期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于轨迹特征及动态邻近性的轨迹匿名方法研究 被引量:7
1
作者 王超 杨静 张健沛 《自动化学报》 EI CSCD 北大核心 2015年第2期330-341,共12页
移动社会网络的兴起以及移动智能终端的发展产生了大量的时空轨迹数据,发布并分析这样的时空数据有助于改善智能交通,研究商圈的动态变化等.然而,如果攻击者能够识别出轨迹对应的用户身份,将会严重威胁到用户的隐私信息.现有的轨迹匿名... 移动社会网络的兴起以及移动智能终端的发展产生了大量的时空轨迹数据,发布并分析这样的时空数据有助于改善智能交通,研究商圈的动态变化等.然而,如果攻击者能够识别出轨迹对应的用户身份,将会严重威胁到用户的隐私信息.现有的轨迹匿名算法在度量相似性时仅考虑轨迹在采样点位置的邻近性,忽略轨迹位置的动态邻近性,因此产生的匿名轨迹集合可用性相对较低.针对这一问题,本文提出了邻域扭曲密度和邻域相似性的概念,充分考虑轨迹位置的动态邻近性,并分别提出了基于邻域相似性和邻域扭曲密度的轨迹匿名算法;前者仅考虑了轨迹位置的动态邻近性,后者不仅能衡量轨迹位置的动态邻近性,而且在聚类过程中通过最小化邻域扭曲密度来减少匿名集合的信息损失.最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本文提出的算法具有更高的数据可用性. 展开更多
关键词 隐私保护 轨迹匿名 动态邻近性 邻域相似性 邻域扭曲密度
下载PDF
基于地图匹配的时空轨迹匿名算法
2
作者 王丽娜 彭瑞卿 +1 位作者 冯博 李叶 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第5期667-670,共4页
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满... 当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性. 展开更多
关键词 位置服务 隐私保护 轨迹匿名 地图匹配 路网数据
下载PDF
基于k-means++的抗相似性攻击轨迹匿名算法 被引量:2
3
作者 张兴兰 杨文金 《计算机科学与应用》 2020年第4期610-618,共9页
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-mean... 针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。 展开更多
关键词 轨迹隐私保护 l-多样性 轨迹(k l δ) -匿名算法 k-means++
下载PDF
基于遗传算法的轨迹K匿名模型优化
4
作者 秦海涛 《现代信息科技》 2023年第15期63-68,共6页
常用轨迹隐私保护方法的得来离不开基于虚假轨迹的匿名研究,轨迹匿名方法生成虚假轨迹的不确定性及轨迹信息与背景知识之间的关联性,导致用户的真实轨迹隐私信息极易被识别。为此,文章提出基于遗传算法的轨迹k匿名模型优化算法。在用户... 常用轨迹隐私保护方法的得来离不开基于虚假轨迹的匿名研究,轨迹匿名方法生成虚假轨迹的不确定性及轨迹信息与背景知识之间的关联性,导致用户的真实轨迹隐私信息极易被识别。为此,文章提出基于遗传算法的轨迹k匿名模型优化算法。在用户真实轨迹的基础上,采用深度学习中有监督学习原理及幂律-对数函数解决分布函数中长尾数据问题,改进遗传算法中的变异操作和适应度函数,通过改进后的遗传算法来优化轨迹K匿名模型生成虚假轨迹的方法,并利用皮尔逊相关性计算轨迹相似性,调整轨迹中个体的位置,构建具有相同用户行为模式的k匿名轨迹集合。实验结果表明,该算法具有更好的适用性和隐匿性,降低了用户隐私披露风险。 展开更多
关键词 轨迹匿名 轨迹k匿名 遗传算法 虚假轨迹 用户行为模式
下载PDF
一种连续查询事件中基于语义的轨迹k-匿名方法 被引量:4
5
作者 何远德 黄奎峰 《计算机应用与软件》 北大核心 2019年第8期311-316,共6页
针对传统的轨迹k-匿名方法难以防范以连续查询为背景知识的攻击问题,利用事件本体对轨迹连续查询进行形式化表示的优点,提出一种连续查询事件中基于语义的轨迹k-匿名方法。该方法引入OWL(Ontology Web Language)形式化表示关于轨迹查询... 针对传统的轨迹k-匿名方法难以防范以连续查询为背景知识的攻击问题,利用事件本体对轨迹连续查询进行形式化表示的优点,提出一种连续查询事件中基于语义的轨迹k-匿名方法。该方法引入OWL(Ontology Web Language)形式化表示关于轨迹查询事件,构建基于事件本体的轨迹匿名模型;利用轨迹片段相似度计算和Jena推理引擎,给出基于k-匿名查询事件的轨迹聚类方法,实现关于当前轨迹的虚假匿名组。实验表明,与传统方法相比,该方法的信息损失率降低了15%~20%,查询精准率保持在75%以上,执行时间减少约20秒,较好地维持轨迹数据匿名的有效性和可扩展性。 展开更多
关键词 轨迹k-匿名 连续查询事件 事件本体 轨迹聚类
下载PDF
