抵制位置鏈接攻擊的軌跡隱私保護(hù)匿名模型及算法研究.pdf_第1頁
已閱讀1頁,還剩66頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、軌跡數(shù)據(jù)在智能交通、城市規(guī)劃、個人行為模式分析等領(lǐng)域發(fā)揮著重要的作用。因此,很多組織都在收集和發(fā)布軌跡數(shù)據(jù),然而,軌跡數(shù)據(jù)的直接發(fā)布會泄露個人隱私信息。隨著因軌跡隱私泄露而產(chǎn)生的社會問題的增多,軌跡數(shù)據(jù)隱私保護(hù)的研究逐漸成為移動計算領(lǐng)域的研究熱點(diǎn)。
  (k,δ)-匿名模型是實(shí)現(xiàn)軌跡隱私保護(hù)的有效方法,但該模型不能很好地抵制位置鏈接攻擊。為此,本文提出了抵制時空位置點(diǎn)鏈接攻擊和抵制子軌跡鏈接攻擊的匿名模型及實(shí)現(xiàn)算法,主要工作有:<

2、br>  (1)提出抵制時空位置點(diǎn)鏈接攻擊的(k,δ,l)-匿名模型。(k,δ)-匿名是軌跡數(shù)據(jù)發(fā)布隱私保護(hù)的重要方法,但它易受時空位置點(diǎn)鏈接攻擊。針對該問題,提出了(k,δ,l)-匿名模型,該模型要求發(fā)布數(shù)據(jù)中任一軌跡在其半徑為δ的圓柱范圍內(nèi)至少包含其它k-1條軌跡,并且發(fā)布數(shù)據(jù)中的任一時空位置點(diǎn)通過的軌跡至少有l(wèi)條。同時也提出了實(shí)現(xiàn)(k,δ,l)-匿名模型的AGG-NWA算法。實(shí)驗(yàn)結(jié)果表明,在匿名軌跡可用性方面,(k,δ,l)-匿名

3、模型與(k,δ)-匿名模型相似;但安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型更安全。
  (2)提出抵制子軌跡鏈接攻擊的(k,δ,l)m-匿名模型和(k,δ,s)-匿名模型。其中,(k,δ,l)m-匿名模型是針對連續(xù)子軌跡鏈接攻擊,它要求發(fā)布數(shù)據(jù)中任一軌跡在其半徑為δ的范圍內(nèi)至少包含其它k-1條軌跡,且該軌跡的任一長度不超過m的連續(xù)子軌跡能找到其它l-1條軌跡與其具有相同的連續(xù)子軌跡;(k,δ,s)-匿名模型是針對

4、任意子軌跡鏈接攻擊,它要求發(fā)布數(shù)據(jù)中任一軌跡在其半徑為δ的范圍內(nèi)至少包含其它k-1條軌跡,且與其相同的軌跡數(shù)不少于s-1條。為實(shí)現(xiàn)(k,δ,lm-匿名模型和(k,δ,s)-匿名模型,分別提出了m-NWA算法和Center-NWA算法。實(shí)驗(yàn)結(jié)果表明,在匿名軌跡的可用性方面,(k,δ,l)m-匿名模型、(k,δ,s)-匿名模型與(k,δ)-匿名模型相似,但安全性方面,(k,δ,l)m-匿名模型、(k,δ,s)-匿名模型均比(k,δ)-匿名模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論