期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于变分自编码器和差分隐私的轨迹数据发布方案
1
作者 王永军 王金帅 +2 位作者 王辉 申自浩 刘沛骞 《小型微型计算机系统》 CSCD 北大核心 2024年第9期2261-2268,共8页
轨迹数据对各种应用都有很大研究价值,但其包含用户的敏感信息,直接发布真实的轨迹数据会对用户的隐私造成严重威胁.针对此问题,本文提出了一种结合变分自编码器和差分隐私的轨迹数据发布方案.首先,利用基于变分自编码器的轨迹生成模型... 轨迹数据对各种应用都有很大研究价值,但其包含用户的敏感信息,直接发布真实的轨迹数据会对用户的隐私造成严重威胁.针对此问题,本文提出了一种结合变分自编码器和差分隐私的轨迹数据发布方案.首先,利用基于变分自编码器的轨迹生成模型生成相似轨迹,将其代替真实轨迹提交给可信第三方;其次,使用K-means++算法对相似轨迹进行聚类,借助指数机制选取每个子簇的位置代表元;最后,连接位置代表元构造泛化轨迹,统计相似计数sc,利用判断机制,过滤异常数据,对sc添加Laplace噪声,得到噪声计数nc,并对nc添加一致性约束处理,保证nc的可用性.实验结果表明,本方案与现有的方案相比,其隐私保护强度提高了10%~40%,而且具有较高的数据可用性. 展开更多
关键词 轨迹数据 变分自编码器 轨迹数据发布 差分隐私 一致性约束
在线阅读 下载PDF
个性化语义敏感轨迹数据发布算法
2
作者 雷诚 张琳 焦泽鑫 《小型微型计算机系统》 CSCD 北大核心 2024年第12期3002-3007,共6页
对于离线时用户轨迹发布方案中,大多都是将轨迹数据全部进行处理,通过添加噪声来满足差分隐私,缺少用户个性化的情况,导致数据可用性较低,且较少考虑位置点的语义信息.综合考虑上述情况,设计了一种个性化的语义敏感轨迹发布算法TSDP.该... 对于离线时用户轨迹发布方案中,大多都是将轨迹数据全部进行处理,通过添加噪声来满足差分隐私,缺少用户个性化的情况,导致数据可用性较低,且较少考虑位置点的语义信息.综合考虑上述情况,设计了一种个性化的语义敏感轨迹发布算法TSDP.该方案在进行发布时收集用户的语义敏感情况,且统计用户轨迹中频繁到访的语义位置点,同样考虑因时间段的不同而对敏感度得到影响,对其添加符合差分隐私的噪声.实验结果表明,与其他差分隐私保护方法相比,该方法在保证隐私的情况下,最大化了发布数据的可用性. 展开更多
关键词 基于位置服务 位置隐私 轨迹数据发布 差分隐私
在线阅读 下载PDF
基于聚类杂交的隐私保护轨迹数据发布算法 被引量:26
3
作者 吴英杰 唐庆明 +2 位作者 倪巍伟 孙志挥 廖尚斌 《计算机研究与发展》 EI CSCD 北大核心 2013年第3期578-593,共16页
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(k,δ,Δ)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据发布算法CH-TDP,算法CH-TDP对采用(k,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证发布轨迹数据的质量不低于阈值Δ.实验对算法CH-TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的. 展开更多
关键词 隐私保护 轨迹数据发布 二次聚类攻击 聚类 杂交
在线阅读 下载PDF
隐私保护轨迹数据发布的l-差异性算法 被引量:6
4
作者 郭旭东 吴英杰 +1 位作者 杨文进 王晓东 《计算机工程与应用》 CSCD 北大核心 2015年第2期125-130,共6页
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹... 针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。 展开更多
关键词 隐私保护 差异性 K-匿名 轨迹数据发布
在线阅读 下载PDF
面向轨迹数据发布的个性化差分隐私保护机制 被引量:23
5
作者 田丰 吴振强 +2 位作者 鲁来凤 刘海 桂小林 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期709-723,共15页
