thống hỗ trợ bảo vệ tính riêng tƣ liên quan đến vị trí trong LBS tập trung chủ yếu vào ba kiến trúc chính: Kiến trúc không hợp tác (non-cooperative architecture): ngƣời dùng ý thức việc bảo vệ vị trí của mình và tiến hành tại thiết bị... về LBS và các vấn đề liên quan, tiếp theo Chương 2 nghiên cứu các kỹ thuật, Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ 12 mô hình và các thuật toán trong việc đảm bảo tính riêng tƣ của hệ thống LBS, Chương 3 giới thiệu ứng dụng thử nghiệm hiện thực hóa một giải pháp và thuật toán cụ thể Phần kết luận nêu kết quả và chỉ ra các hƣớng nghiên cứu để phát triển hệ thống. .. đƣợc một nhóm để tiến hành ẩn danh Thêm vào đó kiến trúc này cũng không thể chống lại sự tấn công từ một thành viên nội bộ trong nhóm 2.2 Các nhóm kỹ thuật bảo vệ tính riêng tƣ Tính riêng tƣ của ngƣời dùng là một vấn đề phải quan tâm một cách đặc biệt trong LBS Trong đó, đảm bảo an toàn cho thông tin về vị trí của ngƣời dùng là cực kì quan trọng Mặc dù đã có rất nhiều nghiên cứu để bảo vệ an toàn Số. .. kết quả Việc đảm bảo tính riêng tƣ là nhu cầu của cả ngƣời dùng và nhà cung cấp dịch vụ LBS Một mặt, nhà cung cấp dịch vụ muốn thu hút ngƣời sử dụng bằng cách cung cấp những dịch vụ an toàn đảm bảo đƣợc tính riêng tƣ của ngƣời dùng Mặt khác, nhà cung cấp vẫn có thể đảm bảo chất lƣợng cần thiết của dịch vụ Điều đó đồng nghĩa với phải có giải pháp giúp nhà cung cấp đƣa ra kỹ thuật bảo vệ tính riêng tƣ phù... dịch vụ phải cung cấp vị trí của mình cho nhà cung cấp LBS Nhƣ vậy, các hệ thống bảo vệ tính riêng tƣ cho loại dịch vụ này phải đảm bảo đáp ứng đƣợc yêu cầu tối thiểu về tính riêng tƣ cho ngƣời sử dụng và hạn chế việc tiết lộ vị trí của ngƣời dùng càng ít càng tốt Hƣớng tiếp cận của bài báo [15] đƣa ra một hƣớng giải quyết cho bài toán bảo vệ tính riêng tƣ của ngƣời sử dụng dịch vụ về vị trí gần nhau;... biết Do đó, đảm bảo sự riêng tƣ cho ngƣời dùng LBS là một bài toán lớn cần phải giải quyết để giúp LBS phát triển rộng rãi Nhƣ đã trình bày và phân tích ở trên, vị trí của ngƣời dùng là tham số cốt lõi trong các hệ thống dịch vụ LBS, các dịch vụ LBS này chỉ có thể trả lời các yêu cầu của ngƣời dùng khi họ cung cấp thông tin về vị trí hiện tại của mình Vị trí của ngƣời dùng đƣợc các công nghệ định vị... điểm d = R * c 1.6 Tổng quan về tính riêng tƣ trong LBS 1.6.1 Tính riêng tƣ Tính riêng tƣ là yêu cầu của những cá nhân, nhóm, tổ chức có khả năng tự quyết định khi nào, nhƣ thế nào, và thông tin nào về họ đƣợc truyền tải đến ngƣời khác[4] Tính riêng tƣ có thể xem nhƣ là một trở ngại lớn làm giảm sự phổ biến của LBS Trong thực tế ngƣời dùng muốn nhận đƣợc giá trị mà LBS mang lại nhƣng không hề muốn... vụ LBS, ngƣời dùng thƣờng xuyên thay đổi vị trí của mình, những thông tin ngữ cảnh theo đó cũng thay đổi theo Việc đảm bảo tính riêng tƣ cho ngƣời dùng khi mà ngữ cảnh thay đổi liên tục trở nên khó khăn hơn 1.7 Nguy cơ bảo mật tính riêng tƣ trong LBS Khi tham gia dịch vụ, ngƣời sử dụng mong muốn kẻ tấn công không có khả năng liên kết các danh tính của họ với một thông tin mà họ xem là nhạy cảm Trong. .. dụng LBS gây rất nhiều khó khăn cho việc lựa chọn kỹ thuật phù hợp nhằm bảo vệ đƣợc tính riêng tƣ của ngƣời dùng Khó khăn này đến từ hai nguyên nhân chính: Những loại dịch vụ khác nhau yêu cầu các kỹ thuật bảo vệ tính riêng tƣ khác nhau Ví dụ: dịch vụ theo dõi di chuyển đòi hỏi phải biết chính xác vị trí của ngƣời dùng Trong trƣờng hợp này sử dụng giải thuật nhóm obfuscation sẽ không phù hợp, trong. .. kỹ thuật bảo vệ tính riêng tƣ phù hợp với ngữ cảnh mà vẫn đảm bảo chất lƣợng dịch vụ Nội dung luận văn là đƣa ra giải pháp để bảo vệ tính riêng tƣ cho ngƣời dùng dịch vụ LBS bằng cách nghiên cứu, đánh giá các giải pháp và xây dựng ứng dụng hiện thực hóa một giải pháp và thuật toán cụ thể Một kết quả tốt thỏa mãn mức độ riêng tƣ nhất định phải bảo vệ đƣợc thông tin nhạy cảm của ngƣời dùng đồng thời không . 1.6.2 Ngữ cảnh – Tính riêng tƣ trong môi trƣờng ngữ cảnh động 20 1.7 Nguy cơ bảo mật tính riêng tƣ trong LBS 21 CHƢƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TƢ CHO LBS 23 2.1 Tổng. 2.1 Tổng quan về kiến trúc hệ thống bảo vệ tính riêng tƣ 23 2.2 Các nhóm kỹ thuật bảo vệ tính riêng tƣ 25 2.3 Thuật toán và kỹ thuật bảo vệ tính riêng tƣ 27 2.3.1 Kỹ thuật mở rộng câu truy vấn. HOÀNG LONG MỘT SỐ THUẬT TOÁN ĐẢM BẢO TÍNH RIÊNG TƢ TRONG HỆ THỐNG LBS LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Thái Nguyên - 2014 2 Số hóa bởi Trung tâm Học

Ngày đăng: 23/11/2014, 00:07

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan