期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
CLM:面向轨迹发布的差分隐私保护方法 被引量:8
1
作者 王豪 徐正全 +1 位作者 熊礼治 王涛 《通信学报》 EI CSCD 北大核心 2017年第6期85-96,共12页
针对现有轨迹差分隐私保护发布方法面临的独立噪声容易被滤除的问题,提出一种轨迹差分隐私发布方法——CLM。CLM提出一种相关性拉普拉斯机制,利用高斯噪声通过特定的滤波器,产生与原始轨迹序列自相关函数一致的相关性噪声序列,叠加到原... 针对现有轨迹差分隐私保护发布方法面临的独立噪声容易被滤除的问题,提出一种轨迹差分隐私发布方法——CLM。CLM提出一种相关性拉普拉斯机制,利用高斯噪声通过特定的滤波器,产生与原始轨迹序列自相关函数一致的相关性噪声序列,叠加到原始轨迹中并发布。实验结果表明,与现有的轨迹差分隐私保护发布方法相比,CLM能够达到更高的隐私保护强度并能保证较好的数据可用性。 展开更多
关键词 轨迹发布 隐私保护 差分隐私 相关性拉普拉斯
下载PDF
轨迹发布中基于时空关联性的假轨迹隐私保护方案 被引量:19
2
作者 雷凯跃 李兴华 +3 位作者 刘海 裴卓雄 马建峰 李晖 《通信学报》 EI CSCD 北大核心 2016年第12期156-164,共9页
从轨迹的整体方向、轨迹中相邻位置的时间可达及移动距离对单条轨迹中相邻位置间的时空关联性和轨迹间的相似性进行分析,提出了一种基于时空关联性的假轨迹隐私保护方案。安全性分析表明所提方案能有效混淆假轨迹与真实轨迹,避免攻击者... 从轨迹的整体方向、轨迹中相邻位置的时间可达及移动距离对单条轨迹中相邻位置间的时空关联性和轨迹间的相似性进行分析,提出了一种基于时空关联性的假轨迹隐私保护方案。安全性分析表明所提方案能有效混淆假轨迹与真实轨迹,避免攻击者识别出假轨迹。大量实验表明,所提方案在仅需较少计算时间的同时,能确保生成的假轨迹与真实轨迹具有相似性,从而有效保护轨迹发布中用户的轨迹隐私。 展开更多
关键词 轨迹发布 隐私保护 轨迹 时空关联性 轨迹泄露
下载PDF
个性化隐私保护轨迹发布算法 被引量:4
3
作者 孙岚 郭旭东 +1 位作者 王一蕾 吴英杰 《系统工程与电子技术》 EI CSCD 北大核心 2014年第12期2550-2555,共6页
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)... 传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。 展开更多
关键词 隐私保护 轨迹数据发布 个性化 隐私模型 信息损失率
下载PDF
基于个性化时空聚类的差分隐私轨迹保护模型
4
作者 尹春勇 蒋奕阳 《信息网络安全》 CSCD 北大核心 2024年第1期80-92,共13页
随着位置感知设备的普及,轨迹数据已广泛应用于现实生活。然而,轨迹数据通常与敏感标签相关联,不当地分享或发布这些数据可能会泄露用户的隐私,且不同数据的敏感程度互异。针对上述问题,文章提出了基于个性化时空聚类的差分隐私轨迹保... 随着位置感知设备的普及,轨迹数据已广泛应用于现实生活。然而,轨迹数据通常与敏感标签相关联,不当地分享或发布这些数据可能会泄露用户的隐私,且不同数据的敏感程度互异。针对上述问题,文章提出了基于个性化时空聚类的差分隐私轨迹保护模型。首先,针对轨迹中海量时间数据与隐私保护的需要,文章提出模糊均值聚类算法(FCM算法);其次,在空间分割的过程中,通过密度进行聚类,并实现个性化调整隐私预算分配的目的,从而提高数据效用;再次,在轨迹合成阶段,对比真实轨迹数据,选择更具代表性的轨迹;最后,在发布阶段,引入Laplace机制对轨迹数目进行隐私保护。为了验证文章所提出的模型在轨迹效用与隐私保护上的成果,将该模型与另外两种模型在4个阶段上进行了比较。实验结果表明,文章所提出的模型在数据效用方面提升15.45%,在相同隐私预算下,隐私保护强度提升至少35.62%。 展开更多
关键词 个性化预算分配 差分隐私 时空聚类 轨迹隐私 轨迹发布
