期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
23
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
CLM:面向轨迹发布的差分隐私保护方法
被引量:
8
1
作者
王豪
徐正全
+1 位作者
熊礼治
王涛
《通信学报》
EI
CSCD
北大核心
2017年第6期85-96,共12页
针对现有轨迹差分隐私保护发布方法面临的独立噪声容易被滤除的问题,提出一种轨迹差分隐私发布方法——CLM。CLM提出一种相关性拉普拉斯机制,利用高斯噪声通过特定的滤波器,产生与原始轨迹序列自相关函数一致的相关性噪声序列,叠加到原...
针对现有轨迹差分隐私保护发布方法面临的独立噪声容易被滤除的问题,提出一种轨迹差分隐私发布方法——CLM。CLM提出一种相关性拉普拉斯机制,利用高斯噪声通过特定的滤波器,产生与原始轨迹序列自相关函数一致的相关性噪声序列,叠加到原始轨迹中并发布。实验结果表明,与现有的轨迹差分隐私保护发布方法相比,CLM能够达到更高的隐私保护强度并能保证较好的数据可用性。
展开更多
关键词
轨迹发布
隐私保护
差分隐私
相关性拉普拉斯
下载PDF
职称材料
轨迹发布中基于时空关联性的假轨迹隐私保护方案
被引量:
19
2
作者
雷凯跃
李兴华
+3 位作者
刘海
裴卓雄
马建峰
李晖
《通信学报》
EI
CSCD
北大核心
2016年第12期156-164,共9页
从轨迹的整体方向、轨迹中相邻位置的时间可达及移动距离对单条轨迹中相邻位置间的时空关联性和轨迹间的相似性进行分析,提出了一种基于时空关联性的假轨迹隐私保护方案。安全性分析表明所提方案能有效混淆假轨迹与真实轨迹,避免攻击者...
从轨迹的整体方向、轨迹中相邻位置的时间可达及移动距离对单条轨迹中相邻位置间的时空关联性和轨迹间的相似性进行分析,提出了一种基于时空关联性的假轨迹隐私保护方案。安全性分析表明所提方案能有效混淆假轨迹与真实轨迹,避免攻击者识别出假轨迹。大量实验表明,所提方案在仅需较少计算时间的同时,能确保生成的假轨迹与真实轨迹具有相似性,从而有效保护轨迹发布中用户的轨迹隐私。
展开更多
关键词
轨迹发布
隐私保护
假
轨迹
时空关联性
轨迹
泄露
下载PDF
职称材料
个性化隐私保护轨迹发布算法
被引量:
4
3
作者
孙岚
郭旭东
+1 位作者
王一蕾
吴英杰
《系统工程与电子技术》
EI
CSCD
北大核心
2014年第12期2550-2555,共6页
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)...
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。
展开更多
关键词
隐私保护
轨迹
数据
发布
个性化
隐私模型
信息损失率
下载PDF
职称材料
基于变分自编码器和差分隐私的轨迹数据发布方案
4
作者
王永军
王金帅
+2 位作者
王辉
申自浩
刘沛骞
《小型微型计算机系统》
CSCD
北大核心
2024年第9期2261-2268,共8页
轨迹数据对各种应用都有很大研究价值,但其包含用户的敏感信息,直接发布真实的轨迹数据会对用户的隐私造成严重威胁.针对此问题,本文提出了一种结合变分自编码器和差分隐私的轨迹数据发布方案.首先,利用基于变分自编码器的轨迹生成模型...
轨迹数据对各种应用都有很大研究价值,但其包含用户的敏感信息,直接发布真实的轨迹数据会对用户的隐私造成严重威胁.针对此问题,本文提出了一种结合变分自编码器和差分隐私的轨迹数据发布方案.首先,利用基于变分自编码器的轨迹生成模型生成相似轨迹,将其代替真实轨迹提交给可信第三方;其次,使用K-means++算法对相似轨迹进行聚类,借助指数机制选取每个子簇的位置代表元;最后,连接位置代表元构造泛化轨迹,统计相似计数sc,利用判断机制,过滤异常数据,对sc添加Laplace噪声,得到噪声计数nc,并对nc添加一致性约束处理,保证nc的可用性.实验结果表明,本方案与现有的方案相比,其隐私保护强度提高了10%~40%,而且具有较高的数据可用性.
展开更多
关键词
轨迹
数据
变分自编码器
轨迹
数据
发布
差分隐私
一致性约束
下载PDF
职称材料
基于个性化时空聚类的差分隐私轨迹保护模型
5
作者
尹春勇
蒋奕阳
《信息网络安全》
CSCD
北大核心
2024年第1期80-92,共13页
随着位置感知设备的普及,轨迹数据已广泛应用于现实生活。然而,轨迹数据通常与敏感标签相关联,不当地分享或发布这些数据可能会泄露用户的隐私,且不同数据的敏感程度互异。针对上述问题,文章提出了基于个性化时空聚类的差分隐私轨迹保...
随着位置感知设备的普及,轨迹数据已广泛应用于现实生活。然而,轨迹数据通常与敏感标签相关联,不当地分享或发布这些数据可能会泄露用户的隐私,且不同数据的敏感程度互异。针对上述问题,文章提出了基于个性化时空聚类的差分隐私轨迹保护模型。首先,针对轨迹中海量时间数据与隐私保护的需要,文章提出模糊均值聚类算法(FCM算法);其次,在空间分割的过程中,通过密度进行聚类,并实现个性化调整隐私预算分配的目的,从而提高数据效用;再次,在轨迹合成阶段,对比真实轨迹数据,选择更具代表性的轨迹;最后,在发布阶段,引入Laplace机制对轨迹数目进行隐私保护。为了验证文章所提出的模型在轨迹效用与隐私保护上的成果,将该模型与另外两种模型在4个阶段上进行了比较。实验结果表明,文章所提出的模型在数据效用方面提升15.45%,在相同隐私预算下,隐私保护强度提升至少35.62%。
展开更多
关键词
个性化预算分配
差分隐私
时空聚类
轨迹
隐私
轨迹发布
下载PDF
职称材料
基于BIGRU的轨迹数据发布隐私保护方案
6
作者
申艳梅
张玉阳
+2 位作者
申自浩
王辉
刘沛骞
《重庆邮电大学学报(自然科学版)》
CSCD
北大核心
2023年第6期1011-1019,共9页
在保证轨迹数据发布隐私性的同时,需要提高发布数据的可用性,将机器学习算法应用于轨迹数据处理可以提高轨迹数据的可用性。针对轨迹数据发布可用性问题,提出一种面向轨迹数据发布的结合双向门控循环单元(bidirectional gated recurrent...
