2. 贵州大学 计算机科学与技术学院, 贵州 贵阳 550025 ;
3. 贵州大学 密码学与数据安全研究所, 贵州 贵阳 550025 ;
4. 贵州大学 理学院, 贵州 贵阳 550025 ;
5. 贵州财经大学 信息学院, 贵州 贵阳 550025
2. College of Computer Science and Technology, Guizhou University, Guiyang 550025, China ;
3. Institute of Cryptography & Data Security, Guizhou University, Guiyang 550025, China ;
4. College of Science, Guizhou University, Guiyang 550025, China ;
5. School of Information, Guizhou University of Finance and Economics, Guiyang 550025, China
隐私保护的研究起步较早,但近年来突然受到产业界和学术界的广泛关注,是因为大数据的不期而至.大数据的迅速发展让学术界始料未及,大数据的理论研究已经落后于产业需求,尤其是隐私保护成为了大数据应用的主要瓶颈,移动网络、社交网络、位置服务等新型应用的推进,使隐私问题更加突出.关于隐私保护目前有两个方向值得关注:一是研究更有效的隐私保护算法;二是研究隐私泄露风险分析与评估,以解决数据的可用性与隐私保护之间的平衡.隐私保护算法目前主要集中在匿名方法,包括K-匿名(K-anonymity)、L-多样性(L- diversity)匿名和t-接近(t-close)匿名及其衍生的方法.隐私度量最早起源于相关匿名算法[1].在匿名隐私保护算法的研究中,不时有学者关注隐私量化问题,尤其是在定位服务领域,位置匿名和轨迹匿名算法已有不少涉及隐私度量的初步研究[2, 3].然而隐私泄露涉及因素众多,设计有效的隐私保护算法仍然是挑战性问题.但政府及企业数据开放共享中迫切的隐私保护需求,促使我们不得不在可用性与隐私泄露之间寻求一种平衡.要解决这个问题,隐私风险分析及评估不失为一种可行解决方案.但隐私风险分析及评估,尤其是量化隐私风险,势必会涉及隐私度量问题.从这些分析来看,隐私度量的研究具有十分重要的理论意义和应用价值.
信息熵作为信息度量的有效工具,在通信领域已展现出其重要的贡献[4].隐私作为一种信息,自然可以考虑用熵来量化.为此,不少学者或多或少进行了探索,比如事件熵、匿名集合熵、条件熵等[5-7].但其研究还较为零散,更多地是针对某一特定领域,如位置隐私保护,目前还尚未形成统一的模型及体系.其应用范围也受到限制,特别是隐私是具有时空性的,与人的主观感受也有关系,不同的人对同一隐私的认同可能不同.鉴于以上分析,本文旨在参考Shannon信息论的通信框架[8],提出几种隐私保护信息熵模型,包括隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道.基于这样的假设,分别引入隐私信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量.以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,力图为隐私泄露的量化风险评估提供一种理论支持.
本文第1节介绍相关工作.第2节利用信息熵的通信模型,提出具有通用特性的隐私度量信息熵模型.第3节在第2节所提出的信息熵模型下提出一种隐私度量方法及评价体系.第4节将本文所提出的隐私度量方法及评价体系应用于位置隐私保护,并分析其有效性.第5节给出总结.
1 相关工作Shannon提出的信息熵理论[8]解决了信息的量化和通信的理论基础.较早将信息熵考虑到隐私度量的研究是Diaz等人[5]和Serjantov等人[6],他们提出了用信息熵来度量匿名通信系统的匿名性.假定攻击者的目的是要确定消息的发送者(或接收者)的真实身份,系统中每个用户都以一定的概率被猜测为消息的真实发送者或接收者,将攻击者猜测某用户是真实发送者或接收者看成一个随机变量X,用信息熵
在位置服务领域,2007年,Hoh等人[9, 10]提出了基于信息熵的隐私度量方法度量轨迹跟踪的不确定度,其中,随机变量的概率表现为每个位置实例包含在当前跟踪车辆轨迹的概率.2009年,Ma等人[11]提出了在V2X车联网系统中信息熵的隐私度量方法,其中,随机变量的概率表现为每个位置信息关联到某特定用户的概率.该方法还考 虑了随机变量的概率随着时间的变化而更新的情况,即攻击者的累积信息对系统隐私的影响.同年,林欣等人[12]针对LBS中的连续查询问题,提出了一种连续查询攻击算法.他们指出,匿名集的势不再适合作为查询该算法匿名性的度量,并提出了基于信息熵的度量方法,其中,随机变量的概率表现为每个用户ui是查询q的真正发出者的概率,信息熵计算为H(q),用AD(q)=2H(q)度量系统的隐私水平.2011年,Shokri等人[2]将位置隐私的度量准则分为精确性、确定性和正确性:精确性度量为攻击者猜测事件的置信区间,确定性度量为攻击者猜测的不确定性,正确性度量为攻击者出错的概率.其中,精确性的度量是基于信息熵的度量方法,随机变量的概率表现为每个观测事件是真实事件的概率.2012年,Chen等人[13]针对LBS查询隐私进行度量,随机变量的概率表现为攻击者在无背景知识和有背景知识两种情况下的判断用户ui是查询q的真实发出者的条件概率,并利用互信息I(U|q;〈r,t,q〉)=H(U|q)-H(U|〈r,t,q〉)度量系统的隐私水平.同年,王彩梅等人[3]针对LBS中的轨迹隐私保护方法Silent Cascade提出了基于信息熵的隐私度量方法,随机变量的概率表现为某用户的每条可能轨迹的概率,特定用户的熵计算为H(ui),并用标准熵D(ui)=H(ui)/Hmax(ui)度量为系统的隐私水平.2014年,文献[14, 15]均采用了信息熵度量了LBS系统的隐私水平.
在社交网络领域,2010年,Ngoc等人[16]针对社交网络隐私泄露的情况,提出了基于信息熵的隐私度量方法,以帮助用户判断所发布信息的隐私水平,其随机变量的概率表现为事件X的取值x的概率.2012年,Yang等人[17]总结了社交网络中的风险,并利用信息熵和互信息度量系统的隐私水平.