下载PDF
基于BIGRU的轨迹数据发布隐私保护方案
5
作者 申艳梅 张玉阳 +2 位作者 申自浩 王辉 刘沛骞 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2023年第6期1011-1019,共9页
在保证轨迹数据发布隐私性的同时,需要提高发布数据的可用性,将机器学习算法应用于轨迹数据处理可以提高轨迹数据的可用性。针对轨迹数据发布可用性问题,提出一种面向轨迹数据发布的结合双向门控循环单元(bidirectional gated recurrent... 在保证轨迹数据发布隐私性的同时,需要提高发布数据的可用性,将机器学习算法应用于轨迹数据处理可以提高轨迹数据的可用性。针对轨迹数据发布可用性问题,提出一种面向轨迹数据发布的结合双向门控循环单元(bidirectional gated recurrent unit,BIGRU)和差分隐私(differential privacy,DP)的轨迹隐私保护方案。通过应用BIGRU对轨迹数据进行预处理从而提高轨迹数据的可用性,对轨迹数据进行聚类泛化并使用差分隐私指数机制进行分区选择从而达到了隐私保护的目的,将得到的泛化轨迹数据集进行异常处理并发布。仿真实验结果表明,该方案不仅具有较好的数据可用性,也有一定的效率优势。 展开更多
关键词 差分隐私 轨迹数据发布 神经网络 轨迹预测 隐私保护
下载PDF
基于方向控制的差分隐私轨迹数据发布方法
6
作者 李杨 周莹 《广东工业大学学报》 CAS 2023年第5期56-63,共8页
随着差分隐私研究及其应用的不断拓展,其在轨迹数据发布的隐私保护领域应用受到了广泛关注,现有研究方法大多采用Kmeans聚类方法对轨迹进行聚类划分,但由于差分隐私约束下的轨迹数据集受到噪声的扰动,导致现有的聚类方法无法保证最后的... 随着差分隐私研究及其应用的不断拓展,其在轨迹数据发布的隐私保护领域应用受到了广泛关注,现有研究方法大多采用Kmeans聚类方法对轨迹进行聚类划分,但由于差分隐私约束下的轨迹数据集受到噪声的扰动,导致现有的聚类方法无法保证最后的收敛效果。本文提出了一种基于方向控制的差分隐私保护轨迹数据发布方法。首先,提出了基于SKmeans||聚类的轨迹泛化算法,在聚类迭代过程中针对质心的更新,加入方向控制机制,设计指数机制中的打分函数控制质心的收敛,保证高维数据聚类的质量。其次,设计了一个基于有界阶梯噪声机制的轨迹数据发布算法,其中的有界阶梯噪声机制保证了在隐藏轨迹点真实计数的同时,提高了发布后轨迹数据的可用性。最后,通过实验验证了本文所提出方法的有效性。 展开更多
关键词 差分隐私 聚类 轨迹数据发布 方向控制 有界噪声
下载PDF
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
7
作者 张俊 梁阳罡 +2 位作者 申自浩 王辉 刘沛骞 《小型微型计算机系统》 CSCD 北大核心 2024年第4期991-997,共7页
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks a... 目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks and sensitive location semantics)方法.首先,提出了敏感度感知算法,用于量化位置语义敏感度,实现“原子化”保护.其次,为了构建用户的敏感移动场景,建立了一个包含时空信息和位置语义敏感度的四元组并使用差分隐私进行干扰.同时,使用深度神经网络预测轨迹.最后,由于预测的轨迹存在废数据,提出了基于强化学习的优化轨迹算法,用于提高数据质量,完成轨迹数据发布.实验结果表明,TP-SLS方法在隐私保护强度和数据可用性两个方面优于现有的方案. 展开更多
关键词 位置语义敏感度 差分隐私 深度神经网络 强化学习 轨迹数据发布
下载PDF
基于聚类杂交的隐私保护轨迹数据发布算法 被引量:26
8
作者 吴英杰 唐庆明 +2 位作者 倪巍伟 孙志挥 廖尚斌 《计算机研究与发展》 EI CSCD 北大核心 2013年第3期578-593,共16页