移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测... 移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测.然而,由于轨迹数据中包含用户的敏感信息,直接发布原始的轨迹数据会对个人隐私造成严重威胁.差分隐私作为一种具备严格形式化定义、强隐私性保证的安全机制,已经被广泛应用于轨迹数据的发布中.但是,现有的方法假定用户具有相同的隐私偏好,并且为所有用户提供相同级别的隐私保护,这会导致对某些用户提供的隐私保护级别不足,而某些用户则获得过多的隐私保护.为满足不同用户的隐私保护需求,提高数据可用性,本文假设用户具备不同的隐私需求,提出了一种面向轨迹数据的个性化差分隐私发布机制.该机制利用Hilbert曲线提取轨迹数据在各个时刻的分布特征,生成位置聚簇,使用抽样机制和指数机制选择各个位置聚簇的代表元,进而利用位置代表元对原始轨迹数据进行泛化,从而生成待发布轨迹数据.在真实轨迹数据集上的实验表明,与基于标准差分隐私的方法相比,本文提出的机制在隐私保护和数据可用性之间提供了更好的平衡. 展开更多
关键词 个性化差分隐私 HILBERT曲线 抽样机制 轨迹数据发布
在线阅读 下载PDF
一种面向轨迹数据发布场景的用户去匿名化攻击方法 被引量:3
6
作者 陈震宇 张敏 +2 位作者 付艳艳 张振峰 李昊 《信息安全研究》 2017年第10期902-912,共11页
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统... 轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统一指定模型的隐含态(即行为状态)或隐含态数目,导致模型不够准确.此外,基于模型方法的时间复杂度较高,大量匿名轨迹与大量模型进行匹配会严重影响匿名效率.而且,这些研究大都基于非开放场景,但事实上敌手并不一定拥有匿名轨迹对应的用户信息,所以在开放场景下进行去匿名更符合实际情况.为此提出一种新的轨迹去匿名攻击方法.该方法使用基于密度的方法获取模型的隐含态,构建更符合用户行为的模型,提高去匿名的准确率;在去匿名模型匹配前,使用频繁时空块进行粗粒度过滤,减少待匹配的模型以提高效率;引入一个特殊模型来处理无正确匹配目标的匿名轨迹,支持开放场景下的去匿名攻击.实验表明该方法在开放场景攻击的准确率和效率方面都有良好的表现. 展开更多
关键词 去匿名 轨迹数据发布 基于密度的隐马尔可夫模型 频繁时空块 开放场景
在线阅读 下载PDF
融合语义的个性化差分隐私轨迹发布方案
7
作者 张牙 刘凤春 +2 位作者 杨光辉 张春英 任静 《信息安全研究》 北大核心 2025年第7期670-679,共10页
轨迹数据库中包含大量用户的信息,直接将其发布可能会导致个人敏感信息的泄露.用户的位置语义信息中包含大量日常活动和访问偏好信息,现有个性化差分隐私轨迹发布方案对于位置点隐私级别的判定未考虑位置点间的语义信息,仍然存在隐私性... 轨迹数据库中包含大量用户的信息,直接将其发布可能会导致个人敏感信息的泄露.用户的位置语义信息中包含大量日常活动和访问偏好信息,现有个性化差分隐私轨迹发布方案对于位置点隐私级别的判定未考虑位置点间的语义信息,仍然存在隐私性和数据可用性之间的不平衡问题.为解决上述问题,提出一种融合语义的个性化差分隐私轨迹发布方案(PRTDP),根据用户自身轨迹的移动特性进行动态隐私级别判定.首先,提出敏感位置点判定算法.利用DBSCAN聚类算法得到用户敏感位置点.接着,提出一种个性化隐私级别划分算法.基于位置点间的语义信息构建敏感位置点关系有向图模型,设计改进的PageRank算法确定位置点的隐私级别,将相应隐私级别的拉普拉斯噪声加入轨迹数据中并发布.PRTDP方案能够有效地保护用户的敏感信息,并提高轨迹数据的可用性,实验证明该方案在隐私保护程度、可用性和时间效率3个方面优于现有方案NFRP算法和FPT算法. 展开更多
关键词 个性化差分隐私 轨迹隐私保护 PAGERANK算法 轨迹数据发布 隐私预算
在线阅读 下载PDF
基于敏感轨迹段的个性化差分隐私保护方法
8
作者 褚治广 刘艺菲 +1 位作者 王晴阳 张兴 《计算机工程与设计》 北大核心 2025年第7期1973-1979,共7页
针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用... 针对传统的轨迹隐私保护方法中忽略敏感位置的时空相关性问题,提出一种基于敏感轨迹段的个性化差分隐私保护方法。针对敏感位置所在的轨迹段进行匿名能够有效避免时空攻击,综合考虑敏感轨迹段的形状相似性和语义类型多样性,构造满足用户个性化隐私需求的匿名集合,为用户提供更好的隐私保护效果。在此基础上优化匿名区域,通过扰动敏感轨迹段来降低匿名区域面积,对匿名集合中的广义轨迹数添加差分隐私扰动,降低数据损失率。实验结果表明,与现有的轨迹匿名性方法相比,该方法在隐私保护和数据可用性方面更优。 展开更多
关键词 时空相关性 个性化 隐私保护 轨迹数据发布 k匿名 差分隐私 轨迹匿名性