此外,在其他领域,用信息熵作为隐私度量也有所涉及.文献[18, 19]研究了信息熵用于数据挖掘的隐私度量,文献[20]研究了信息熵用于匿名系统的隐私度量,文献[21]研究了信息熵用于增价竞标中竞标人的隐私度量. Wagner等人[6]对当前存在的隐私度量方法进行了综述,根据度量系统的输出将隐私度量方法分成8类,其中不确定度的分类是根据信息熵度量来划分的的.
综上所述,目前存在的基于信息熵进行隐私度量的理论体系较为零散,缺乏统一的模型基础.针对上述问题,本文试图将隐私保护系统看作一个通信传播模型,力图探讨较为通用的隐私度量信息熵模型,解决隐私度量的一些基本概念和基础体系.
2 隐私保护信息熵模型本文的出发点是将信息拥有者假设为发送方,隐私谋取者(敌手)假设为接收方,隐私的泄露渠道假设为通信信道.
发送方拥有的信息集称为隐私信源,用随机变量X表示,X是由所有的离散基本泄露事件的隐私消息构成的隐私消息空间,即{x1,x2,…,xn},其中,xi(i=1,2,…,n)为基本泄露事件的隐私消息;接收方获取的信息集称为隐私信宿,用随机变量Y表示,它是由敌手获取的所有基本隐私消息构成,即{y1,y2,…,ym},其中,yj(j=1,2,…,m)为敌手获取的某个隐私消息.相应地,某一种具体的隐私保护算法可以看作是对隐私消息进行转换、编码的方法,它能够对隐私消息进行干扰,进而实现对隐私信息的保护.其中,隐私保护算法的全体构成隐私保护机制空间称为隐私保护机制源.敌手在一定背景知识下对隐私信息的挖掘与分析手段称为隐私攻击,所有隐私方法的的全体称为隐私攻击空间.
以此假设为基础,本节将基于Shannon信息论的通信框架[8]提出几种隐私保护信息熵模型,包括隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.通过引入隐私信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量.
2.1 隐私保护基本信息熵模型这里,我们首先假设敌手无任何隐私攻击能力,敌手仅通过信道观测到隐私信息,并只考虑离散单隐私信源的情形.模型定义如图 1所示.
![]() |
Fig. 1 Communication model of privacy protection with single privacy information source 图 1 单隐私信源隐私保护通信模型 |
设单隐私信源X的数学模型可以表示为
$\left( \begin{matrix} X \\ P(X) \\ \end{matrix} \right)=\left( \begin{matrix} {{x}_{1}} & {{x}_{2}} & ... & {{x}_{i}} & ... & {{x}_{n}} \\ p({{x}_{1}}) & p({{x}_{2}}) & ... & p({{x}_{i}}) & ... & p({{x}_{n}}) \\ \end{matrix} \right)$ | (1) |
其中,0≤p(xi)≤1,
$\left( \begin{matrix} Y \\ P(Y) \\ \end{matrix} \right)=\left( \begin{matrix} {{y}_{1}} & {{y}_{2}} & ... & {{y}_{j}} & ... & {{y}_{m}} \\ p({{y}_{1}}) & p({{y}_{2}}) & ... & p({{y}_{j}}) & ... & p({{y}_{m}}) \\ \end{matrix} \right)$ | (2) |
其中,0≤p(yj)≤1,
针对该模型,定义隐私信源熵H(X):
$H(X)=-\sum\limits_{i=1}^{n}{p({{x}_{i}}){{\log }_{2}}p({{x}_{i}})}$ | (3) |
H(X)用于刻画隐私信源的平均隐私信息量,也是隐私信源的隐私不确定程度.H(X)越大,隐私泄露可能性就越小,从而它也可以用于衡量隐私的保护程度.在没有外部条件影响时,该值是一个确定的值.
当隐私信宿Y在获取一些隐私信息条件下时,关于隐私信源的不确定程度,可以引入隐私条件熵H(X/Y)刻画,其定义为
$H(X/Y)=-\sum\limits_{j=1}^{m}{\sum\limits_{i=1}^{n}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}p({{x}_{i}}/{{y}_{j}})}}$ | (4) |
该条件熵表示隐私信宿在收到Y后,隐私信源X仍然存在不确定程度.该不确定程度是隐私泄露信道的干扰(隐私保护)造成的,即敌手在长期观测隐私信源过程中,由于隐私保护机制的保护,敌手对隐私信源仍然存在一定的未知.易证明,这种隐私信息熵满足Shannon信源熵的基本性质[4].即具有非负性、对称性、扩展性、确定性、可加性、极值性、上凸性等,并满足极大离散熵定理,在此不再赘述.
下面引入平均隐私互信息量I(X;Y)来刻画信道上隐私泄露程度,定义为
$I(X;Y)=\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}\frac{p({{x}_{i}}/{{y}_{j}})}{p({{x}_{i}})}}}.$ | (5) |
I(X;Y)表示了隐私信源X和隐私信宿Y之间交互的平均信息量,即在信道上传播的隐私信息量.它正好可以刻画隐私的整体泄露程度,从而可以作为隐私的泄露度量.
2.2 含敌手攻击的隐私保护信息熵模型上一节提出的隐私保护基本信息熵模型,客观上描述了无敌手攻击或敌手无攻击能力情况下的隐私度量问题.在实际系统中,往往存在着隐私攻击分析,敌手可以在一定的背景知识下进行攻击分析,模型定义如图 2 所示.