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(k,δ,Δ)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据发布算法CH-TDP,算法CH-TDP对采用(k,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证发布轨迹数据的质量不低于阈值Δ.实验对算法CH-TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的. 展开更多
关键词 隐私保护 轨迹数据发布 二次聚类攻击 聚类 杂交
下载PDF
隐私保护轨迹数据发布的l-差异性算法 被引量:6
9
作者 郭旭东 吴英杰 +1 位作者 杨文进 王晓东 《计算机工程与应用》 CSCD 北大核心 2015年第2期125-130,共6页
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹... 针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。 展开更多
关键词 隐私保护 差异性 K-匿名 轨迹数据发布
下载PDF
面向轨迹数据发布的个性化差分隐私保护机制 被引量:11
10
作者 田丰 吴振强 +2 位作者 鲁来凤 刘海 桂小林 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期709-723,共15页
移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测... 移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测.然而,由于轨迹数据中包含用户的敏感信息,直接发布原始的轨迹数据会对个人隐私造成严重威胁.差分隐私作为一种具备严格形式化定义、强隐私性保证的安全机制,已经被广泛应用于轨迹数据的发布中.但是,现有的方法假定用户具有相同的隐私偏好,并且为所有用户提供相同级别的隐私保护,这会导致对某些用户提供的隐私保护级别不足,而某些用户则获得过多的隐私保护.为满足不同用户的隐私保护需求,提高数据可用性,本文假设用户具备不同的隐私需求,提出了一种面向轨迹数据的个性化差分隐私发布机制.该机制利用Hilbert曲线提取轨迹数据在各个时刻的分布特征,生成位置聚簇,使用抽样机制和指数机制选择各个位置聚簇的代表元,进而利用位置代表元对原始轨迹数据进行泛化,从而生成待发布轨迹数据.在真实轨迹数据集上的实验表明,与基于标准差分隐私的方法相比,本文提出的机制在隐私保护和数据可用性之间提供了更好的平衡. 展开更多
关键词 个性化差分隐私 HILBERT曲线 抽样机制 轨迹数据发布
下载PDF
一种基于扰动的轨迹数据隐藏发布方法 被引量:3
11
作者 翁国庆 张森 倪巍伟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期51-57,共7页
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻... 针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻找出现频率最低的同类隐私节点,若存在且用其替换有隐私泄露风险的隐私节点后不会出现新的隐私泄露,则执行替换操作;否则在拥有该隐私节点的所有轨迹中,选择最佳的那条轨迹,将该隐私节点移除.这样,就能降低隐私节点的隐私泄露概率,保证发布后的轨迹数据满足用户的隐私需求.理论分析和实验结果表明,所提出的方法能有效避免基于部分轨迹推测剩余隐私节点的攻击,有效保持原有轨迹数据中不同种类节点间连接关系的可用性. 展开更多
关键词 轨迹数据发布 隐私保护 数据扰动
下载PDF
面向轨迹数据发布的隐私保护技术研究进展 被引量:4
12
