期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
融合语义信息的时空关联位置隐私保护方法 被引量:10
1
作者 左开中 刘蕊 +2 位作者 赵俊 谌章义 陈付龙 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期67-77,共11页
随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹... 随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹中包含的语义信息,导致攻击者可利用这些信息挖掘用户的行为习惯、个人爱好等隐私;同时,传统的假轨迹隐私保护方法往往生成多条假轨迹混淆用户真实轨迹,但是假轨迹中语义位置点的转移不符合用户行为规律,提出了一种融合语义信息的时空关联位置隐私保护方法。该方法将用户历史语义轨迹与位置的语义信息相结合构建了用户行为模型,根据模型中相邻时刻语义位置之间的转移概率和时空关联性构建了符合用户行为规律的假轨迹,实现混淆用户真实轨迹的目的。最后,基于真实数据集将该算法与现有的算法进行比较,表明该算法在攻击者掌握相关背景知识的情况下,可以有效地降低连续查询场景下位置隐私泄露的风险。 展开更多
关键词 基于位置的服务 时空关联 隐私保护 语义轨迹
在线阅读 下载PDF
基于BP神经网络的异常轨迹检测方法 被引量:14
2
作者 俞庆英 李倩 +1 位作者 陈传明 林文诗 《计算机工程》 CAS CSCD 北大核心 2019年第7期229-236,241,共9页
为有效利用轨迹内外部属性进行异常检测,提出一种基于BP神经网络的异常轨迹识别方法。对原始轨迹数据进行去噪处理,存储至百度云的LBS云端,基于百度地图的轨迹数据可视化网站实现轨迹显示,并通过归一化数据计算轨迹属性值。同时,将轨迹... 为有效利用轨迹内外部属性进行异常检测,提出一种基于BP神经网络的异常轨迹识别方法。对原始轨迹数据进行去噪处理,存储至百度云的LBS云端,基于百度地图的轨迹数据可视化网站实现轨迹显示,并通过归一化数据计算轨迹属性值。同时,将轨迹内外部特征属性作为BP神经网络算法的输入层,轨迹相似度量值作为输出层,调整隐含层系数得到训练模型,从而识别用户异常轨迹。在2个用户数据集上的仿真结果表明,该方法的异常轨迹识别准确率分别达到92.3 %和100 %。 展开更多
关键词 轨迹数据集 BP神经网络 百度LBS云服务 轨迹属性 训练模型 异常轨迹检测
在线阅读 下载PDF
基于信息熵抑制的轨迹隐私保护方法 被引量:4
3
作者 汪逸飞 罗永龙 +2 位作者 俞庆英 刘晴晴 陈文 《计算机应用》 CSCD 北大核心 2018年第11期3252-3257,共6页
针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空... 针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空点以达到隐私保护的目的;同时改进了一种比较抑制前后流量图相似性的算法,并提出了一个衡量隐私收益的函数;最后,与LK-Local方法进行了轨迹隐私度与数据实用性的比较。在模拟地铁交通运输系统数据集上的实验结果表明,与LK-Local方法相比,在相同的匿名参数取值下,所提方法在相似性度量上提高了约27%,在数据损失度量上降低了约25%,在隐私收益上提高了约21%。 展开更多
关键词 隐私保护 轨迹抑制 时空点 流量图 信息熵
在线阅读 下载PDF
两层传感器网络中基于位表的隐私保护top-k查询算法 被引量:2
4
作者 王涛春 汪淑萍 《计算机应用研究》 CSCD 北大核心 2018年第7期2114-2116,共3页
两层传感器网络中的top-k查询是当前无线传感器网络领域的研究热点,且无线传感器网络面临严重的隐私泄露问题。基于此,提出了一种两层传感器网络中基于位表的隐私保护top-k查询算法BTTQ。BTTQ利用保序函数将原始数据分布P映射到目标分... 两层传感器网络中的top-k查询是当前无线传感器网络领域的研究热点,且无线传感器网络面临严重的隐私泄露问题。基于此,提出了一种两层传感器网络中基于位表的隐私保护top-k查询算法BTTQ。BTTQ利用保序函数将原始数据分布P映射到目标分布T,并通过取模运算对目标分布T的范围进行扰动,从而保证了感知数据的隐私性;同时,BTTQ应用位表来表示扰动后的数据,所以算法在查询过程中只需传输位表信息,从而能够有效地降低传感器网络的通信代价,节省了能耗。理论分析和实验结果表明,与现有top-k查询算法相比,在不泄露感知数据隐私信息的情况下,BTTQ具有能量高效、安全和精确性高等特点。 展开更多