![]() |
Fig. 2 Communication model of privacy protection with single privacy information source 图 2 含敌手攻击的单隐私信源隐私保护通信模型 |
在该模型中,Z表示背景知识空间,其数学模型亦可定义为
$\left( \begin{matrix} Z \\ P(Z) \\ \end{matrix} \right)=\left( \begin{matrix} {{z}_{1}} & {{z}_{2}} & ... & {{z}_{k}} & ... & {{z}_{l}} \\ p({{z}_{1}}) & p({{z}_{2}}) & ... & p({{z}_{k}}) & ... & p({{z}_{l}}) \\ \end{matrix} \right),\text{ }0\le p({{z}_{k}})\le 1,\text{ }\sum\limits_{k=1}^{l}{p({{z}_{k}})}=1,\text{ }k=1,2,...,l$ | (6) |
攻击者可以利用背景知识Z加强对隐私进行攻击,对于攻击者来说,可以联合隐私信宿消息Y和背景知识Z进行隐私分析攻击,引入攻击条件熵:
$H(X/YZ)=-\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{\sum\limits_{k=1}^{l}{p({{x}_{i}}{{y}_{j}}{{z}_{k}}){{\log }_{2}}p({{x}_{i}}/{{y}_{j}}{{z}_{k}})}}}$ | (7) |
H(X/YZ)反映了攻击者在获得隐私信宿消息Y和背景知识Z后,关于X仍然存在的不确定度,它实际上可以作为在某攻击手段下隐私信息的不确定度,也可以作为隐私保护强度的度量.类似地,进一步定义隐私攻击平均互信息:
$I(X;Y/Z)=\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{\sum\limits_{k=1}^{l}{p({{x}_{i}}{{y}_{j}}{{z}_{k}}){{\log }_{2}}\frac{p({{x}_{i}}{{z}_{k}}/{{y}_{j}})}{p({{x}_{i}}/{{z}_{k}})p({{y}_{j}}/{{z}_{k}})}}}}$ | (8) |
I(X;Y/Z)反映了得到Z的条件下,X和Y之间的平均互信息量,即接收方获得的隐私信息量,亦可刻画具有背景知识攻击下的隐私泄露程度.
2.3 带主观感受的信息熵模型现实中的隐私信息的敏感性通常带有主观性,不同的人对隐私信息的价值感受不同.本节将权重引入前两节的信息熵模型中,提出含有主观感受的信息熵模型及度量.
(1) 带主观感受的隐私保护信息熵模型针对图 1所述通信模型的隐私消息xi(i=1,2,…,n),设置一个非负实数作为该消息的敏感程度权值,权值越大,敏感程度就越大,权值空间如下:
$\left( \begin{matrix} X \\ W(X) \\ \end{matrix} \right)=\left( \begin{matrix} {{x}_{1}} & {{x}_{2}} & ... & {{x}_{i}} & ... & {{x}_{n}} \\ {{w}_{1}} & {{w}_{2}} & ... & {{w}_{i}} & ... & {{w}_{n}} \\ \end{matrix} \right),\text{ }{{w}_{i}}\ge 0,\text{ }i=1,2,...,n$ | (9) |
定义隐私加权信源熵:
${{H}_{w}}(X)=-\sum\limits_{i=1}^{n}{{{w}_{i}}p({{x}_{i}}){{\log }_{2}}p({{x}_{i}})}$ | (10) |
Hw(X)是通过权重wi(i=1,2,…,n)来刻画不同用户对隐私消息的主观敏感性,以此实现带主观感受的隐私信息度量.隐私信源加权熵显然有以下性质:
1) 非负性.表示隐私信源一旦发生了一个隐私泄露事件,其总能提供一定的隐私信息.
2) 连续性.当隐私信源发生的隐私事件概率发生微小波动时,就形成另一个隐私信源,变化前后的两个隐私信源的加权熵是连续的.该特性对于刻画因时间变化而使隐私信源的特性变化是非常有效的.如在某一段时间内,一个人的生活规律是固定的,导致其能够泄露个人隐私的行为模式的概率分布是相对固定的,但随时间的推移,此人的生活规律会连续性地发生微小的变化,进而能够泄露其隐私的行为模式概率分布也发生了微小的变动.但行为发生变化前后,关于行为总体的加权熵是连续的.
此外,隐私信源加权熵还有信息熵的其他性质,在隐私保护系统中也有相应的实际意义.
同样地,可以定义隐私加权条件熵Hw(X/Y)刻画隐私谋取者获取了一些隐私信息条件下,关于信息拥有者的隐私信息平均不确定程度:
${{H}_{w}}(X/Y)=-\sum\limits_{i=1}^{n}{{{w}_{i}}\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}p({{x}_{i}}/{{y}_{j}})}}$ | (11) |
定义隐私加权平均互信息Iw(X;Y)刻画带主观感受的隐私信息泄露程度,在隐私保护机制的保护下,它表示隐私谋取者通过观测到隐私事件后所获取的隐私信息量:
${{I}_{w}}(X;Y)=\sum\limits_{i=1}^{n}{{{w}_{i}}\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}\frac{p({{x}_{i}}/{{y}_{j}})}{p({{x}_{i}})}}}$ | (12) |
这里,隐私加权条件熵和隐私加权平均互信息仅考虑了隐私信源对隐私消息的主观感受和偏好.在实际系统中,不仅是信息拥有者对自身的隐私信息有不同的主观感受,隐私谋取者对获取到的隐私信息也有不同的主观感受和偏好.故可以进一步探讨隐私通信传播模型中隐私信宿对隐私消息的主观感受并赋予权值,甚至建立刻画隐私信源和隐私信宿双方偏好的权值矩阵,定义更加符合实际的隐私加权条件熵和隐私加权平均互信息.
(2) 带主观感受并含敌手攻击的隐私保护信息熵模型在考虑隐私拥有者对其隐私信息的主观感受或偏好的情况下,定义加权攻击条件熵Hw(X/YZ)刻画隐私信宿Y在背景知知识Z支持下的攻击效果,它也可以作为隐私保护方法在敌手攻击下的保护强度度量:
${{H}_{w}}(X/YZ)=-\sum\limits_{i=1}^{n}{{{w}_{i}}\sum\limits_{j=1}^{m}{\sum\limits_{k=1}^{l}{p({{x}_{i}}{{y}_{j}}{{z}_{k}}){{\log }_{2}}p({{x}_{i}}/{{y}_{j}}{{z}_{k}})}}}$ | (13) |
在此基础上,进一步定义隐私攻击加权平均互信息Iw(X;Y/Z),它表示在得到Z的条件下隐私信宿接收到的隐私信息量,它刻画了在具有背景知识条件下的隐私泄露度量:
${{I}_{w}}(X;Y/Z)=\sum\limits_{i=1}^{n}{{{w}_{i}}\sum\limits_{j=1}^{m}{\sum\limits_{k=1}^{l}{p({{x}_{i}}{{y}_{j}}{{{{x}'}}_{k}}){{\log }_{2}}\frac{p({{x}_{i}}{{z}_{k}}/{{y}_{j}})}{p({{x}_{i}}/{{z}_{k}})p({{y}_{j}}/{{z}_{k}})}}}}$ | (14) |
(1) 多隐私信源的隐私保护信息熵模型现实系统中的信息拥有者往往有多个,从而涉及多个隐私信源的问题,故需要建立多隐私信源的隐私保护通信模型,以对相互关联的多个信源的隐私信息的保护和攻击进行度量.图 3所示为无隐私攻击的多隐私信源隐私保护通信模型.