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法 被引量:1
6
作者 贾俊杰 黄贺 《计算机工程与科学》 CSCD 北大核心 2019年第5期828-834,共7页
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同... 针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。 展开更多
关键词 隐私保护 轨迹匿名 斜率差异 轨迹(k e)-匿名算法
下载PDF
基于匿名轨迹和时间混淆技术的物联网用户位置隐私保护 被引量:1
7
作者 周桃义 《山东农业大学学报(自然科学版)》 北大核心 2019年第2期270-273,共4页
随着物联网的快速发展,用户位置隐私保护变得越来越重要。本文提出一种基于匿名轨迹和时间混淆技术的保护策略,旨在提高物联网用户位置隐私的保护级别。实验结果表明:采用匿名轨迹技术时,当r值越高,节点轨迹的隐藏程度就越深,可以长时... 随着物联网的快速发展,用户位置隐私保护变得越来越重要。本文提出一种基于匿名轨迹和时间混淆技术的保护策略,旨在提高物联网用户位置隐私的保护级别。实验结果表明:采用匿名轨迹技术时,当r值越高,节点轨迹的隐藏程度就越深,可以长时间保护用户位置隐私;采用时间混淆技术时,整个节点轨迹都是模糊的,增加了攻击者的推测难度,用户位置隐私得到更强的保护。但是考虑到服务器性能,还需要结合控制查询方法,才能有效降低服务器的维护成本。 展开更多
关键词 物联网 匿名轨迹 时间混淆 隐私保护
下载PDF
基于深度学习的GPS轨迹去匿名研究
8
作者 卜冠华 周礼亮 +1 位作者 李昊 张敏 《计算机工程与科学》 CSCD 北大核心 2022年第2期244-250,共7页
移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去... 移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去匿名研究则较为缺乏。因此,对基于深度学习的GPS轨迹去匿名技术开展研究。首先提出一种GPS轨迹数据预训练方法,经过子轨迹划分、位置点转化和位置点嵌入,原始GPS轨迹中的空间距离和上下文信息被嵌入到定长向量中,使得GPS轨迹数据能够作为神经网络的输入。其次提出一种基于深度神经网络训练的GPS轨迹去匿名方法,基于预训练得到的向量序列,采用LSTM、GRU等神经网络作为编码器训练拟合用户标识,实现匿名轨迹数据的用户关联。最后基于Geolife轨迹数据集对上述方法进行验证,实验中轨迹去匿名的准确率和Top5准确率分别达到了56.73%和73.48%,实验结果表明,基于深度学习的GPS轨迹去匿名方法能够从匿名轨迹数据中较为准确地识别出用户标识。 展开更多
关键词 深度学习 循环神经网络 轨迹匿名 GPS轨迹 数据预训练
下载PDF
抗轨迹差异识别攻击的相似轨迹实时生成方法 被引量:9
9
作者 张磊 马春光 +1 位作者 杨松涛 郑晓东 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第7期1173-1178,共6页
用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提... 用户使用基于位置服务进行连续查询产生的移动轨迹可能会遭受轨迹差异识别攻击,进而造成用户个人隐私的泄露问题,本文依据轨迹r-匿名的思想,提出了一种相似轨迹实时生成方法用来保护用户的个人位置隐私。该方法通过匿名服务器对用户提交进行需要匿名的真实位置计算,实时生成、筛选建立虚假位置集合,利用虚假位置形成的位置轨迹与真实轨迹之间的相似性模糊了真实轨迹,降低了生成的虚假轨迹被攻击者识别的概率,实现了连续位置查询中的实时轨迹匿名。通过性能分析和模拟对比实验验证,进一步说明了本文所提出算法的隐私保护效力和算法执行效率。 展开更多
关键词 基于位置服务 连续查询 隐私保护 虚假位置 实时轨迹匿名 相似轨迹
下载PDF
基于轨迹位置形状相似性的隐私保护算法 被引量:18
10
作者 王超 杨静 张健沛 《通信学报》 EI CSCD 北大核心 2015年第2期144-157,共14页
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相... 为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。 展开更多
关键词 时空轨迹数据 轨迹数据发布 贪婪聚类 数据面罩 轨迹匿名
下载PDF
移动对象室内定位中的隐私保护方案
11
作者 张志武 雷若兰 乐燕芬 《数据采集与处理》 CSCD 北大核心 2024年第3期761-774,共14页