在保证轨迹数据发布隐私性的同时,需要提高发布数据的可用性,将机器学习算法应用于轨迹数据处理可以提高轨迹数据的可用性。针对轨迹数据发布可用性问题,提出一种面向轨迹数据发布的结合双向门控循环单元(bidirectional gated recurrent unit,BIGRU)和差分隐私(differential privacy,DP)的轨迹隐私保护方案。通过应用BIGRU对轨迹数据进行预处理从而提高轨迹数据的可用性,对轨迹数据进行聚类泛化并使用差分隐私指数机制进行分区选择从而达到了隐私保护的目的,将得到的泛化轨迹数据集进行异常处理并发布。仿真实验结果表明,该方案不仅具有较好的数据可用性,也有一定的效率优势。
展开更多
关键词
差分隐私
轨迹
数据
发布
神经网络
轨迹
预测
隐私保护
下载PDF
职称材料
基于方向控制的差分隐私轨迹数据发布方法
7
作者
李杨
周莹
《广东工业大学学报》
CAS
2023年第5期56-63,共8页
随着差分隐私研究及其应用的不断拓展,其在轨迹数据发布的隐私保护领域应用受到了广泛关注,现有研究方法大多采用Kmeans聚类方法对轨迹进行聚类划分,但由于差分隐私约束下的轨迹数据集受到噪声的扰动,导致现有的聚类方法无法保证最后的...
随着差分隐私研究及其应用的不断拓展,其在轨迹数据发布的隐私保护领域应用受到了广泛关注,现有研究方法大多采用Kmeans聚类方法对轨迹进行聚类划分,但由于差分隐私约束下的轨迹数据集受到噪声的扰动,导致现有的聚类方法无法保证最后的收敛效果。本文提出了一种基于方向控制的差分隐私保护轨迹数据发布方法。首先,提出了基于SKmeans||聚类的轨迹泛化算法,在聚类迭代过程中针对质心的更新,加入方向控制机制,设计指数机制中的打分函数控制质心的收敛,保证高维数据聚类的质量。其次,设计了一个基于有界阶梯噪声机制的轨迹数据发布算法,其中的有界阶梯噪声机制保证了在隐藏轨迹点真实计数的同时,提高了发布后轨迹数据的可用性。最后,通过实验验证了本文所提出方法的有效性。
展开更多
关键词
差分隐私
聚类
轨迹
数据
发布
方向控制
有界噪声
下载PDF
职称材料
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
8
作者
张俊
梁阳罡
+2 位作者
申自浩
王辉
刘沛骞
《小型微型计算机系统》
CSCD
北大核心
2024年第4期991-997,共7页
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks a...
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks and sensitive location semantics)方法.首先,提出了敏感度感知算法,用于量化位置语义敏感度,实现“原子化”保护.其次,为了构建用户的敏感移动场景,建立了一个包含时空信息和位置语义敏感度的四元组并使用差分隐私进行干扰.同时,使用深度神经网络预测轨迹.最后,由于预测的轨迹存在废数据,提出了基于强化学习的优化轨迹算法,用于提高数据质量,完成轨迹数据发布.实验结果表明,TP-SLS方法在隐私保护强度和数据可用性两个方面优于现有的方案.
展开更多
关键词
位置语义敏感度
差分隐私
深度神经网络
强化学习
轨迹
数据
发布
下载PDF
职称材料
基于聚类杂交的隐私保护轨迹数据发布算法
被引量:
26
9
作者
吴英杰
唐庆明
+2 位作者
倪巍伟
孙志挥
廖尚斌
《计算机研究与发展》
EI
CSCD
北大核心
2013年第3期578-593,共16页
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的...
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(k,δ,Δ)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据发布算法CH-TDP,算法CH-TDP对采用(k,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证发布轨迹数据的质量不低于阈值Δ.实验对算法CH-TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的.
展开更多
关键词
隐私保护
轨迹
数据
发布
二次聚类攻击
聚类
杂交
下载PDF
职称材料
隐私保护轨迹数据发布的l-差异性算法
被引量:
6
10
作者
郭旭东
吴英杰
+1 位作者
杨文进
王晓东
《计算机工程与应用》
CSCD
北大核心
2015年第2期125-130,共6页
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹...
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。
展开更多
关键词
隐私保护
差异性
K-匿名
轨迹
数据
发布
下载PDF
职称材料
面向轨迹数据发布的个性化差分隐私保护机制
被引量:
19
11
作者
田丰
吴振强
+2 位作者
鲁来凤
刘海
桂小林
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第4期709-723,共15页
移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测...
移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测.然而,由于轨迹数据中包含用户的敏感信息,直接发布原始的轨迹数据会对个人隐私造成严重威胁.差分隐私作为一种具备严格形式化定义、强隐私性保证的安全机制,已经被广泛应用于轨迹数据的发布中.但是,现有的方法假定用户具有相同的隐私偏好,并且为所有用户提供相同级别的隐私保护,这会导致对某些用户提供的隐私保护级别不足,而某些用户则获得过多的隐私保护.为满足不同用户的隐私保护需求,提高数据可用性,本文假设用户具备不同的隐私需求,提出了一种面向轨迹数据的个性化差分隐私发布机制.该机制利用Hilbert曲线提取轨迹数据在各个时刻的分布特征,生成位置聚簇,使用抽样机制和指数机制选择各个位置聚簇的代表元,进而利用位置代表元对原始轨迹数据进行泛化,从而生成待发布轨迹数据.在真实轨迹数据集上的实验表明,与基于标准差分隐私的方法相比,本文提出的机制在隐私保护和数据可用性之间提供了更好的平衡.