关键词 无线传感器网络 TOP-K查询 保序函数 取模运算 位表
在线阅读 下载PDF
群智感知中基于k-匿名的位置及数据隐私保护方法研究 被引量:15
5
作者 王涛春 刘盈 +2 位作者 金鑫 陈付龙 赵传信 《通信学报》 EI CSCD 北大核心 2018年第A01期170-178,共9页
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点。然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素。基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS)。首先,采用基于多方安全合... 随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点。然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素。基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS)。首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私。同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性。实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销。 展开更多
关键词 群智感知 位置隐私 共谋攻击 K-匿名 隐私保护
在线阅读 下载PDF
基于SVD填充的混合推荐算法 被引量:15
6
作者 刘晴晴 罗永龙 +2 位作者 汪逸飞 郑孝遥 陈文 《计算机科学》 CSCD 北大核心 2019年第B06期468-472,共5页
随着互联网技术的发展,信息过载问题日益严重,推荐系统是缓解该问题的有效手段。针对协同过滤中因数据稀疏和冷启动导致的推荐效率低下问题,提出基于SVD填充的混合推荐算法。首先,采用奇异值分解技术分解项目评分矩阵,通过随机梯度下降... 随着互联网技术的发展,信息过载问题日益严重,推荐系统是缓解该问题的有效手段。针对协同过滤中因数据稀疏和冷启动导致的推荐效率低下问题,提出基于SVD填充的混合推荐算法。首先,采用奇异值分解技术分解项目评分矩阵,通过随机梯度下降法填充稀疏矩阵;然后,在矩阵中加入时间权重,优化用户相似度,同时在项目矩阵中加入Jaccard系数优化项目相似度;接着,综合基于项目和基于用户的协同过滤计算预测评分,从而选择最优项目;最后,在MovieLens和Jester数据集中将所提算法与传统算法进行实验对比,证明了所提算法的有效性。 展开更多
关键词 推荐系统 协同过滤 奇异值分解 填充矩阵 时间权重
在线阅读 下载PDF
基于密文策略属性基加密算法的云存储数据更新方法 被引量:19
7
作者 刘荣 潘洪志 +4 位作者 刘波 祖婷 方群 何昕 王杨 《计算机应用》 CSCD 北大核心 2018年第2期348-351,442,共5页
针对云计算数据易遭非法窃取和恶意篡改问题,提出一种支持动态更新操作的密文策略的属性基加密方案(DU-CPABE)。首先利用线性分割思想将数据分成固定大小的数据块,然后采用密文策略属性基加密(CP-ABE)算法对各数据块进行加密,最后提出一... 针对云计算数据易遭非法窃取和恶意篡改问题,提出一种支持动态更新操作的密文策略的属性基加密方案(DU-CPABE)。首先利用线性分割思想将数据分成固定大小的数据块,然后采用密文策略属性基加密(CP-ABE)算法对各数据块进行加密,最后提出一种Address-Merkle Hash Tree(A-MHT)搜索树结构,借助A-MHT快速定位数据块实现云服务器中数据动态更新。经理论分析验证了方案的安全性,而且在理想信道中的仿真实验结果显示,在更新次数为5时,此方案相比CP-ABE方案的数据更新时间开销平均下降幅度为14.6%。实验结果表明:DU-CPABE方案在云计算服务中数据动态更新这一过程能够有效地减小数据更新的时间开销,同时降低系统开销。 展开更多
关键词 云计算 数据动态更新 密文策略属性基加密算法 Merkle哈希树 云安全
在线阅读 下载PDF
树索引数据差分隐私预算分配方法 被引量:6
8
作者 汪小寒 韩慧慧 +2 位作者 张泽培 俞庆英 郑孝遥 《计算机应用》 CSCD 北大核心 2018年第7期1960-1966,共7页