作者 徐振强 王家耀 杨卫东 《测绘科学技术学报》 CSCD 北大核心 2018年第1期87-93,共7页
大规模移动对象轨迹数据的采集、发布及分析挖掘,为诸如交通路况分析、城市规划及社区发现等各类应用提供了有效的支撑。然而,如果不加保护地直接发布这些轨迹数据,恶意的攻击推理将对个体隐私带来严重的威胁。因此,兼顾用户高隐私保护... 大规模移动对象轨迹数据的采集、发布及分析挖掘,为诸如交通路况分析、城市规划及社区发现等各类应用提供了有效的支撑。然而,如果不加保护地直接发布这些轨迹数据,恶意的攻击推理将对个体隐私带来严重的威胁。因此,兼顾用户高隐私保护度和数据高可用性的隐私保护技术是轨迹数据发布研究中的核心内容。首先,介绍了轨迹数据发布的场景、架构以及隐私保护的目标;然后,阐述了近年来国内外该领域中主要的隐私保护技术及相应的度量标准;最后,展望了该领域的未来研究工作。 展开更多
关键词 轨迹数据发布 隐私保护 数据可用性度量 K-匿名 差分隐私
下载PDF
一种面向轨迹数据发布场景的用户去匿名化攻击方法 被引量:2
13
作者 陈震宇 张敏 +2 位作者 付艳艳 张振峰 李昊 《信息安全研究》 2017年第10期902-912,共11页
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统... 轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统一指定模型的隐含态(即行为状态)或隐含态数目,导致模型不够准确.此外,基于模型方法的时间复杂度较高,大量匿名轨迹与大量模型进行匹配会严重影响匿名效率.而且,这些研究大都基于非开放场景,但事实上敌手并不一定拥有匿名轨迹对应的用户信息,所以在开放场景下进行去匿名更符合实际情况.为此提出一种新的轨迹去匿名攻击方法.该方法使用基于密度的方法获取模型的隐含态,构建更符合用户行为的模型,提高去匿名的准确率;在去匿名模型匹配前,使用频繁时空块进行粗粒度过滤,减少待匹配的模型以提高效率;引入一个特殊模型来处理无正确匹配目标的匿名轨迹,支持开放场景下的去匿名攻击.实验表明该方法在开放场景攻击的准确率和效率方面都有良好的表现. 展开更多
关键词 去匿名 轨迹数据发布 基于密度的隐马尔可夫模型 频繁时空块 开放场景
下载PDF
移动轨迹数据发布中的隐私度量框架研究 被引量:1
14
作者 徐振强 王家耀 崔晓杰 《测绘科学技术学报》 北大核心 2019年第2期196-201,208,共7页
在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者... 在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者背景知识和攻击方法等因素的隐私度量指标Um,使得不同的隐私保护机制在统一度量下能够进行有效性比较,有助于数据发布方选择合适的隐私保护机制以获取隐私保护和数据可用性之间的均衡。在两个真实轨迹数据集上进行的实验验证了该框架以及度量指标的有效性。 展开更多
关键词 轨迹数据发布 隐私保护 隐私度量 数据可用性度量 度量框架
下载PDF
轨迹数据发布中基于敏感语义位置的隐私保护算法 被引量:1
15
作者 俞望年 宣占祥 +2 位作者 马小明 岳威 左开中 《现代计算机》 2020年第27期3-9,共7页
针对轨迹数据隐私保护中数据可用性低及易受语义推断攻击问题,提出一种基于敏感语义位置的轨迹隐私保护算法。该算法利用Voronoi图将语义位置预先划分为独立的Voronoi单元,再依据语义位置流行度以及用户设定的敏感语义位置类型、语义安... 针对轨迹数据隐私保护中数据可用性低及易受语义推断攻击问题,提出一种基于敏感语义位置的轨迹隐私保护算法。该算法利用Voronoi图将语义位置预先划分为独立的Voronoi单元,再依据语义位置流行度以及用户设定的敏感语义位置类型、语义安全阈值对轨迹停留位置进行空间匿名,构建语义安全匿名区域,防止语义推断攻击和提高数据可用性。实验结果表明,与其他算法相比,所提算法在信息损失率上平均降低约30%,算法运行时间上平均降低约30%。 展开更多