展开更多
关键词
个性化差分隐私
HILBERT曲线
抽样机制
轨迹
数据
发布
下载PDF
职称材料
一种基于扰动的轨迹数据隐藏发布方法
被引量:
3
12
作者
翁国庆
张森
倪巍伟
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2014年第1期51-57,共7页
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻...
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻找出现频率最低的同类隐私节点,若存在且用其替换有隐私泄露风险的隐私节点后不会出现新的隐私泄露,则执行替换操作;否则在拥有该隐私节点的所有轨迹中,选择最佳的那条轨迹,将该隐私节点移除.这样,就能降低隐私节点的隐私泄露概率,保证发布后的轨迹数据满足用户的隐私需求.理论分析和实验结果表明,所提出的方法能有效避免基于部分轨迹推测剩余隐私节点的攻击,有效保持原有轨迹数据中不同种类节点间连接关系的可用性.
展开更多
关键词
轨迹
数据
发布
隐私保护
数据扰动
下载PDF
职称材料
面向轨迹数据发布的隐私保护技术研究进展
被引量:
5
13
作者
徐振强
王家耀
杨卫东
《测绘科学技术学报》
CSCD
北大核心
2018年第1期87-93,共7页
大规模移动对象轨迹数据的采集、发布及分析挖掘,为诸如交通路况分析、城市规划及社区发现等各类应用提供了有效的支撑。然而,如果不加保护地直接发布这些轨迹数据,恶意的攻击推理将对个体隐私带来严重的威胁。因此,兼顾用户高隐私保护...
大规模移动对象轨迹数据的采集、发布及分析挖掘,为诸如交通路况分析、城市规划及社区发现等各类应用提供了有效的支撑。然而,如果不加保护地直接发布这些轨迹数据,恶意的攻击推理将对个体隐私带来严重的威胁。因此,兼顾用户高隐私保护度和数据高可用性的隐私保护技术是轨迹数据发布研究中的核心内容。首先,介绍了轨迹数据发布的场景、架构以及隐私保护的目标;然后,阐述了近年来国内外该领域中主要的隐私保护技术及相应的度量标准;最后,展望了该领域的未来研究工作。
展开更多
关键词
轨迹
数据
发布
隐私保护
数据可用性度量
K-匿名
差分隐私
下载PDF
职称材料
一种面向轨迹数据发布场景的用户去匿名化攻击方法
被引量:
2
14
作者
陈震宇
张敏
+2 位作者
付艳艳
张振峰
李昊
《信息安全研究》
2017年第10期902-912,共11页
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统...
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统一指定模型的隐含态(即行为状态)或隐含态数目,导致模型不够准确.此外,基于模型方法的时间复杂度较高,大量匿名轨迹与大量模型进行匹配会严重影响匿名效率.而且,这些研究大都基于非开放场景,但事实上敌手并不一定拥有匿名轨迹对应的用户信息,所以在开放场景下进行去匿名更符合实际情况.为此提出一种新的轨迹去匿名攻击方法.该方法使用基于密度的方法获取模型的隐含态,构建更符合用户行为的模型,提高去匿名的准确率;在去匿名模型匹配前,使用频繁时空块进行粗粒度过滤,减少待匹配的模型以提高效率;引入一个特殊模型来处理无正确匹配目标的匿名轨迹,支持开放场景下的去匿名攻击.实验表明该方法在开放场景攻击的准确率和效率方面都有良好的表现.
展开更多
关键词
去匿名
轨迹
数据
发布
基于密度的隐马尔可夫模型
频繁时空块
开放场景
下载PDF
职称材料
移动轨迹数据发布中的隐私度量框架研究
被引量:
1
15
作者
徐振强
王家耀
崔晓杰
《测绘科学技术学报》
北大核心
2019年第2期196-201,208,共7页
在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者...
在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者背景知识和攻击方法等因素的隐私度量指标Um,使得不同的隐私保护机制在统一度量下能够进行有效性比较,有助于数据发布方选择合适的隐私保护机制以获取隐私保护和数据可用性之间的均衡。在两个真实轨迹数据集上进行的实验验证了该框架以及度量指标的有效性。
展开更多
关键词
轨迹
数据
发布
隐私保护
隐私度量
数据可用性度量
度量框架
下载PDF
职称材料
轨迹数据发布中基于敏感语义位置的隐私保护算法
被引量:
1
16
作者
俞望年
宣占祥
+2 位作者
马小明
岳威
左开中
《现代计算机》
2020年第27期3-9,共7页
针对轨迹数据隐私保护中数据可用性低及易受语义推断攻击问题,提出一种基于敏感语义位置的轨迹隐私保护算法。该算法利用Voronoi图将语义位置预先划分为独立的Voronoi单元,再依据语义位置流行度以及用户设定的敏感语义位置类型、语义安...
针对轨迹数据隐私保护中数据可用性低及易受语义推断攻击问题,提出一种基于敏感语义位置的轨迹隐私保护算法。该算法利用Voronoi图将语义位置预先划分为独立的Voronoi单元,再依据语义位置流行度以及用户设定的敏感语义位置类型、语义安全阈值对轨迹停留位置进行空间匿名,构建语义安全匿名区域,防止语义推断攻击和提高数据可用性。实验结果表明,与其他算法相比,所提算法在信息损失率上平均降低约30%,算法运行时间上平均降低约30%。
展开更多
关键词
轨迹
数据
发布
隐私保护
语义位置
VORONOI图
下载PDF
职称材料
基于k-匿名的轨迹数据隐私发布研究综述
被引量:
3
17
作者
赵凯毅
朱麟
路士兵
《软件工程》
2017年第12期12-15,共4页
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技...