树索引空间数据进行差分隐私保护时需要产生噪声,针对现有差分隐私预算采取均匀分配方式,普通用户无法个性化选择的问题,提出等差数列分配法和等比数列分配法两种分配隐私预算策略。首先,利用树结构索引空间数据;然后,用户根据隐私保护... 树索引空间数据进行差分隐私保护时需要产生噪声,针对现有差分隐私预算采取均匀分配方式,普通用户无法个性化选择的问题,提出等差数列分配法和等比数列分配法两种分配隐私预算策略。首先,利用树结构索引空间数据;然后,用户根据隐私保护度的需要和查询精确度的需要,个性化设置相邻两层分配的隐私预算的差值或比值,动态调整隐私预算;最后,隐私预算分配给树的每一层,实现了个性化按需分配方式。理论分析和实验结果表明,与均匀分配方式相比,这两种方法分配隐私预算更加灵活,且等比数列分配法优于等差数列分配法。 展开更多
关键词 差分隐私 隐私预算 树索引 等差数列分配法 等比数列分配法
在线阅读 下载PDF
基于群组与密度的轨迹聚类算法 被引量:4
9
作者 俞庆英 赵亚军 +2 位作者 叶梓彤 胡凡 夏芸 《计算机工程》 CAS CSCD 北大核心 2021年第4期100-107,共8页
现有基于密度的聚类方法主要用于点数据的聚类,不适用于大规模轨迹数据。针对该问题,提出一种利用群组和密度的轨迹聚类算法。根据最小描述长度原则对轨迹进行分段预处理找出具有相似特征的子轨迹段,通过两次遍历轨迹数据集获取基于子... 现有基于密度的聚类方法主要用于点数据的聚类,不适用于大规模轨迹数据。针对该问题,提出一种利用群组和密度的轨迹聚类算法。根据最小描述长度原则对轨迹进行分段预处理找出具有相似特征的子轨迹段,通过两次遍历轨迹数据集获取基于子轨迹段的群组集合,并采用群组搜索代替距离计算减少聚类过程中邻域对象集合搜索的计算量,最终结合群组和密度完成对轨迹数据集的聚类。在大西洋飓风轨迹数据集上的实验结果表明,与基于密度的TRACLUS轨迹聚类算法相比,该算法运行时间更短,聚类结果更准确,在小数据集和大数据集上的运行时间分别减少73.79%和84.19%,且运行时间的减幅随轨迹数据集规模的扩大而增加。 展开更多
关键词 群组 密度 群组可达 邻域搜索 轨迹聚类
在线阅读 下载PDF
路网环境下的语义多样性位置隐私保护方法 被引量:10
10
作者 曾海燕 左开中 +1 位作者 王永录 刘蕊 《计算机工程与应用》 CSCD 北大核心 2020年第7期102-108,共7页
针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语... 针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语义位置类型集合。根据路段上属于该类型集的语义位置所占比例,选择最优路段构建匿名集,使得匿名集不仅满足语义多样性,而且增加了用户语义位置的不确定性。实验结果表明,与LSBASC算法相比,该方法在平均匿名时间上提高了27%,SDA算法的执行效率更好。在相对空间粒度上减小了21%,隐私泄露程度上降低了3%,SDA算法以更小的匿名空间提供更高的服务质量和隐私保护程度,能有效地保护用户语义位置隐私。 展开更多
关键词 位置隐私 隐私保护 语义多样性 语义位置类型相似度
在线阅读 下载PDF
一种基于机器学习的虚拟机放置方法 被引量:6
11
作者 郭良敏 高俊杰 胡桂银 《计算机工程》 CAS CSCD 北大核心 2019年第5期135-142,共8页
为改善云数据中心的能耗、负载均衡性和服务等级协议(SLA)违背率,对虚拟机放置策略进行优化。基于IaaS环境,提出一种基于机器学习的虚拟机迁移调整方法。根据资源消耗的互补性和不均衡性对虚拟机进行预放置,使用深度神经网络预测物理机... 为改善云数据中心的能耗、负载均衡性和服务等级协议(SLA)违背率,对虚拟机放置策略进行优化。基于IaaS环境,提出一种基于机器学习的虚拟机迁移调整方法。根据资源消耗的互补性和不均衡性对虚拟机进行预放置,使用深度神经网络预测物理机负载等级,并利用深度Q网络调整物理机数量。实验结果表明,该方法能够有效均衡负载分布,降低能源开销和SLA违背率。 展开更多
关键词 虚拟机放置 机器学习 能耗 负载均衡 服务等级协议
在线阅读 下载PDF
面向连续查询的敏感语义位置隐私保护方案 被引量:3
12
作者 王永录 左开中 +2 位作者 曾海燕 刘蕊 郭良敏 《计算机工程与应用》 CSCD 北大核心 2020年第14期74-81,共8页