针对Paillier算法应用于室内指纹定位隐私保护时,计算开销大而影响定位实时性的问题,本文提出了一种移动对象室内指纹定位中的隐私保护算法,解决Paillier加密算法实时性不足的问题,同时实现移动对象的轨迹匿名并有效提高定位性能。考虑... 针对Paillier算法应用于室内指纹定位隐私保护时,计算开销大而影响定位实时性的问题,本文提出了一种移动对象室内指纹定位中的隐私保护算法,解决Paillier加密算法实时性不足的问题,同时实现移动对象的轨迹匿名并有效提高定位性能。考虑到参与定位的信号接入点(Access point,AP)与参考点(Reference point,RP)的数量是影响加密算法时间开销的主要因素,算法将对象的轨迹定位分成连续位置定位与非连续位置定位。连续位置定位利用前后定位请求的信息减少参与加密运算的AP与RP数量,而非连续位置定位用户利用粗定位减少算法涉及的AP与RP数量,进而提高定位效率;并提供一种主成分分析法(Principal component analysis,PCA)的可选方案,进一步提高定位效率。实际环境中的定位实验结果表明,所提算法在连续位置定位与非连续位置定位中,用户端单次定位所需时间均可控制在1 s,且连续定位中定位精度提高了约20%,非连续位置定位中采取的隐私保护措施对定位精度基本无影响。整个定位过程实现了移动对象的轨迹保护,有效提高了定位算法的整体性能。 展开更多
关键词 室内定位 WiFi指纹 Paillier算法 轨迹匿名
下载PDF
基于轨迹形状多样性的隐私保护算法 被引量:5
12
作者 孙丹丹 罗永龙 +2 位作者 范国婷 郭良敏 郑孝遥 《计算机应用》 CSCD 北大核心 2016年第6期1544-1551,共8页
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性... 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。 展开更多
关键词 轨迹数据发布 隐私保护 轨迹匿名 K-匿名 l-多样性
下载PDF
基于稀疏化最小生成树聚类的个性化轨迹隐私保护算法 被引量:3
13
作者 王超 杨静 张健沛 《电子学报》 EI CAS CSCD 北大核心 2015年第11期2338-2344,共7页
现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最... 现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最小生成树聚类的个性化隐私保护算法,通过稀疏化的方法降低最小生成树聚类的执行时间,通过贪婪策略生成近似最优的轨迹κ-匿名集合.实验结果表明,本文的轨迹结构相似性度量模型能更加准确地度量轨迹间的相似性,所提算法花费了更少的时间代价,具有更高的数据可用性. 展开更多
关键词 轨迹相似性 个性化轨迹κ-匿名 稀疏化 最小生成树聚类 κ-节点划分
下载PDF
基于MDF-Nearest算法的轨迹隐私保护方法
14
作者 耿雪冬 《软件导刊》 2019年第9期188-191,共4页
传统轨迹匿名方法在匿名集生成时没有考虑用户多种特征属性,在信息攻击下无法有效保护真实位置;在轨迹形成方面因没有将余弦角度和轨迹间距离作为形成的依据,导致某些虚假轨迹无法有效保护真实轨迹。为改善以上问题,构建一种依据用户多... 传统轨迹匿名方法在匿名集生成时没有考虑用户多种特征属性,在信息攻击下无法有效保护真实位置;在轨迹形成方面因没有将余弦角度和轨迹间距离作为形成的依据,导致某些虚假轨迹无法有效保护真实轨迹。为改善以上问题,构建一种依据用户多重特征信息构建的匿名集以保证匿名有效性;采用协作用户的真实轨迹并计算相似性,从而生成虚假轨迹相似性高的MDF-Nearest算法。实验结果表明,该方法随着k值的变大与生成轨迹数量的增多,隐私保护效果逐渐改进;与传统k匿名方法相比,该算法时间开销降低41.7%,而隐私保护程度可提高至97.1%。因此该方法能以较低的时间开销,提供质量可靠的位置服务,保护用户信息。 展开更多
关键词 轨迹匿名 多重特征 余弦角度 轨迹间距离 MDF-Nearest算法
下载PDF
位置服务中连续查询隐私保护的动态规划算法 被引量:1
15
作者 王一蕾 周浩 +1 位作者 吴英杰 孙岚 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S2期279-284,共6页
针对基于位置服务中连续查询可能存在的隐私泄露问题,提出基于历史轨迹的连续查询隐私保护匿名算法.首先针对传统基于贪心策略的两条轨迹匿名算法无法保证全局最小轨迹扭曲度的不足,设计出可保证全局最优的两条轨迹匿名动态规划算法,找... 针对基于位置服务中连续查询可能存在的隐私泄露问题,提出基于历史轨迹的连续查询隐私保护匿名算法.首先针对传统基于贪心策略的两条轨迹匿名算法无法保证全局最小轨迹扭曲度的不足,设计出可保证全局最优的两条轨迹匿名动态规划算法,找出历史轨迹与连续查询所对应的基轨迹之间的最优配对方案;然后在此基础上提出可有效保护连续查询隐私的轨迹匿名算法.对本文算法与同类算法在发布轨迹数据质量上进行实验比较分析,仿真实验结果表明本文算法是有效可行的. 展开更多
关键词 位置服务 隐私保护 连续查询 轨迹匿名 动态规划
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部