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。
展开更多
关键词
轨迹
数据
轨迹
数据
发布
隐私保护
K-匿名
下载PDF
职称材料
基于轨迹位置形状相似性的隐私保护算法
被引量:
18
18
作者
王超
杨静
张健沛
《通信学报》
EI
CSCD
北大核心
2015年第2期144-157,共14页
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相...
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。
展开更多
关键词
时空
轨迹
数据
轨迹
数据
发布
贪婪聚类
数据面罩
轨迹
匿名
下载PDF
职称材料
移动对象不确定轨迹隐私保护算法研究
被引量:
5
19
作者
王爽
周福才
吴丽娜
《通信学报》
EI
CSCD
北大核心
2015年第S1期94-102,共9页
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出...
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。
展开更多
关键词
轨迹
数据
发布
隐私保护
不确定性
轨迹
K匿名
轨迹
聚类
下载PDF
职称材料
一种基于单点收益的轨迹隐私保护方法
被引量:
5
20
作者
陈传明
林文诗
+1 位作者
俞庆英
罗永龙
《电子学报》
EI
CAS
CSCD
北大核心
2020年第1期143-152,共10页
如何在轨迹数据发布时保护用户隐私信息并且最大程度地减少数据损失是隐私保护研究领域的一个重要课题.本文提出一种基于单点收益的轨迹隐私保护方法,在满足用户隐私要求的情况下,根据收益计算结果,在轨迹数据集中抑制位置点或者添加假...
如何在轨迹数据发布时保护用户隐私信息并且最大程度地减少数据损失是隐私保护研究领域的一个重要课题.本文提出一种基于单点收益的轨迹隐私保护方法,在满足用户隐私要求的情况下,根据收益计算结果,在轨迹数据集中抑制位置点或者添加假轨迹,保证每次处理轨迹数据集时能达到最大收益,从而减少信息损失.理论分析和实验结果表明,在隐私容忍度要求较高或者攻击者数量较多的情况下,本文方法能在保证隐私保护强度前提下有效降低数据损失率.
展开更多
关键词
假
轨迹
隐私保护
单点收益
轨迹发布
轨迹
抑制
问题点对
下载PDF
职称材料
题名
CLM:面向轨迹发布的差分隐私保护方法
被引量:
8
1
作者
王豪
徐正全
熊礼治
王涛
机构
武汉大学测绘遥感信息工程国家重点实验室
武汉大学地球空间信息技术协同创新中心
南京信息工程大学计算机与软件学院
出处
《通信学报》
EI
CSCD
北大核心
2017年第6期85-96,共12页
基金
国家自然科学基金资助项目(No.41671443)
武汉市应用基础研究计划基金资助项目(No.2016010101010024)
+1 种基金
中美计算机科学研究中心开放基金资助项目(No.KJR16228)
南京信息工程大学人才引进基金资助项目(No.2016r055)~~
文摘
针对现有轨迹差分隐私保护发布方法面临的独立噪声容易被滤除的问题,提出一种轨迹差分隐私发布方法——CLM。CLM提出一种相关性拉普拉斯机制,利用高斯噪声通过特定的滤波器,产生与原始轨迹序列自相关函数一致的相关性噪声序列,叠加到原始轨迹中并发布。实验结果表明,与现有的轨迹差分隐私保护发布方法相比,CLM能够达到更高的隐私保护强度并能保证较好的数据可用性。
关键词
轨迹发布
隐私保护
差分隐私
相关性拉普拉斯
Keywords
trajectory publishing, privacy preserving, differential privacy, correlated Laplace
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
轨迹发布中基于时空关联性的假轨迹隐私保护方案
被引量:
19
2
作者
雷凯跃
李兴华
刘海
裴卓雄
马建峰
李晖
机构
西安电子科技大学网络与信息安全学院
出处
《通信学报》
EI
CSCD
北大核心
2016年第12期156-164,共9页
基金
国家自然科学基金资助项目(No.61372075
No.U1405255
+1 种基金
No.61202389
No.61472310)~~
文摘
从轨迹的整体方向、轨迹中相邻位置的时间可达及移动距离对单条轨迹中相邻位置间的时空关联性和轨迹间的相似性进行分析,提出了一种基于时空关联性的假轨迹隐私保护方案。安全性分析表明所提方案能有效混淆假轨迹与真实轨迹,避免攻击者识别出假轨迹。大量实验表明,所提方案在仅需较少计算时间的同时,能确保生成的假轨迹与真实轨迹具有相似性,从而有效保护轨迹发布中用户的轨迹隐私。
关键词
轨迹发布
隐私保护
假
轨迹
时空关联性
轨迹
泄露
Keywords
trajectory publishing
privacy protection
dummy trajectory
spatiotemporal correlation
trajectory leakage
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
个性化隐私保护轨迹发布算法
被引量:
4
3
作者
孙岚
郭旭东
王一蕾
吴英杰
机构
福州大学数学与计算机科学学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2014年第12期2550-2555,共6页
基金
国家自然科学基金(61300026)
福建省自然科学基金(2014J01230)资助课题
文摘
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。
关键词
隐私保护
轨迹
数据
发布
个性化
隐私模型
信息损失率
Keywords
privacy preserving
traj ectory data publishing
personalized
privacy model
information loss ratio
分类号
TP311.3 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于变分自编码器和差分隐私的轨迹数据发布方案
4
作者
王永军
王金帅
王辉
申自浩
刘沛骞
机构
河南理工大学计算机科学与技术学院
河南理工大学软件学院
出处
《小型微型计算机系统》
CSCD
北大核心
2024年第9期2261-2268,共8页
基金
国家自然科学基金项目(61300216)资助
河南省高等学校重点科研项目(23A520033)资助
河南理工大学博士基金项目(B2020-32、B2022-16)资助.
