抵制子轨迹攻击的匿名模型及算法的研究

来源 :浙江师范大学 | 被引量 : 0次 | 上传用户:cq823285326
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
定位技术以及移动通信技术的快速发展,使得位置获取更加便捷,而导航、位置服务以及移动对象跟踪等的发展,出现了大量的轨迹数据。轨迹数据对城市规划、智能交通、行为模式分析等发挥着重要的作用。然而,轨迹数据的发布会威胁个人的隐私,因此,研究轨迹数据发布的隐私保护问题具有非常重要的意义。目前,匿名模型、匿名化技术以及匿名化算法是该领域的研究热点。匿名模型是指满足特定隐私需求匿名约束,匿名技术是实现匿名模型的方法,而匿名化算法是指采用匿名技术实现匿名模型的步骤。本文对轨迹发布中的隐私保护问题进行了研究,主要工作有:(1)针对现有SEQANON算法在实现km-匿名模型上存在数据可用性低的问题,提出了GREANON和ACGREANON匿名化算法。论文从数据可用性、运行时间两个方面与SEQANON算法进行了比较。实验表明,所提出的两个算法在与SEQANON运行时间类似的同时,能够生成比SEQANON数据可用性高的匿名轨迹数据库。(2)针对现有匿名模型没有考虑敏感位置泄漏的风险,提出了既能抵制身份链接攻击又能抵制敏感位置点链接的攻击的(c,k)m-匿名模型。论文提出了实现(c,κ)m-匿名模型的匿名化算法。论文从信息损失、运行时间两个方面评估了该算法的有效性。实验表明,(c,κ)k)m-匿名模型既能抵制身份链接攻击又能抵制敏感位置点链接的攻击。(3)针对现有的基于贪心策略的匿名算法存在数据可用性低的问题,提出基于遗传算法的轨迹匿名化算法。论文从信息损失、运行时间两个方面评估了所提出的算法,通过与基于贪心的匿名化算法进行比较,实验表明基于遗传算法的匿名化算法能够更好的提高数据的可用性。
其他文献
随着市场竞争越来越激烈,企业需要不断改善业务流程,提高业务流程的灵活性,适应市场的变化。企业迫切需要利用信息手段实现先进的流程管理。通过对业务信息进行分析,制定出合
随着互联网的普及,网页上的文本信息呈现出爆炸式增长的趋势。如何索引,检索,管理,挖掘网页上的海量文本信息已经成为计算科学领域所面临的一个巨大挑战。文本聚类技术的出现
最近几年里,生物特征识别技术得到了长足的发展,在市场所占的份额也在逐年递增。在众多的生物特征识别技术中,虹膜识别技术由于具有高度的准确性、唯一性、稳定性和非侵犯性,
针对农业领域知识资源的数量巨大和海量数据整合的需求,以及传统的数据检索如基于关键词检索的缺点,本文针对文本资源的语义性,引入本体的概念,对农业领域内的知识进行建模。
目前,数据中心具有强大的计算能力,静态的资源分配策略造成了其资源的极大浪费,通过虚拟化技术进行的服务聚合可以在一定程度上解决此类问题。但数据中心中大多运行的是Web应用
随着软件工程技术的发展,软件设计规模的增大,软件测试在软件开发过程中的作用显得尤为重要。本文对软件测试的基本理论、软件测试的白盒与黑盒测试方法、测试用例及软件测试
虚拟CNC齿轮测量中心是一个纯软件的系统。它是对真实CNC齿轮测量中心的一个模拟仿真,分为机械部分的仿真建模和仿真运行两部分。其中机械部分的仿真建模分为几何建模、运动建
随着对林木三维可视化技术和数据库技术的不断发展和提高,我国林业信息化建设进程不断向前推进。林木三维模型构建及三维树种库设计与管理作为林木三维可视化的基础,对实现林
P2P网络是近年来兴起的一个研究热点,P2P网络路径传输效率研究则是影响P2P网络发展的一个重要方面。在网络通信中,由于通信节点之间受到场地和通信环境等一系列因素的影响,使
随着时代的变迁,近年来,公安信息化工作的迅速展开,各级公安部门都建有自己的警务应用系统。由于这些系统是不同时期不同公安部门实施的,所采用技术也各不相同,各个系统之间不能实