关键词 轨迹数据发布 隐私保护 语义位置 VORONOI图
下载PDF
基于k-匿名的轨迹数据隐私发布研究综述 被引量:2
16
作者 赵凯毅 朱麟 路士兵 《软件工程》 2017年第12期12-15,共4页
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技... 随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。 展开更多
关键词 轨迹数据 轨迹数据发布 隐私保护 K-匿名
下载PDF
基于轨迹位置形状相似性的隐私保护算法 被引量:17
17
作者 王超 杨静 张健沛 《通信学报》 EI CSCD 北大核心 2015年第2期144-157,共14页
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相... 为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。 展开更多
关键词 时空轨迹数据 轨迹数据发布 贪婪聚类 数据面罩 轨迹匿名
下载PDF
移动对象不确定轨迹隐私保护算法研究 被引量:5
18
作者 王爽 周福才 吴丽娜 《通信学报》 EI CSCD 北大核心 2015年第S1期94-102,共9页
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出... 随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。 展开更多
关键词 轨迹数据发布 隐私保护 不确定性轨迹 K匿名 轨迹聚类
下载PDF
一种基于单点收益的轨迹隐私保护方法 被引量:5
19
作者 陈传明 林文诗 +1 位作者 俞庆英 罗永龙 《电子学报》 EI CAS CSCD 北大核心 2020年第1期143-152,共10页
如何在轨迹数据发布时保护用户隐私信息并且最大程度地减少数据损失是隐私保护研究领域的一个重要课题.本文提出一种基于单点收益的轨迹隐私保护方法,在满足用户隐私要求的情况下,根据收益计算结果,在轨迹数据集中抑制位置点或者添加假... 如何在轨迹数据发布时保护用户隐私信息并且最大程度地减少数据损失是隐私保护研究领域的一个重要课题.本文提出一种基于单点收益的轨迹隐私保护方法,在满足用户隐私要求的情况下,根据收益计算结果,在轨迹数据集中抑制位置点或者添加假轨迹,保证每次处理轨迹数据集时能达到最大收益,从而减少信息损失.理论分析和实验结果表明,在隐私容忍度要求较高或者攻击者数量较多的情况下,本文方法能在保证隐私保护强度前提下有效降低数据损失率. 展开更多
关键词 轨迹 隐私保护 单点收益 轨迹发布 轨迹抑制 问题点对
下载PDF
一种面向路网时空约束的轨迹隐私保护技术 被引量:2
20
作者 刘向宇 许世惠琳 +3 位作者 夏秀峰 宗传玉 朱睿 李佳佳 《沈阳航空航天大学学报》 2021年第6期39-50,共12页
现有发布轨迹隐私保护方法没有考虑实际路网环境中轨迹的时空约束条件,不能对用户的轨迹隐私进行有效保护,导致轨迹隐私存在安全隐患。针对此问题,提出一种面向路网时空约束的轨迹隐私保护算法(TPP_(ST)),保护发布轨迹隐私安全。TPP_(ST... 现有发布轨迹隐私保护方法没有考虑实际路网环境中轨迹的时空约束条件,不能对用户的轨迹隐私进行有效保护,导致轨迹隐私存在安全隐患。针对此问题,提出一种面向路网时空约束的轨迹隐私保护算法(TPP_(ST)),保护发布轨迹隐私安全。TPP_(ST)算法通过生成满足路网时空约束条件且与用户原始轨迹相似的假轨迹,将原始轨迹与假轨迹共同发布,从而隐藏原始轨迹信息,防止攻击者识别用户的轨迹隐私。基于真实轨迹数据集进行实验测试与分析,实验结果表明:TPP_(ST)算法可在保护轨迹隐私安全的同时,保证发布轨迹集的高数据可用性。 展开更多
关键词 轨迹发布 路网 隐私保护 时空约束 轨迹
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部