文摘
轨迹数据对各种应用都有很大研究价值,但其包含用户的敏感信息,直接发布真实的轨迹数据会对用户的隐私造成严重威胁.针对此问题,本文提出了一种结合变分自编码器和差分隐私的轨迹数据发布方案.首先,利用基于变分自编码器的轨迹生成模型生成相似轨迹,将其代替真实轨迹提交给可信第三方;其次,使用K-means++算法对相似轨迹进行聚类,借助指数机制选取每个子簇的位置代表元;最后,连接位置代表元构造泛化轨迹,统计相似计数sc,利用判断机制,过滤异常数据,对sc添加Laplace噪声,得到噪声计数nc,并对nc添加一致性约束处理,保证nc的可用性.实验结果表明,本方案与现有的方案相比,其隐私保护强度提高了10%~40%,而且具有较高的数据可用性.
关键词
轨迹
数据
变分自编码器
轨迹
数据
发布
差分隐私
一致性约束
Keywords
trajectory data
variational auto-encoder
trajectory data publishing
differential privacy
consistency constraint
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于个性化时空聚类的差分隐私轨迹保护模型
5
作者
尹春勇
蒋奕阳
机构
南京信息工程大学计算机学院
南京信息工程大学软件学院
出处
《信息网络安全》
CSCD
北大核心
2024年第1期80-92,共13页
基金
国家自然科学基金[61772282]。
文摘
随着位置感知设备的普及,轨迹数据已广泛应用于现实生活。然而,轨迹数据通常与敏感标签相关联,不当地分享或发布这些数据可能会泄露用户的隐私,且不同数据的敏感程度互异。针对上述问题,文章提出了基于个性化时空聚类的差分隐私轨迹保护模型。首先,针对轨迹中海量时间数据与隐私保护的需要,文章提出模糊均值聚类算法(FCM算法);其次,在空间分割的过程中,通过密度进行聚类,并实现个性化调整隐私预算分配的目的,从而提高数据效用;再次,在轨迹合成阶段,对比真实轨迹数据,选择更具代表性的轨迹;最后,在发布阶段,引入Laplace机制对轨迹数目进行隐私保护。为了验证文章所提出的模型在轨迹效用与隐私保护上的成果,将该模型与另外两种模型在4个阶段上进行了比较。实验结果表明,文章所提出的模型在数据效用方面提升15.45%,在相同隐私预算下,隐私保护强度提升至少35.62%。
关键词
个性化预算分配
差分隐私
时空聚类
轨迹
隐私
轨迹发布
Keywords
personalized budget allocation
differential privacy
spatiotemporal clustering
trajectory privacy
trajectory publication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于BIGRU的轨迹数据发布隐私保护方案
6
作者
申艳梅
张玉阳
申自浩
王辉
刘沛骞
机构
河南理工大学软件学院
河南理工大学计算机科学与技术学院
出处
《重庆邮电大学学报(自然科学版)》
CSCD
北大核心
2023年第6期1011-1019,共9页
基金
国家自然科学基金项目(61300216)
河南省高等学校重点科研项目(23A520033)
河南理工大学博士基金项目(B2022-16)。
文摘
在保证轨迹数据发布隐私性的同时,需要提高发布数据的可用性,将机器学习算法应用于轨迹数据处理可以提高轨迹数据的可用性。针对轨迹数据发布可用性问题,提出一种面向轨迹数据发布的结合双向门控循环单元(bidirectional gated recurrent unit,BIGRU)和差分隐私(differential privacy,DP)的轨迹隐私保护方案。通过应用BIGRU对轨迹数据进行预处理从而提高轨迹数据的可用性,对轨迹数据进行聚类泛化并使用差分隐私指数机制进行分区选择从而达到了隐私保护的目的,将得到的泛化轨迹数据集进行异常处理并发布。仿真实验结果表明,该方案不仅具有较好的数据可用性,也有一定的效率优势。
关键词
差分隐私
轨迹
数据
发布
神经网络
轨迹
预测
隐私保护
Keywords
differential privacy
trajectory data publishing
neural network
trajectory prediction
privacy protection
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于方向控制的差分隐私轨迹数据发布方法
7
作者
李杨
周莹
机构
广东工业大学计算机学院
出处
《广东工业大学学报》
CAS
2023年第5期56-63,共8页
基金
国家自然科学基金资助项目(61972102)
广东省重点研发项目(2021B0101220004)。
文摘
随着差分隐私研究及其应用的不断拓展,其在轨迹数据发布的隐私保护领域应用受到了广泛关注,现有研究方法大多采用Kmeans聚类方法对轨迹进行聚类划分,但由于差分隐私约束下的轨迹数据集受到噪声的扰动,导致现有的聚类方法无法保证最后的收敛效果。本文提出了一种基于方向控制的差分隐私保护轨迹数据发布方法。首先,提出了基于SKmeans||聚类的轨迹泛化算法,在聚类迭代过程中针对质心的更新,加入方向控制机制,设计指数机制中的打分函数控制质心的收敛,保证高维数据聚类的质量。其次,设计了一个基于有界阶梯噪声机制的轨迹数据发布算法,其中的有界阶梯噪声机制保证了在隐藏轨迹点真实计数的同时,提高了发布后轨迹数据的可用性。最后,通过实验验证了本文所提出方法的有效性。
关键词
差分隐私
聚类
轨迹
数据
发布
方向控制
有界噪声
Keywords
differential privacy
clustering
trajectory publishing
orientation control
bounded noise
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
8
作者
张俊
梁阳罡
申自浩
王辉
刘沛骞
机构
河南理工大学计算机科学与技术学院
河南理工大学软件学院
出处
《小型微型计算机系统》
CSCD
北大核心
2024年第4期991-997,共7页
基金
国家自然科学基金项目(61300216)资助
河南理工大学博士基金项目(B2022-16)资助.
