Location obfuscation and distance-based attacks on private trajectories: An experimental evaluation on real trajectory data sets
Konum gizleme ve özel yörüngeler üzerinde uzaklık temelli saldırılar: Gerçek yörünge veri kümesi üzerinde deneysel değerlendirme
- Tez No: 392283
- Danışmanlar: DOÇ. DR. YÜCEL SAYGIN
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2015
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 71
Özet
GPS-etkin mobil cihazların geniş ulaşılabilirliği sayesinde mekan-zaman verileri toplanıyor ve konum temelli servislere temin etmek için veya veri analizi için depolanıyor. Konum-temelli reklamcılık, pazar araştırması ve veri madenciliği mekanzaman verisinin toplanmasında motivasyonlardan sadece bir kaçı. Fakat, konum bilgisi ayrıca çok hassas bir bilgi çünkü özel bilgi olarak düşünülen politik görüş, din, sağlık durumu ve çeşitli kişisel tercihler hakkında bilgileri açığa çıkarabilir. Hassas konum bilgilerini koruma yöntemlerinden biri gizlemedir. Bu tezde, iki konum gizleme tekniğini uyguladık, mekan-zaman verisi için tasarlanan modern bir saldırı algoritmasında ne kadar etkili olduğunu araştırmak amacıyla analitik ve deneysel çalışmalar yürüttük. Saldırı senaryosunda, karşı taraf, bir grup yörüngeler ve yörüngeler arasındaki ikili uzaklıklardan oluşan uzaklık matrisi bilinirken hedeflenen bir yörüngeyi tahmin etmeye çalışıyor ve daha sonra belirli bir alanda yörüngenin varlığı veya yokluğu hakkında bilgi çıkarıyor. Gizleme tekniklerini önceden tanımlı hastaneler, tıp merkezleri gibi hassas yerler etrafındaki bilgiyi saklamak için kullandık. Deney sonuçları gösteriyor ki uygulanan gizleme teknikleri mekan-zaman yörüngelerinin düzenli bir paterni takip etmeleri durumunda hassas bölgelerdeki kullanıcıların mahremiyetini korumak konusunda yardımcı olmuyor. Gizleme teknikleri hassas yörünge noktalarını hassas yerlerin yeterince uzağına dağıtmadığı için ve yörüngelerin lineerliği korunduğu için saldırı metodunun başarılı bir şekilde çalıştığını gözlemledik.
Özet (Çeviri)
With the wide availability of GPS-enabled mobile devices, spatio-temporal data is being collected and stored for providing location-based services or for data analytics. Location-based advertisement, market research, and data mining are just some of the motivations for collecting spatio-temporal data. However, location data is also very sensitive since it may reveal information about the data subject such as his/her political views, religion, state of health, and various personal preferences, which is considered private information. One of the approaches to protect sensitive location data is obfuscation. In this thesis, we have implemented two location obfuscation techniques, performed an analytical and experimental study to investigate how effective they are on a state of the art attack algorithm designed for spatio-temporal data. In the attack scenario, given a set of known trajectories, and a distance matrix composed of known pairwise distances between trajectories, adversary tries to approximate the target trajectory and then extract information about absence or presence of the trajectory in a given area. We used obfuscation techniques to hide information around predefined sensitive places such as hospitals, medical centers. We then used obfuscated data on the attack. Experimental results show that the applied obfuscation methods do not help protecting the privacy of users in sensitive areas in case of spatio-temporal trajectories that follow a regular pattern. We observed that the attack method works successfully because the obfuscation techniques do not scatter the sensitive points far enough from sensitive places and the linearity of the trajectory is preserved.
Benzer Tezler
- Standalone static binary executable rewriting for software protection
Yazılım koruma için bağımsız statik ikili çalıstırılabilir dosya tekrar yazımı
ÖZGÜR SAYGIN BİCAN
Yüksek Lisans
İngilizce
2015
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ONUR TOLGA ŞEHİTOĞLU
- Virmon: Sanallaştırma tabanlı otomatik bir dinamik zararlı yazılım analiz sistemi
Virmon: A virtualization-based automated dynamic malware analysis system
HÜSEYİN TİRLİ
Yüksek Lisans
Türkçe
2014
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Bilimleri Ana Bilim Dalı
PROF. DR. TAKUHİ NADİA ERDOĞAN
- Location preferences of groups in public leisure spaces: The case of Likya Cafe in Ankara
Halka açık boş zaman değerlendirme mekanlarında kullanıcı grupların yer seçimi: Ankara'da Likya Cafe araştırması
CAN ALTAY
Yüksek Lisans
İngilizce
1999
Sosyolojiİhsan Doğramacı Bilkent ÜniversitesiGüzel Sanatlar Ana Bilim Dalı
YRD. DOÇ. DR. FEYZAN ERKİP
- Hierarchical health facility location model based on user demand: the case of Bursa
Kullanıcı talebine dayalı hiyerarşik sağlık tesisi yer seçimi modeli: Bursa örneği
GÖKÇEN GÜRSOY
Yüksek Lisans
İngilizce
2022
Şehircilik ve Bölge Planlamaİstanbul Teknik ÜniversitesiŞehir ve Bölge Planlama Ana Bilim Dalı
DOÇ. DR. MEHMET ALİ YÜZER
- Bulanık Choquet integral yöntemi ile hazır beton santrallerinin konumlandırılmasının analizi
Analysis of positioning of ready mix concrete plants by the fuzzy Choquet integral method
İSMAİL SÜTLÜ
Yüksek Lisans
Türkçe
2022
İnşaat MühendisliğiKaramanoğlu Mehmetbey Üniversitesiİnşaat Mühendisliği Ana Bilim Dalı
DOÇ. DR. SADIK ALPER YILDIZEL
DOÇ. DR. MUHAMMET ENES AKPINAR