版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、 匿名移動軌跡的隱私風險研究 摘 要 移動終端和定位技術(shù)的發(fā)展, 使得隨時隨地獲取移動對象的精確位置成為可能。 將單個移動對象的一系列時間上相關(guān)的位置信息聯(lián)系起來就形成了移動軌跡。 移動軌跡中通常包含豐富的時空信息, 通過合理的挖掘和分析可獲得有價值的信息。 由于移動軌跡中可能包含參與者的許多隱私信息, 惡意攻擊者可根據(jù)非法獲取的移動軌跡推測出各類其感興趣的事件和位置。 為保護軌跡數(shù)據(jù)隱私, 在軌跡數(shù)據(jù)發(fā)布前, 需使用適當?shù)碾[私保護技術(shù)
2、對軌跡數(shù)據(jù)預(yù)處理。 目前常用的方法分為兩大類:1. 修改原始軌跡,降低軌跡在空時中的精度(例如,降低記錄軌跡的分辨率或在軌跡中插入噪聲) ,以達到保護隱私的目的,缺點是數(shù)據(jù)失真嚴重,可用性低。2. 對軌跡匿名化處理,即使用假名(具有唯一性的隨機標示符)替代參與者的真實身份。且參與者的真實身份無法通過任何方式與假名相關(guān)聯(lián)。 這種匿名化處理方法具有容易實現(xiàn)、計算開銷低、不改變原始軌跡數(shù)據(jù),獲得最大的數(shù)據(jù)可用性的優(yōu)點,因而被廣泛采用。然而,盡
3、管假名技術(shù)消除了所發(fā)布軌跡中參與者的身份, 卻并不能夠有效地保護參與者的位置隱私。 這是因為:1. 每個參與者的運動軌跡具有其固有特征(模式) ,且短期內(nèi)不會發(fā)生巨大變化。2. 匿名軌跡發(fā)布后,參與者的運動仍然會持續(xù)發(fā)生, 其在公共場所的運動或者蹤跡可以通過各種方式被他人觀察的匿名軌跡數(shù)據(jù),基于特征停車事件的去匿名攻擊能夠分別達到48.58%和 39.66%準確率。隨著攻擊者所獲得攻擊目標軌跡長度的增加,準確率可達到 85.22%和 6
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于軌跡隱私的匿名方法研究.pdf
- 基于匿名的軌跡隱私保護技術(shù)研究.pdf
- 基于k-匿名的軌跡隱私保護技術(shù)研究.pdf
- 基于匿名路由的移動位置隱私保護.pdf
- mba論文面向gps的移動對象軌跡模式挖掘研究pdf
- 一種改進的軌跡k-匿名隱私保護算法.pdf
- 抵制位置鏈接攻擊的軌跡隱私保護匿名模型及算法研究.pdf
- 基于匿名的隱私保護方法研究.pdf
- k匿名隱私保護問題的研究
- 移動感知計算中位置和軌跡隱私保護研究.pdf
- 移動對象不確定軌跡隱私保護方法研究與實現(xiàn).pdf
- 基于聚類的隱私匿名方法研究.pdf
- 個性化隱私匿名方法的研究.pdf
- 基于位置的移動社交網(wǎng)絡(luò)中簽到軌跡隱私保護.pdf
- K-匿名隱私保護問題的研究.pdf
- 防止隱私泄漏的K-匿名研究.pdf
- 匿名化隱私保護算法的研究與實現(xiàn).pdf
- 基于K-匿名的隱私保護方法研究.pdf
- 基于K-匿名技術(shù)的隱私保護研究.pdf
- 位置匿名隱私保護技術(shù)研究.pdf
評論
0/150
提交評論