文摘
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks and sensitive location semantics)方法.首先,提出了敏感度感知算法,用于量化位置语义敏感度,实现“原子化”保护.其次,为了构建用户的敏感移动场景,建立了一个包含时空信息和位置语义敏感度的四元组并使用差分隐私进行干扰.同时,使用深度神经网络预测轨迹.最后,由于预测的轨迹存在废数据,提出了基于强化学习的优化轨迹算法,用于提高数据质量,完成轨迹数据发布.实验结果表明,TP-SLS方法在隐私保护强度和数据可用性两个方面优于现有的方案.
关键词
位置语义敏感度
差分隐私
深度神经网络
强化学习
轨迹
数据
发布
Keywords
location semantic sensitivity
differential privacy
deep neural network
reinforcement learning
trajectory data publishing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于聚类杂交的隐私保护轨迹数据发布算法
被引量:
26
9
作者
吴英杰
唐庆明
倪巍伟
孙志挥
廖尚斌
机构
福州大学数学与计算机科学学院
东南大学计算机科学与工程学院
福州大学网络系统信息安全福建省高校重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2013年第3期578-593,共16页
基金
国家自然科学基金项目(61003057)
福建省自然科学基金项目(2010J01330)
福州大学科技发展基金项目(2012-XQ-27)
文摘
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(k,δ,Δ)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据发布算法CH-TDP,算法CH-TDP对采用(k,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证发布轨迹数据的质量不低于阈值Δ.实验对算法CH-TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的.
关键词
隐私保护
轨迹
数据
发布
二次聚类攻击
聚类
杂交
Keywords
privacy preserving
trajectory data publishing
re-clustering attack
clustering
hybrid
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
隐私保护轨迹数据发布的l-差异性算法
被引量:
6
10
作者
郭旭东
吴英杰
杨文进
王晓东
机构
福州大学数学与计算机科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2015年第2期125-130,共6页
基金
福建省自然科学基金(No.2010J01330)
福州大学科技发展基金(No.2012-XQ-27)
文摘
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。
关键词
隐私保护
差异性
K-匿名
轨迹
数据
发布
Keywords
privacy preservation
diversity
k-anonymity
trajectory data publication
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向轨迹数据发布的个性化差分隐私保护机制
被引量:
19
11
作者
田丰
吴振强
鲁来凤
刘海
桂小林
机构
陕西师范大学计算机科学学院
陕西师范大学数学与信息科学学院
贵州大学公共大数据国家重点实验室
西安交通大学计算机科学与技术学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第4期709-723,共15页
基金
国家自然科学基金项目(61602290,61902229,61672334,61802242,61802241)
陕西省自然科学基础研究计划项目(2017JQ6038,2020JM-288)
+1 种基金
贵州省科技重大专项计划项目(2018BDKFJJ004)
中央高校基本科研业务费(GK202103090,GK202103084)资助。
文摘
移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测.然而,由于轨迹数据中包含用户的敏感信息,直接发布原始的轨迹数据会对个人隐私造成严重威胁.差分隐私作为一种具备严格形式化定义、强隐私性保证的安全机制,已经被广泛应用于轨迹数据的发布中.但是,现有的方法假定用户具有相同的隐私偏好,并且为所有用户提供相同级别的隐私保护,这会导致对某些用户提供的隐私保护级别不足,而某些用户则获得过多的隐私保护.为满足不同用户的隐私保护需求,提高数据可用性,本文假设用户具备不同的隐私需求,提出了一种面向轨迹数据的个性化差分隐私发布机制.该机制利用Hilbert曲线提取轨迹数据在各个时刻的分布特征,生成位置聚簇,使用抽样机制和指数机制选择各个位置聚簇的代表元,进而利用位置代表元对原始轨迹数据进行泛化,从而生成待发布轨迹数据.在真实轨迹数据集上的实验表明,与基于标准差分隐私的方法相比,本文提出的机制在隐私保护和数据可用性之间提供了更好的平衡.
关键词
个性化差分隐私
HILBERT曲线
抽样机制
轨迹
数据
发布
Keywords
personalized differential privacy
Hilbert curve
sample mechanism
trajectory data publication
分类号
TP310 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于扰动的轨迹数据隐藏发布方法
被引量:
3
12
作者
翁国庆
张森
倪巍伟
机构
东南大学计算机科学与工程学院
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2014年第1期51-57,共7页
基金
国家自然科学基金资助项目(61003057)
文摘
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻找出现频率最低的同类隐私节点,若存在且用其替换有隐私泄露风险的隐私节点后不会出现新的隐私泄露,则执行替换操作;否则在拥有该隐私节点的所有轨迹中,选择最佳的那条轨迹,将该隐私节点移除.这样,就能降低隐私节点的隐私泄露概率,保证发布后的轨迹数据满足用户的隐私需求.理论分析和实验结果表明,所提出的方法能有效避免基于部分轨迹推测剩余隐私节点的攻击,有效保持原有轨迹数据中不同种类节点间连接关系的可用性.