在线阅读 下载PDF
一种基于扰动的轨迹数据隐藏发布方法 被引量:3
9
作者 翁国庆 张森 倪巍伟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期51-57,共7页
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻... 针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻找出现频率最低的同类隐私节点,若存在且用其替换有隐私泄露风险的隐私节点后不会出现新的隐私泄露,则执行替换操作;否则在拥有该隐私节点的所有轨迹中,选择最佳的那条轨迹,将该隐私节点移除.这样,就能降低隐私节点的隐私泄露概率,保证发布后的轨迹数据满足用户的隐私需求.理论分析和实验结果表明,所提出的方法能有效避免基于部分轨迹推测剩余隐私节点的攻击,有效保持原有轨迹数据中不同种类节点间连接关系的可用性. 展开更多
关键词 轨迹数据发布 隐私保护 数据扰动
在线阅读 下载PDF
个性化隐私保护轨迹发布算法 被引量:4
10
作者 孙岚 郭旭东 +1 位作者 王一蕾 吴英杰 《系统工程与电子技术》 EI CSCD 北大核心 2014年第12期2550-2555,共6页
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)... 传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。 展开更多
关键词 隐私保护 轨迹数据发布 个性化 隐私模型 信息损失率
在线阅读 下载PDF
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
11
作者 张俊 梁阳罡 +2 位作者 申自浩 王辉 刘沛骞 《小型微型计算机系统》 CSCD 北大核心 2024年第4期991-997,共7页
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks a... 目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural networks and sensitive location semantics)方法.首先,提出了敏感度感知算法,用于量化位置语义敏感度,实现“原子化”保护.其次,为了构建用户的敏感移动场景,建立了一个包含时空信息和位置语义敏感度的四元组并使用差分隐私进行干扰.同时,使用深度神经网络预测轨迹.最后,由于预测的轨迹存在废数据,提出了基于强化学习的优化轨迹算法,用于提高数据质量,完成轨迹数据发布.实验结果表明,TP-SLS方法在隐私保护强度和数据可用性两个方面优于现有的方案. 展开更多
关键词 位置语义敏感度 差分隐私 深度神经网络 强化学习 轨迹数据发布
在线阅读 下载PDF
基于轨迹位置形状相似性的隐私保护算法 被引量:18
12
作者 王超 杨静 张健沛 《通信学报》 EI CSCD 北大核心 2015年第2期144-157,共14页
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相... 为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。 展开更多
关键词 时空轨迹数据 轨迹数据发布 贪婪聚类 数据面罩 轨迹匿名
在线阅读 下载PDF
移动对象不确定轨迹隐私保护算法研究 被引量:5
13
作者 王爽 周福才 吴丽娜 《通信学报》 EI CSCD 北大核心 2015年第S1期94-102,共9页
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出... 随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。 展开更多
关键词 轨迹数据发布 隐私保护 不确定性轨迹 K匿名 轨迹聚类
在线阅读 下载PDF
基于轨迹形状多样性的隐私保护算法 被引量:5
14
作者 孙丹丹 罗永龙 +2 位作者 范国婷 郭良敏 郑孝遥 《计算机应用》 CSCD 北大核心 2016年第6期1544-1551,共8页
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性... 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。 展开更多
关键词 轨迹数据发布 隐私保护 轨迹匿名 K-匿名 l-多样性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部