首页> 中文学位 >抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究
【6h】

抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究

代理获取

目录

摘要

1 绪论

1.1 研究的背景与意义

1.2 国内外研究现状

1.3 本文主要工作

1.4 本文章节安排

2 轨迹隐私保护技术

2.1 轨迹隐私保护体系结构

2.2 数据预处理

2.3 匿名化处理

2.3.1 扰乱法

2.3.2 泛化法

2.3.3 抑制法

2.4 匿名轨迹的质量评估

2.4.1 安全性评估

2.4.2 可用性评估

2.5 本章小结

3 抵制时空位置点链接攻击的(k,δ,l)-匿名模型

3.1 引言

3.2 相关定义

3.3 (k,δ,l)-匿名模型及算法

3.3.1 (k,δ,l)-匿名模型

3.3.2 (k,δ,l)-匿名化算法

3.4 匿名轨迹的质量评估

3.4.1 安全性评估

3.4.2 可用性评估

3.5 实验结果与分析

3.5.1 实验数据及环境

3.5.2 安全性分析

3.5.3 信息损失分析

3.5.4 查询误差率分析

3.5.5 运行时间分析

3.6 本章小结

4 抵制子轨迹链接攻击的轨迹隐私保护技术

4.1 引言

4.2 匿名模型

4.2.1 相关定义

4.2.2 (k,δ,l)-匿名模型

4.2.3 (k,δ,l)-匿名模型

4.3 匿名化算法

4.3.1 (k,δ,l)-匿名算法

4.3.2 (k,δ,l)-匿名算法

4.4 实验结果与分析

4.4.1 安全性分析

4.4.2 信息损失分析

4.4.3 查询误差率分析

4.4.4 运行时间分析

4.5 本章小结

5 总结及展望

5.1 工作总结

5.2 今后的工作展望

参考文献

附录

攻读学位期间取得的研究成果

致谢

声明

展开▼

摘要

轨迹数据在智能交通、城市规划、个人行为模式分析等领域发挥着重要的作用。因此,很多组织都在收集和发布轨迹数据,然而,轨迹数据的直接发布会泄露个人隐私信息。随着因轨迹隐私泄露而产生的社会问题的增多,轨迹数据隐私保护的研究逐渐成为移动计算领域的研究热点。
  (k,δ)-匿名模型是实现轨迹隐私保护的有效方法,但该模型不能很好地抵制位置链接攻击。为此,本文提出了抵制时空位置点链接攻击和抵制子轨迹链接攻击的匿名模型及实现算法,主要工作有:
  (1)提出抵制时空位置点链接攻击的(k,δ,l)-匿名模型。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。针对该问题,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其它k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。同时也提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似;但安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型更安全。
  (2)提出抵制子轨迹链接攻击的(k,δ,l)m-匿名模型和(k,δ,s)-匿名模型。其中,(k,δ,l)m-匿名模型是针对连续子轨迹链接攻击,它要求发布数据中任一轨迹在其半径为δ的范围内至少包含其它k-1条轨迹,且该轨迹的任一长度不超过m的连续子轨迹能找到其它l-1条轨迹与其具有相同的连续子轨迹;(k,δ,s)-匿名模型是针对任意子轨迹链接攻击,它要求发布数据中任一轨迹在其半径为δ的范围内至少包含其它k-1条轨迹,且与其相同的轨迹数不少于s-1条。为实现(k,δ,lm-匿名模型和(k,δ,s)-匿名模型,分别提出了m-NWA算法和Center-NWA算法。实验结果表明,在匿名轨迹的可用性方面,(k,δ,l)m-匿名模型、(k,δ,s)-匿名模型与(k,δ)-匿名模型相似,但安全性方面,(k,δ,l)m-匿名模型、(k,δ,s)-匿名模型均比(k,δ)-匿名模型、(k,δ,l)-匿名模型更安全。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号