![]() |
Fig. 3 Communication model of privacy protection with multi-source of privacy information and none privacy attacks 图 3 无隐私攻击的多隐私信源隐私保护通信模型 |
在图 3所示的通信模型中,隐私信源X1和隐私信源X2共同构成隐私信源X,其数学模型为
$\left( \begin{matrix} {{X}_{1}} \\ P({{X}_{1}}) \\ \end{matrix} \right)=\left( \begin{matrix} {{x}_{11}} & {{x}_{12}} & ... & {{x}_{1{{i}_{1}}}} & ... & {{x}_{1{{n}_{1}}}} \\ p({{x}_{11}}) & p({{x}_{12}}) & ... & p({{x}_{1{{i}_{1}}}}) & ... & p({{x}_{1{{n}_{1}}}}) \\ \end{matrix} \right),\text{ }0\le p({{x}_{{{i}_{1}}}})\le 1,\text{ }\sum\limits_{{{i}_{1}}=1}^{{{n}_{1}}}{p({{x}_{{{i}_{1}}}})}=1,\text{ }{{i}_{1}}=1,2,...,{{n}_{1}}$ | (15) |
$\left( \begin{matrix} {{X}_{2}} \\ P({{X}_{2}}) \\ \end{matrix} \right)=\left( \begin{matrix} {{x}_{21}} & {{x}_{22}} & ... & {{x}_{2{{i}_{2}}}} & ... & {{x}_{2{{n}_{2}}}} \\ p({{x}_{21}}) & p({{x}_{22}}) & ... & p({{x}_{2{{i}_{2}}}}) & ... & p({{x}_{2{{n}_{2}}}}) \\ \end{matrix} \right),\text{ }0\le p({{x}_{{{i}_{2}}}})\le 1,\text{ }\sum\limits_{{{i}_{2}}=1}^{{{n}_{2}}}{p({{x}_{{{i}_{2}}}})}=1,\text{ }{{i}_{2}}=1,2,...,{{n}_{2}}$ | (16) |
隐私信宿Y的数学模型如公式(2)所述,定义多源联合隐私信源熵H(X1X2),该信源熵刻画的是多个带关联的隐私拥有者的隐私信息度量:
$H({{X}_{1}}{{X}_{2}})=-\sum\limits_{{{i}_{1}}=1}^{{{n}_{1}}}{\sum\limits_{{{i}_{2}}=1}^{{{n}_{2}}}{p({{x}_{{{i}_{1}}}}{{x}_{{{i}_{2}}}}){{\log }_{2}}p({{x}_{{{i}_{1}}}}{{x}_{{{i}_{2}}}})}}=H({{X}_{1}})+H({{X}_{2}}/{{X}_{1}})$ | (17) |
已知隐私信宿Y条件下关于隐私信源X的多源联合隐私条件熵可以定义为H(X/Y)=H(X1X2/Y)=H(X1X2Y)- H(Y).该定义刻画的是多个带关联的隐私信源在实施隐私保护后,隐私信息获取者通过对隐私事件进行观测后其对多个信息拥有者私信息的平均联合不确定程度.
同时,可以定义多源联合平均互信息I(X1X2;Y)来刻画带关联的多个隐私信源的隐私泄露程度:
$I({{X}_{1}}{{X}_{2}};Y)=\sum\limits_{{{i}_{1}}=1}^{{{n}_{1}}}{\sum\limits_{{{i}_{2}}=1}^{{{n}_{2}}}{\sum\limits_{j=1}^{m}{p({{x}_{{{i}_{1}}}}{{x}_{{{i}_{2}}}}{{y}_{j}}){{\log }_{2}}\frac{p({{x}_{{{i}_{1}}}}{{x}_{{{i}_{2}}}}/{{y}_{j}})}{p({{x}_{{{i}_{1}}}}{{x}_{{{i}_{2}}}})}}}}$ | (18) |
(2) 多隐私信源带隐私攻击的隐私保护信息熵模型在第2.2节中提出的带隐私攻击隐私保护信息熵模型基础上,引入多个带关联的信息拥有者,构成新的关联的多隐私信源,构建多隐私信源带敌手攻击的隐私保护信息熵模型,如图 4所示.
![]() |
Fig. 4 Communication model of privacy protection with multi-source of privacy information and attacks 图 4 带隐私攻击的多隐私信源隐私保护通信模型 |
图 4所述通信模型的信源数学模型如公式(15)和公式(16),隐私信宿Y的数学模型如公式(2)所述.该模型下的多源联合信源熵为H(X)=H(X1X2),多源联合隐私攻击条件熵为H(X1X2/YZ),多源联合隐私攻击条件平均互信息为I(X1X2;Y/Z),其中,多源联合隐私攻击条件熵表示的是在背景知识攻击下接收者对联合隐私信源的隐私信息的不确定度;多源联合隐私攻击条件平均互信息表示的是在背景知识攻击下联合隐私信源的隐私泄露程度.其中,
$\left. \begin{align} & H({{X}_{1}}{{X}_{2}}/YZ)=H({{X}_{1}}{{X}_{2}}YZ)-H(YZ) \\ & I({{X}_{1}}{{X}_{2}};Y/Z)=H({{X}_{1}}{{X}_{2}})-H({{X}_{1}}{{X}_{2}}Y/Z) \\ \end{align} \right\}$ | (19) |
运用信息熵和平均互信息可以对隐私信息进行相关度量,以此为基础,实现对隐私保护机制的抗攻击能力测评方法的建立.
3.1 隐私度量方法在基本信息熵模型中,隐私条件熵H(X/Y)中可用于度量在隐私保护机制下,隐私信源仍存在的不确定程度,
从而其可以评测隐私保护算法的强度.若记Pi为某一具体隐私保护算法,则
性质1. 隐私条件熵H(X/Y)和隐私互信息I(X;Y)具有隐私度量的一致性.