关键词
轨迹
数据
发布
隐私保护
数据扰动
Keywords
trajectory publication
privacy preservation
data perturbation
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向轨迹数据发布的隐私保护技术研究进展
被引量:
5
13
作者
徐振强
王家耀
杨卫东
机构
信息工程大学
河南工业大学信息科学与工程学院
出处
《测绘科学技术学报》
CSCD
北大核心
2018年第1期87-93,共7页
基金
国家自然科学基金项目(61772173)
河南省高等学校重点科研项目计划(16A520006
+2 种基金
18A520006)
河南省科技厅自然科学项目(162102410019)
河南工业大学校级基金项目(2017QNJH01)
文摘
大规模移动对象轨迹数据的采集、发布及分析挖掘,为诸如交通路况分析、城市规划及社区发现等各类应用提供了有效的支撑。然而,如果不加保护地直接发布这些轨迹数据,恶意的攻击推理将对个体隐私带来严重的威胁。因此,兼顾用户高隐私保护度和数据高可用性的隐私保护技术是轨迹数据发布研究中的核心内容。首先,介绍了轨迹数据发布的场景、架构以及隐私保护的目标;然后,阐述了近年来国内外该领域中主要的隐私保护技术及相应的度量标准;最后,展望了该领域的未来研究工作。
关键词
轨迹
数据
发布
隐私保护
数据可用性度量
K-匿名
差分隐私
Keywords
trajeetory publishing
privacy preserving
data utility metric
k-anonymity
differential privacy
分类号
P209 [天文地球—测绘科学与技术]
下载PDF
职称材料
题名
一种面向轨迹数据发布场景的用户去匿名化攻击方法
被引量:
2
14
作者
陈震宇
张敏
付艳艳
张振峰
李昊
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
出处
《信息安全研究》
2017年第10期902-912,共11页
基金
国家自然科学基金项目(U1636216
61232005
61402456)
文摘
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统一指定模型的隐含态(即行为状态)或隐含态数目,导致模型不够准确.此外,基于模型方法的时间复杂度较高,大量匿名轨迹与大量模型进行匹配会严重影响匿名效率.而且,这些研究大都基于非开放场景,但事实上敌手并不一定拥有匿名轨迹对应的用户信息,所以在开放场景下进行去匿名更符合实际情况.为此提出一种新的轨迹去匿名攻击方法.该方法使用基于密度的方法获取模型的隐含态,构建更符合用户行为的模型,提高去匿名的准确率;在去匿名模型匹配前,使用频繁时空块进行粗粒度过滤,减少待匹配的模型以提高效率;引入一个特殊模型来处理无正确匹配目标的匿名轨迹,支持开放场景下的去匿名攻击.实验表明该方法在开放场景攻击的准确率和效率方面都有良好的表现.
关键词
去匿名
轨迹
数据
发布
基于密度的隐马尔可夫模型
频繁时空块
开放场景
Keywords
de-anonymization
trajectory data publishing
density-based HMM
frequent spatiotemporal cube
open scenario
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
移动轨迹数据发布中的隐私度量框架研究
被引量:
1
15
作者
徐振强
王家耀
崔晓杰
机构
信息工程大学
河南工业大学信息科学与工程学院
出处
《测绘科学技术学报》
北大核心
2019年第2期196-201,208,共7页
基金
国家自然科学基金项目(61772173)
河南省高等学校重点科研项目(16A520006
+2 种基金
18A520006)
河南省高校科技创新人才支持计划项目(19HASTIT027)
河南工业大学校级基金项目(2017QNJH01)
文摘
在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者背景知识和攻击方法等因素的隐私度量指标Um,使得不同的隐私保护机制在统一度量下能够进行有效性比较,有助于数据发布方选择合适的隐私保护机制以获取隐私保护和数据可用性之间的均衡。在两个真实轨迹数据集上进行的实验验证了该框架以及度量指标的有效性。
关键词
轨迹
数据
发布
隐私保护
隐私度量
数据可用性度量
度量框架
Keywords
trajectory data publishing
privacy preserving
privacy metric
data utility metric
quantifying framework
分类号
P209 [天文地球—测绘科学与技术]
下载PDF
职称材料
题名
轨迹数据发布中基于敏感语义位置的隐私保护算法
被引量:
1
16
作者
俞望年
宣占祥
马小明
岳威
左开中
机构
安徽师范大学计算机与信息学院
安徽师范大学网络与信息安全安徽省重点实验室
出处
《现代计算机》
2020年第27期3-9,共7页
基金
国家自然科学基金面上项目(No.61972438)
安徽省高校自然科学研究重点项目(No.KJ2019A1164)
安徽省大学生创新创业训练计划项目(No.S201910370150)。
文摘
针对轨迹数据隐私保护中数据可用性低及易受语义推断攻击问题,提出一种基于敏感语义位置的轨迹隐私保护算法。该算法利用Voronoi图将语义位置预先划分为独立的Voronoi单元,再依据语义位置流行度以及用户设定的敏感语义位置类型、语义安全阈值对轨迹停留位置进行空间匿名,构建语义安全匿名区域,防止语义推断攻击和提高数据可用性。实验结果表明,与其他算法相比,所提算法在信息损失率上平均降低约30%,算法运行时间上平均降低约30%。
关键词
轨迹
数据
发布
隐私保护
语义位置
VORONOI图
Keywords
Trajectory Data Publishing
Privacy Protection
Semantic Location
Voronoi Diagram
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于k-匿名的轨迹数据隐私发布研究综述
被引量:
3
17
作者
赵凯毅
朱麟
路士兵
机构
公安海警学院电子技术系
出处
《软件工程》
2017年第12期12-15,共4页
基金
公安部技术研究计划项目(2016JSYJC60)
"十三五"浙江省一流学科建设信息与通信工程资助
文摘
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。
关键词
轨迹
数据
轨迹
数据
发布
隐私保护
K-匿名
Keywords
trajectory data
trajectory data publishing
privacy preserving
k-anonymity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于轨迹位置形状相似性的隐私保护算法
被引量:
18
18
作者
王超
杨静
张健沛
机构
哈尔滨工程大学计算机科学与技术学院
出处
《通信学报》
EI
CSCD
北大核心
2015年第2期144-157,共14页
基金
国家自然科学基金资助项目(61370083
61073043
+4 种基金
61073041)
高等学校博士学科点专项科研基金资助项目(20112304110011
20122304110012)
黑龙江省自然科学基金资助项目(F200901)
哈尔滨市科技创新人才研究专项基金资助项目(2011RFXXG015)~~
文摘
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。
关键词
时空
轨迹
数据
轨迹
数据
发布
贪婪聚类
数据面罩
轨迹
匿名
Keywords
spatio-tempporal trajectory data
publication of trajectory data
greedy clustering
data mask
trajectory anonymization
分类号
TP391.7 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
移动对象不确定轨迹隐私保护算法研究
被引量:
5
19
作者
王爽
周福才
吴丽娜
机构
东北大学软件学院
出处
《通信学报》
EI
CSCD
北大核心
2015年第S1期94-102,共9页
基金
国家自然科学基金资助项目(61440014
61300196)
中央高校基本科研业务费专项基金资助项目(130317003)~~
文摘
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。
关键词
轨迹
数据
发布
隐私保护
不确定性
轨迹
K匿名
轨迹
聚类
Keywords
trajectory data publishing
privacy-preserving
uncertain trajectory
K-anonymity
trajectory clustering
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于单点收益的轨迹隐私保护方法
被引量:
5
20
作者
陈传明
林文诗
俞庆英
罗永龙
机构
安徽师范大学计算机与信息学院
网络与信息安全安徽省重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2020年第1期143-152,共10页
基金
国家自然科学基金(No.61702010,No.61972439,No.61672039)
文摘
如何在轨迹数据发布时保护用户隐私信息并且最大程度地减少数据损失是隐私保护研究领域的一个重要课题.本文提出一种基于单点收益的轨迹隐私保护方法,在满足用户隐私要求的情况下,根据收益计算结果,在轨迹数据集中抑制位置点或者添加假轨迹,保证每次处理轨迹数据集时能达到最大收益,从而减少信息损失.理论分析和实验结果表明,在隐私容忍度要求较高或者攻击者数量较多的情况下,本文方法能在保证隐私保护强度前提下有效降低数据损失率.
