抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究

来源 :浙江师范大学 | 被引量 : 0次 | 上传用户:dafuxuan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
轨迹数据在智能交通、城市规划、个人行为模式分析等领域发挥着重要的作用。因此,很多组织都在收集和发布轨迹数据,然而,轨迹数据的直接发布会泄露个人隐私信息。随着因轨迹隐私泄露而产生的社会问题的增多,轨迹数据隐私保护的研究逐渐成为移动计算领域的研究热点。(k,δ)-匿名模型是实现轨迹隐私保护的有效方法,但该模型不能很好地抵制位置链接攻击。为此,本文提出了抵制时空位置点链接攻击和抵制子轨迹链接攻击的匿名模型及实现算法,主要工作有:(1)提出抵制时空位置点链接攻击的(k,δ,l)-匿名模型。(κ,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。针对该问题,提出了((κ,δl)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其它κ-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。同时也提出了实现(κ,δ,l)-匿名模型的AGG-NWA算法。实验结果表明,在匿名轨迹可用性方面,((κ,δ,l)-匿名模型与(κ,δ)-匿名模型相似;但安全性方面,(κ,δ,l)-匿名模型比(κ,δ)-匿名模型更安全。(2)提出抵制子轨迹链接攻击的(κ,δ,l)-匿名模型和(κ,δ,s)-匿名模型。其中,(κ,δ,l)m-匿名模型是针对连续子轨迹链接攻击,它要求发布数据中任一轨迹在其半径为δ的范围内至少包含其它k-1条轨迹,且该轨迹的任一长度不超过m的连续子轨迹能找到其它l-1条轨迹与其具有相同的连续子轨迹;(κ,δ,s)-匿名模型是针对任意子轨迹链接攻击,它要求发布数据中任一轨迹在其半径为δ的范围内至少包含其它k-1条轨迹,且与其相同的轨迹数不少于s-1条。为实现(k,δ,l)m-匿名模型和(κ,δ,s)-匿名模型,分别提出了m-NWA算法和Center-NWA算法。实验结果表明,在匿名轨迹的可用性方面,(κ,δ,l)m-匿名模型、(k,δ,s)-匿名模型与(κ,δ)-匿名模型相似,但安全性方面,(κ,δ,l)-匿名模型、(κ,δ,s)-匿名模型均比(κ,δ)-匿名模型、(κ,δ,l)-匿名模型更安全。
其他文献
视频正不断以更多的表示格式,更多的设备类型和多种多样的网络环境进行制作和使用。视频转码是将一种视频编码格式转换为另一种视频编码格式的过程。然而,大多数时候,转码是
随着多媒体技术及网络技术的飞速发展,人们对数字产品的获取变得极为方便。由此带来的负面影响是,这些数字产品原创者的版权和经济利益常常受到侵犯,版权纠纷时有发生。如何保证
随着当今社会进入网络化信息化时代,网络信息作为一种新兴的信息资源而急剧增长。在其发布过程中,由于信息发布硬件设备的不同,各终端承载能力的差异,会导致相同信息在不同终
中国象棋的计算机博弈研究起步较晚,但是发展较快。到目前为止出现了许多优秀的中国象棋软件,如许舜钦及其团队的“ELP”、上海计算机博弈研究所黄晨的“象眼”等。但是这些
随着质谱技术的发展,诞生了一门新的学科:蛋白质-基因组学。它是蛋白质组和基因组相交互的研究领域。通过基因组学和转录组学提供的信息,定制新的蛋白质序列数据库,再用这些蛋白
随着计算机软硬件技术、半导体技术、电子技术、通讯技术和网络技术等的飞速发展,各种新型智能化的嵌入式设备日益广泛地走入人们的工作和生活。而嵌入式技术与语音识别技术的
随着数字通讯技术、视频压缩技术以及处理器技术的不断发展,利用便携式设备实现可视电话、视频会议、视频点播等业务成了学术界以及工业界的热点领域。而高效、实用的便携式
随着多媒体通信时代的来临,流媒体技术受到前所未有的关注,并已成为研究热点。在流媒体广泛的应用领域中,能够提供交互式服务的视频点播已经成为最重要的网络多媒体业务之一
当今很多领域都涉及多类模式的识别问题,多类模式的识别具有广泛的应用性,同时也是一个难点。本文意在提出一种比较通用的多类识别算法。视频中的运动物体识别是计算机视觉领
集成了传感器技术、微电机系统技术、无线通信技术和分布式信息处理技术的无线传感器网络是一种全新的计算模式,是继因特网之后将对21世纪人类生活方式产生重大影响的IT热点