证明:由公式(5)可知:
$\begin{align} & I(X;Y)=\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}\frac{p({{x}_{i}}/{{y}_{j}})}{p({{x}_{i}})}}} \\ & =\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}\frac{1}{p({{x}_{i}})}}}-\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}\frac{1}{p({{x}_{i}}/{{y}_{j}})}}} \\ & =\sum\limits_{i=1}^{n}{p({{x}_{i}}){{\log }_{2}}\frac{1}{p({{x}_{i}})}}-\sum\limits_{i=1}^{n}{\sum\limits_{j=1}^{m}{p({{x}_{i}}{{y}_{j}}){{\log }_{2}}\frac{1}{p({{x}_{i}}/{{y}_{j}})}}} \\ & =H(X)-H(X/Y) \end{align}$ | (20) |
故有I(X;Y)=H(X)-H(X/Y),因此,隐私条件熵越大,则隐私平均互信息就越小,它们具有一致性.
在含敌手攻击的隐私保护信息熵模型中,隐私度量主要包括在敌手攻击下信源本身含有的隐私信息量、敌手的攻击能力、隐私保护算法强度和隐私泄露程度.其中,信源本身含有的隐私信息量可用隐私信源熵H(X)的大小来描述,其表示信息拥有者隐私信息的固有量大小,一旦信源确定,则此信源所拥有的隐私信息量就是一个确定的值;而敌手的攻击能力和隐私保护算法强度可用H(X/YZ)度量,对于敌手Y来说,它表示敌手在背景知识的攻击下,对信源隐私信息的不确定程度,也是隐私保护算法的保护强度;敌手在背景知识的攻击下所造成的隐私泄露程度可以用平均隐私互信息量I(X;Y/Z)表示,根据性质1,它也可以度量敌手的攻击能力和隐私保护算法强度.若记敌手在背景知识下的攻击手段为Ar、保护算法为Pi,则
相应地,带主观感受的隐私保护信息熵模型、带主观感受并含敌手攻击的隐私保护信息熵模型、多隐私信源的隐私保护信息熵模型和多隐私信源带隐私攻击的隐私保护信息熵模型这4个模型中的隐私度量,可以在上述讨论的基础上,运用相应的隐私信息熵或互信息量实现.其中,加权隐私信源熵Hw(X)和多源联合信源熵H(X1X2)可用于度量隐私信源的固有隐私量;Hw(X/YZ)和Iw(X;Y/Z)可用于度量带主观感受并含敌手攻击的隐私保护信息熵模型中的敌手的攻击能力、隐私保护算法强度和隐私泄露程度;H(X1X2/YZ)和I(X1X2;Y/Z)可用于度量多隐私信源带隐私攻击的隐私保护信息熵模型中的敌手的攻击能力、隐私保护算法强度和隐私泄露程度.特别地,性质1所述的隐私度量性质在这些隐私保护信息熵模型中仍成立.
3.2 隐私保护机制及隐私攻击评价分析(1) 隐私保护基本信息熵模型下的隐私保护机制评价分析运用隐私保护机制(算法)对信息拥有者的隐私信息进行保护,目的是使H(X/Y)尽可能地小,即希望通过某种隐私保护机制,使得隐私谋取者得到的信息量I(X;Y)尽可能地小,最好是0.
定义 1. 若在某种隐私保护机制的保护下,隐私平均互信息I(X;Y)=0(隐私信宿从隐私信源接收到的隐私信息量为0),则称该隐私保护机制对此信源是完全隐私保护的.
定义 2. 对同一隐私信源X,分别采用隐私保护机制Pi和Pj进行保护:
· 若
· 若
定理 1. 设隐私保护机制有效性偏序关系与等价关系如定义2所定义,则偏序关系具有可传递性,等价关系具有自反性、可传递性和对称性.
证明:若有Pi≺Pj,Pj≺Pk,则按照定义有
定义 3(隐私保护有效性距离). 在隐私保护基本信息熵模型中,对同一隐私信源X分别采用隐私保护机制Pi和Pj进行保护,若隐私信宿Y接收到的隐私信息量分别为
在隐私保护基本信息熵模型中,隐私保护有效性距离刻画的是保护同一隐私信息的两种不同隐私保护机制有效性差异大小.显然,dI越小,两种隐私保护算法的有效性差异越小;dI越大,两种隐私保护算法的有效性差异越大.
(2) 含敌手攻击的隐私保护机制及隐私攻击评价分析在实际系统中,隐私保护机制的目标是:在遭受敌手各类隐私攻击的情况下,仍然使信息拥有者的隐私信息尽可能少地被隐私谋取者所获得.即希望通过某种隐私保护机制抵抗敌手在一定背景知识下的隐私攻击,使得隐私谋取者得到的隐私信息量I(X;Y/Z)尽可能地小,最好是0.
定义 4. 对于带敌手攻击的隐私保护系统,若I(X;Y/Z)=0,即在敌手在拥有背景知识Z的攻击下,若隐私保护机制能够使信息拥有者的隐私信息泄露量为0,则称隐私系统是完美隐私保护的.
定义5. 对于带敌手攻击的隐私保护系统,若敌手采用隐私攻击手段Ar进行攻击,系统分别采用隐私保护机制Pi和Pj进行保护:
· 若
· 若
定义 6(抗隐私攻击的隐私保护有效性距离). 在含敌手攻击的隐私保护信息熵模型中,对同一隐私信源X和针对该信源的隐私攻击Ar,若在该隐私攻击下分别采用隐私保护机制Pi和Pj进行保护,隐私信宿Y获取的隐私信息量分别为
${{d}_{I}}({{A}_{r}})=|{{I}_{{{P}_{i}},{{A}_{r}}}}(X;Y/Z)-{{I}_{{{P}_{j}},{{A}_{r}}}}(X;Y/Z)|.$ |
在含敌手攻击的隐私保护信息熵模型中,抗隐私攻击的隐私保护有效性距离dI(Ar)刻画的是不同隐私保护机制在同一种隐私攻击下的有效性差异大小.
定义 7. 在同一隐私保护机制Pi下,敌手采用隐私攻击Ar和Aq进行攻击:
· 若
· 若
定理 2. 若偏序关系和等价关系如定义5或定义7,则偏序关系p满足传递性,等价关系@满足自反性、对称性和可传递性.
证明:与定理1的证明类似,略.
定义8(隐私攻击有效性距离). 在含敌手攻击的隐私保护信息熵模型中,在同一隐私保护机制Pi下,敌手采用隐私攻击Ar和Aq进行攻击,则称这两种隐私攻击的有效性距离为
在含敌手攻击的隐私保护信息熵模型中,隐私攻击有效性距离dI(Pi)刻画的是敌手攻击能力的差异性,它给出了敌手攻能力的度量.