关键词
假
轨迹
隐私保护
单点收益
轨迹发布
轨迹
抑制
问题点对
Keywords
dummy trajectory
privacy preservation
single point gain
trajectory publication
trajectory suppression
problematic point pair
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
CLM:面向轨迹发布的差分隐私保护方法
王豪
徐正全
熊礼治
王涛
《通信学报》
EI
CSCD
北大核心
2017
8
下载PDF
职称材料
2
轨迹发布中基于时空关联性的假轨迹隐私保护方案
雷凯跃
李兴华
刘海
裴卓雄
马建峰
李晖
《通信学报》
EI
CSCD
北大核心
2016
19
下载PDF
职称材料
3
个性化隐私保护轨迹发布算法
孙岚
郭旭东
王一蕾
吴英杰
《系统工程与电子技术》
EI
CSCD
北大核心
2014
4
下载PDF
职称材料
4
基于变分自编码器和差分隐私的轨迹数据发布方案
王永军
王金帅
王辉
申自浩
刘沛骞
《小型微型计算机系统》
CSCD
北大核心
2024
0
下载PDF
职称材料
5
基于个性化时空聚类的差分隐私轨迹保护模型
尹春勇
蒋奕阳
《信息网络安全》
CSCD
北大核心
2024
0
下载PDF
职称材料
6
基于BIGRU的轨迹数据发布隐私保护方案
申艳梅
张玉阳
申自浩
王辉
刘沛骞
《重庆邮电大学学报(自然科学版)》
CSCD
北大核心
2023
0
下载PDF
职称材料
7
基于方向控制的差分隐私轨迹数据发布方法
李杨
周莹
《广东工业大学学报》
CAS
2023
0
下载PDF
职称材料
8
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
张俊
梁阳罡
申自浩
王辉
刘沛骞
《小型微型计算机系统》
CSCD
北大核心
2024
0
下载PDF
职称材料
9
基于聚类杂交的隐私保护轨迹数据发布算法
吴英杰
唐庆明
倪巍伟
孙志挥
廖尚斌
《计算机研究与发展》
EI
CSCD
北大核心
2013
26
下载PDF
职称材料
10
隐私保护轨迹数据发布的l-差异性算法
郭旭东
吴英杰
杨文进
王晓东
《计算机工程与应用》
CSCD
北大核心
2015
6
下载PDF
职称材料
11
面向轨迹数据发布的个性化差分隐私保护机制
田丰
吴振强
鲁来凤
刘海
桂小林
《计算机学报》
EI
CAS
CSCD
北大核心
2021
19
下载PDF
职称材料
12
一种基于扰动的轨迹数据隐藏发布方法
翁国庆
张森
倪巍伟
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2014
3
下载PDF
职称材料
13
面向轨迹数据发布的隐私保护技术研究进展
徐振强
王家耀
杨卫东
《测绘科学技术学报》
CSCD
北大核心
2018
5
下载PDF
职称材料
14
一种面向轨迹数据发布场景的用户去匿名化攻击方法
陈震宇
张敏
付艳艳
张振峰
李昊
《信息安全研究》
2017
2
下载PDF
职称材料
15
移动轨迹数据发布中的隐私度量框架研究
徐振强
王家耀
崔晓杰
《测绘科学技术学报》
北大核心
2019
1
下载PDF
职称材料
16
轨迹数据发布中基于敏感语义位置的隐私保护算法
俞望年
宣占祥
马小明
岳威
左开中
《现代计算机》
2020
1
下载PDF
职称材料
17
基于k-匿名的轨迹数据隐私发布研究综述
赵凯毅
朱麟
路士兵
《软件工程》
2017
3
下载PDF
职称材料
18
基于轨迹位置形状相似性的隐私保护算法
王超
杨静
张健沛
《通信学报》
EI
CSCD
北大核心
2015
18
下载PDF
职称材料
19
移动对象不确定轨迹隐私保护算法研究
王爽
周福才
吴丽娜
《通信学报》
EI
CSCD
北大核心
2015
5
下载PDF
职称材料
20
一种基于单点收益的轨迹隐私保护方法
陈传明
林文诗
俞庆英
罗永龙
《电子学报》
EI
CAS
CSCD
北大核心
2020
5
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部