另外,在隐私保护系统中,隐私互信息可以刻画含背景知识与否时隐私泄露程度大小.一般地,敌手获得背景知识后,总是可以获得一定的隐私信息.
定理3. 在带敌手攻击的隐私保护通信模型中,假设敌手的背景知识为Z,则I(X;Y)≤I(X;YZ).
证明:由平均互信息的计算方程可知:
$I\left( X;Y \right)=H\left( X \right)-H\left( X/Y \right)$ | (21) |
$I\left( X;YZ \right)=H\left( X \right)-H\left( X/YZ \right)$ | (22) |
令公式(22)减去公式(21),得到:
$I\left( X;YZ \right)-I\left( X;Y \right)=H\left( X/Y \right)-H\left( X/YZ \right)$ | (23) |
由信息熵性质有H(X/Y)≥H(X/YZ),故H(X/Y)-H(X/YZ)≥0,I(X;YZ)≥I(X;Y).
该定理说明:敌手在一定背景知识下进行隐私攻击与分析,敌手所获得的隐私信息不少于其无背景知识情况下所能获得的隐私信息.这也为隐私保护提供了一个方向,即,使敌手截取的隐私消息与其拥有背景知识关联程度尽可能地小,从而最大限度地保护隐私信息.
(3) 其他隐私保护信息熵模型下的隐私保护机制及隐私攻击评价分析前面已分析了隐私保护基本信息熵模型和含敌手攻击的信息熵模型的隐私保护机制强度及隐私攻击能力,以此为基础,其分析方法可以扩展到带主观感受并含敌手攻击的隐私保护信息熵模型、多隐私信源的隐私保护信息熵模型和多隐私信源带隐私攻击的隐私保护信息熵模型.这几个模型所涉及到的隐私熵有加权隐私信源熵Hw(X)、多源联合信源熵H(X1X2)、条件熵Hw(X/YZ)和H(X1X2/YZ)以及隐私互信息量有Iw(X;Y/Z)和I(X1X2;Y/Z).根据信息熵的有关性质,以它们为基础可以将定义1~定义8、定理1~定理3相应地推广或扩展到这几个模型中.
4 实例分析前面所提出的隐私保护信息熵模型及其度量方法属于通用情形,可适用于不同应用场景.下面以一个简单的位置隐私保护应用为实例对该模型进行有效性分析.假设某用户u在一个被划分为M块的区域内移动,记R={r1,r2,…,rM}为M块不同区域的集合,即位置空间,攻击者的目的是确定该用户所在的真实位置.
4.1 位置隐私保护的通信模型对应于含敌手攻击的隐私保护信息熵模型,隐私信源为用户可能所处的位置分布R,随机变量R的取值表示用户u处于某一位置区域ri,用{r1,r2,…,rM}表示用户所处的位置区域空间,假设各区域的概率为p(ri),有0≤p(ri)≤1,
$\left( \begin{matrix} R \\ P(R) \\ \end{matrix} \right)=\left( \begin{matrix} {{r}_{1}} & {{r}_{2}} & ... & {{r}_{i}} & ... & {{r}_{M}} \\ p({{r}_{1}}) & p({{r}_{2}}) & ... & p({{r}_{i}}) & ... & p({{r}_{M}}) \\ \end{matrix} \right)$ | (24) |
用户的真实位置分布信息是隐私信息,为防止攻击者直接获取用户所处的真实区域,需要对用户的位置分布R进行保护,经过位置隐私保护机制(包括位置泛化、取假名、隐藏或添加虚拟位置等)对位置分布R进行隐私保护处理后,变成可被攻击者直接观察到的可观察位置分布R¢,设
$\left( \begin{matrix} {{R}'} \\ P({R}') \\ \end{matrix} \right)=\left( \begin{matrix} {{{{r}'}}_{1}} & {{{{r}'}}_{2}} & ... & {{{{r}'}}_{i}} & ... & {{{{r}'}}_{{{M}'}}} \\ p({{{{r}'}}_{1}}) & p({{{{r}'}}_{2}}) & ... & p({{{{r}'}}_{i}}) & ... & p({{{{r}'}}_{{{M}'}}}) \\ \end{matrix} \right),\text{ }0\le p({{{r}'}_{i}})\le 1,\text{ }\sum\nolimits_{i=1}^{{{M}'}}{p({{{{r}'}}_{i}})=1}$ | (25) |
攻击者获取到可观察位置分布R¢后,结合背景知识对用户u进行位置攻击,即得到攻击者对用户u的推断位置
$\left( \begin{matrix} {\hat{R}} \\ P(\hat{R}) \\ \end{matrix} \right)=\left( \begin{matrix} {{{\hat{r}}}_{1}} & {{{\hat{r}}}_{2}} & ... & {{{\hat{r}}}_{i}} & ... & {{{\hat{r}}}_{{\hat{M}}}} \\ p({{{\hat{r}}}_{1}}) & p({{{\hat{r}}}_{2}}) & ... & p({{{\hat{r}}}_{i}}) & ... & p({{{\hat{r}}}_{{\hat{M}}}}) \\ \end{matrix} \right),\text{ }0\le p({{\hat{r}}_{i}})\le 1,\text{ }\sum\nolimits_{i=1}^{{\hat{M}}}{p({{{\hat{r}}}_{i}})=1}$ | (26) |
图 5表示位置隐私保护场景的通信模型,可以看作含敌手攻击的隐私保护信息熵模型的一个具体实例.
![]() |
Fig. 5 Communication model of location privacy protection 图 5 位置隐私保护通信模型 |
4.2 相同背景知识下不同隐私保护机制的效果比较
在初始阶段,用户u处于一个真实区域ri,则该用户处于区域ri的概率为1,处于其他区域的概率为0.具体为
$\left( \begin{matrix} R \\ P(R) \\ \end{matrix} \right)=\left( \begin{matrix} {{r}_{1}} & {{r}_{2}} & ... & {{r}_{i}} & ... & {{r}_{M}} \\ 0 & 0 & ... & 1 & ... & 0 \\ \end{matrix} \right).$ | (27) |
此时,隐私信源熵即位置分布R的熵为
(1) 弱隐私保护强度的隐私度量如果采用位置泛化作为位置隐私保护机制,若将用户u的发布位置从区域ri泛化到{ri-1,ri,ri+1,ri+2},可得到可观察位置分布的概率模型如下:
$\left( \begin{matrix} {{R}'} \\ P({R}') \\ \end{matrix} \right)=\left( \begin{matrix} {{{{r}'}}_{1}} & ... & {{{{r}'}}_{i-1}} & {{{{r}'}}_{i}} & {{{{r}'}}_{i+1}} & {{{{r}'}}_{i+2}} & ... & {{{{r}'}}_{{{M}'}}} \\ 0 & ... & \frac{1}{4} & \frac{1}{4} & \frac{1}{4} & \frac{1}{4} & ... & 0 \\ \end{matrix} \right),$ | (28) |
则可观察位置分布的熵为
攻击者在获取到可观察位置分布后,结合其所拥有的背景知识进行分析,在一定的背景知识下,分析出用户u的推断位置分布概率模型如下:
$\left( \begin{matrix} {\hat{R}} \\ P(\hat{R}) \\ \end{matrix} \right)=\left( \begin{matrix} {{{\hat{r}}}_{1}} & ... & {{{\hat{r}}}_{i-1}} & {{{\hat{r}}}_{i}} & {{{\hat{r}}}_{i+1}} & {{{\hat{r}}}_{i+2}} & ... & {{{\hat{r}}}_{{\hat{M}}}} \\ 0 & ... & \frac{1}{4} & \frac{1}{4} & \frac{1}{8} & \frac{1}{8} & ... & 0 \\ \end{matrix} \right).$ | (29) |
此时我们可得
(2) 强隐私保护强度的隐私度量当我们取泛化位置区域变大时,即隐私保护手段变强后,我们取用户u的发布位置从区域{ri-1,ri,ri+1,ri+2}变到{ri,ri+1,…,ri+7},可观察位置分布的概率模型为
$\left( \begin{matrix} {{R}'} \\ P({R}') \\ \end{matrix} \right)=\left( \begin{matrix} {{{{r}'}}_{1}} & ... & {{{{r}'}}_{i}} & ... & {{{{r}'}}_{i+7}} & ... & {{{{r}'}}_{{{M}'}}} \\ 0 & ... & \frac{1}{8} & ... & \frac{1}{8} & ... & 0 \\ \end{matrix} \right),$ | (30) |
则
$\left( \begin{matrix} {\hat{R}} \\ P(\hat{R}) \\ \end{matrix} \right)=\left( \begin{matrix} {{{\hat{r}}}_{1}} & ... & {{{\hat{r}}}_{i}} & {{{\hat{r}}}_{i+1}} & {{{\hat{r}}}_{i+2}} & {{{\hat{r}}}_{i+3}} & {{{\hat{r}}}_{i+4}} & {{{\hat{r}}}_{i+5}} & {{{\hat{r}}}_{i+6}} & {{{\hat{r}}}_{i+7}} & ... & {{{\hat{r}}}_{{{M}'}}} \\ 0 & ... & \frac{1}{2} & \frac{1}{8} & \frac{1}{8} & \frac{1}{16} & \frac{1}{16} & \frac{1}{16} & \frac{1}{32} & \frac{1}{32} & ... & 0 \\ \end{matrix} \right)$ | (31) |
此时,我们可得
由2.3125>1.75可验证含敌手攻击的隐私保护信息熵模型下
(1) 弱隐私攻击强度的隐私度量同第4.2节弱隐私保护强度的隐私度量.
(2) 强隐私攻击强度的隐私度量隐私保护机制同第4.2节弱隐私保护强度的隐私度量,攻击者在获取到可观察位置分布后,结合其所拥有的背景知识进行分析,在强隐私攻击强度下,分析得到对用户u的更准确的推断位置分布的概率模型如下:
$\left( \begin{matrix} {\hat{R}} \\ P(\hat{R}) \\ \end{matrix} \right)=\left( \begin{matrix} {{{\hat{r}}}_{1}} & ... & {{{\hat{r}}}_{i-1}} & {{{\hat{r}}}_{i}} & {{{\hat{r}}}_{i+1}} & {{{\hat{r}}}_{i+2}} & ... & {{{\hat{r}}}_{{{M}'}}} \\ 0 & ... & \frac{1}{6} & \frac{2}{3} & \frac{1}{12} & \frac{1}{12} & ... & 0 \\ \end{matrix} \right).$ | (32) |
此时,我们可得
由1.418<1.75可验证含敌手攻击的隐私保护信息熵模型下
本文基于Shannon信息论提出了几种隐私保护信息熵模型,其关键出发点是将隐私保护系统视为一种通信模型,通过定义信源、信宿和信道/引入信息熵、平均互信息量、条件熵及条件互信息等概念,初步给出了不同场合的隐私信息度量、隐私泄露度量、隐私保护强度量化和攻击能力量化等方法,并且初步考虑了含隐私信息主观感受的信息熵模型.本文的工作虽然只给出了较为基本的信息熵模型,但为解决隐私保护系统的量化问题建立了一个可行的体系基础,相信在信息论相关成果的支撑下,其相关研究可以不断深入,包括连续隐私信源的研究、更复杂的多隐私信源模型、基于随机过程的信息熵模型、贝叶斯隐私信息熵模型和马尔柯夫隐私信息熵模型等,都具备了深入研究的可行性.同时,由于隐私信息带有时空性、主观性、模糊性,下一步拟考虑采用广义信息论、模糊信息论等研究隐私信息熵模型.
[1] | Kelly DJ, Raines RA, Grimaila MR, Baldwin RO, Mullins BE. A survey of state-of-the-art in anonymity metrics. In: Antonatos S, ed. Proc. of the 1st ACM Workshop on Network Data Anonymization. Alexandria: ACM Press, 2008. 31-40. [doi:10.1145/ 1456441.1456453] |
[2] | Shokri R, Theodorakopoulos G, Le Boudec JY, Hubaux JP. Quantifying location privacy. In: Frincke D, ed. Proc. of the 2011 IEEE Symp. on Security and Privacy. Berkeley: IEEE, 2011. 247-262. [doi:10.1109/SP.2011.18] |
[3] | Wang CM, Guo YJ, Guo YH. Privacy metric for user’s trajectory in location-based services. Ruan Jian Xue Bao/Journal of Software, 2012, 23 (2) :352–360(in Chinese with English abstract). [doi:10.3724/SP.J.1001.2012.03946] http://www.jos.org.cn/1000-9825/3946.htm |
[4] | Chen Y. Information Theroy and Coding.2nd ed. Beijing: Publishing House of Electronics Industry, 2012 (in Chinese with English abstract). |
[5] | Díaz C, Seys S, Claessens J, Preneel B. Towards measuring anonymity. In: Dingledine R, Syverson P, eds. Proc. of the 2nd Int’l Conf. on Privacy Enhancing Technologies. Berlin, Heidelberg: Springer-Verlag, 2002 : 54 -68. |
[6] | Serjantov A, Danezis G. Towards an information theoretic metric for anonymity. In: Dingledine R, Syverson P, eds. Proc. of the 2nd Int’l Conf. on Privacy Enhancing Technologies. Berlin, Heidelberg: Springer-Verlag, 2002. 41-53. [doi:10.1007/3-540-36467-6_4] |
[7] | Wagner I, Eckhoff D. Technical privacy metrics: A systematic survey. arXiv preprint arXiv:1512.00327, 2015 . |
[8] | Shannon CE. A mathematical theory of communication. Bell System Technical Journal, 1948, 27 (3) :379–423. [doi:10.1002/j.1538-7305.1948.tb01338.x] |
[9] | Hoh B, Gruteser M, Xiong H, Alrabady A. Preserving privacy in GPS traces via uncertainty-aware path cloaking. In: Ning P, ed. Proc. of the 14th ACM Conf. on Computer and Communications Security. Alexandria: ACM Press, 2007. 161-171. [doi:10.1145/1315245.1315266] |
[10] | Hoh B, Gruteser M, Herring R, Ban J, Work D, Herrera JC, Bayen A, Annavaram M, Jacobson Q. Virtual trip lines for distributed privacy-preserving traffic monitoring. In: Proc. of the 6th Int’l Conf. on Mobile Systems, Applications, and Services. New York: ACM Press, 2008 : 15 -28. |
[11] | Ma Z, Kargl F, Weber M. Measuring location privacy in V2X communication systems with accumulated information. In: Ni LM, ed. Proc. of the 6th IEEE Int’l Conf. on Mobile Ad-Hoc and Sensor Systems. Macao: IEEE, 2009. 322-331. [doi:10.1109/MOBHOC.2009.5336983] |
[12] | Lin X, Li SP, Yang CH. Attacking algorithms against continuous queries in LBS and anonymity measurement. Ruan Jian Xue Bao/ Journal of Software, 2009, 20 (4) :1058–1068(in Chinese with English abstract). [doi:10.3724/SP.J.1001.2009.03428] http://www.jos.org.cn/1000-9825/3428.htm |
[13] | Chen X, Pang J. Measuring query privacy in location-based services. In: Bertino E, ed. Proc. of the 2nd ACM Conf. on Data and Application Security and Privacy. New York: ACM Press, 2012. 49-60. [doi:10.1145/2133601.2133608] |
[14] | Niu B, Li QH, Zhu XY, Cao GH, Li H. Achieving k-anonymity in privacy-aware location-based services. In: Alberto LG, ed. Proc. of the 2014 IEEE Conf. on Computer Communications. Toronto: IEEE, 2014. 754-762. [doi:10.1109/INFOCOM.2014.6848002] |
[15] | Zhang XJ, Gui XL, Feng ZC, Tian F, Yu S, Zhao JQ. A quantifying framework of query privacy in location-based service. Journal of Xi’an Jiaotong University, 2014, 48 (2) :8–13(in Chinese with English abstract). |
[16] | Ngoc TH, Echizen I, Komei K, Yoshiura H. New approach to quantification of privacy on social network sites. In: Chang E, Barolli L, eds. Proc.of the 24th IEEE Int’l Conf. on Advanced Information Networking and Applications. Perth: IEEE, 2010. 556-564. [doi:10.1109/AINA.2010.118] |
[17] | Yang YH, Lutes J, Li FJ, Luo B, Liu P. Stalking online: On user privacy in social networks. In: Bertino E, ed. Proc. of the 2nd ACM Conf. on Data and Application Security and Privacy. New York: ACM Press, 2012. 37-48. [doi:10.1145/2133601.2133607] |
[18] | Agrawal D, Aggarwal CC. On the design and quantification of privacy preserving data mining algorithms. In: Proc. of the 20th ACM SIGMOD-SIGACT-SIGART Symp. on Principles of Database Systems. New York: ACM Press, 2001. 247-255. [doi:10.1145/375551.375602] |
[19] | Bertino E, Lin D, Jiang W. A survey of quantification of privacy preserving data mining algorithms. In: Proc. of the Privacy- Preserving Data Mining. Springer-Verlag, 2008. 183-205. [doi:10.1007/978-0-387-70992-5_8] |
[20] | Edman M, Sivrikaya F, Yener B. A combinatorial approach to measuring anonymity. In: Merusan G, Altiok T, Melamed B, Zeng D, eds. Proc. of the 2007 Intelligence and Security Informatics. New Brunswick: IEEE, 2007. 356-363. [doi:10.1109/ISI.2007.3794 97] |
[21] | Liu D, Bagh A. New privacy-preserving ascending auction for assignment problems. In: Ramnath K, Marius FN, German FR, Wu DJ, eds. Proc. of the 2016 Theory in Economics of Information Systems. Costa Rica, 2016. 1-23. |
[3] | 王彩梅, 郭亚军, 郭艳华. 位置服务中用户轨迹的隐私度量. 软件学报, 2012,23 (2) :352–360. [doi:10.3724/SP.J.1001.2012.03946] http://www.jos.org.cn/1000-9825/3946.htm |
[4] | 陈运. 信息论与编码.第2版. 北京: 电子工业出版社, 2012 . |
[12] | 林欣, 李善平, 杨朝晖. LBS中连续查询攻击算法及匿名性度量. 软件学报, 2009,20 (4) :1058–1068. [doi:10.3724/SP.J.1001.2009.03428] http://www.jos.org.cn/1000-9825/3428.htm |
[15] | 张学军, 桂小林, 冯志超, 田丰, 余思, 赵建强. 位置服务中的查询隐私度量框架研究. 西安交通大学学报, 2014,48 (2) :8–13. |