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据... 针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他K-1个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足(K,θ)-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 展开更多
关键词 基于位置服务 连续查询 语义位置 隐私保护 (K θ)-隐私模型
在线阅读 下载PDF
基于Geohash编码的位置隐私保护算法 被引量:8
13
作者 邢凯 罗永龙 +1 位作者 宁雪莉 郑孝遥 《计算机工程与应用》 CSCD 北大核心 2019年第1期96-102,共7页
针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名... 针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名区域的k-1个近邻,在扩大扫描区域时,对请求用户所在网格以及周边网格跨域扫描,然后再进行层级的递归,同时使用Lmax和Lmin两个参数来控制匿名区域范围,最终通过剪枝算法删除冗余网格并随机发送一个候选网格区域代替用户原本位置,达到k-匿名的效果。实验结果表明,该算法能够更好地提高位置服务的质量和匿名区域的成功率,并且减少了查询时间和所需储存空间。 展开更多
关键词 位置隐私 隐私保护 Geohash编码
在线阅读 下载PDF
基于优化局部抑制的轨迹数据发布隐私保护算法 被引量:4
14
作者 俞庆英 王燕飞 +2 位作者 叶梓彤 张双桂 陈传明 《计算机工程》 CAS CSCD 北大核心 2020年第8期112-118,共7页
针对轨迹数据发布中由轨迹序列引起的隐私泄露问题,提出一种基于优化局部抑制的轨迹隐私保护算法TPL-Local。识别轨迹数据集中的最小违反序列集合并判断最小违反序列的抑制方式,对序列中的实例构建得分表,根据分值高低选择相应的实例并... 针对轨迹数据发布中由轨迹序列引起的隐私泄露问题,提出一种基于优化局部抑制的轨迹隐私保护算法TPL-Local。识别轨迹数据集中的最小违反序列集合并判断最小违反序列的抑制方式,对序列中的实例构建得分表,根据分值高低选择相应的实例并进行抑制。采用以局部抑制代替全局抑制的方式实现轨迹数据的隐私保护,通过减少全局抑制损失的实例来降低数据损失率并提高轨迹数据的可用性。在合成数据集上进行数据实用性损失对比实验,结果表明,相比KCL-Local算法,TPL-Local算法能够在保证轨迹数据安全性的同时提高数据的可用性。 展开更多
关键词 轨迹数据 局部抑制 全局抑制 隐私保护 数据可用性
在线阅读 下载PDF
基于深度强化学习的云边协同计算迁移研究 被引量:22
15
作者 陈思光 陈佳民 赵传信 《电子学报》 EI CAS CSCD 北大核心 2021年第1期157-166,共10页
基于单一边缘节点计算、存储资源的有限性及大数据场景对高效计算服务的需求,本文提出了一种基于深度强化学习的云边协同计算迁移机制.具体地,基于计算资源、带宽和迁移决策的综合性考量,构建了一个最小化所有用户任务执行延迟与能耗权... 基于单一边缘节点计算、存储资源的有限性及大数据场景对高效计算服务的需求,本文提出了一种基于深度强化学习的云边协同计算迁移机制.具体地,基于计算资源、带宽和迁移决策的综合性考量,构建了一个最小化所有用户任务执行延迟与能耗权重和的优化问题.基于该优化问题提出了一个异步云边协同的深度强化学习算法,该算法充分利用了云边双方的计算能力,可有效满足大数据场景对高效计算服务的需求;同时,面向边缘云中边缘节点所处环境的多样及动态变化性,该算法能自适应地调整迁移策略以实现系统总成本的最小化.最后,大量的仿真结果表明本文所提出的算法具有收敛速度快、鲁棒性高等特点,并能够以最低的计算成本获得近似贪心算法的最优迁移决策. 展开更多
关键词 深度强化学习 边缘计算 计算迁移 资源分配 能量消耗
在线阅读 下载PDF
面向聚类的平面反射数据扰动方法 被引量:1
16
作者 汪小寒 韩慧慧 +2 位作者 张泽培 俞庆英 郑孝遥 《计算机应用研究》 CSCD 北大核心 2019年第6期1803-1807,共5页
面向聚类的数据隐藏通常使用数据扰动技术来防止敏感信息泄露。针对现有的面向聚类的数据扰动方法隐私保护度低的问题,提出一种基于平面反射的数据扰动方法。将发布对象的全部属性两两配对构成平面上的点,再随机选择一条直线作每对属性... 面向聚类的数据隐藏通常使用数据扰动技术来防止敏感信息泄露。针对现有的面向聚类的数据扰动方法隐私保护度低的问题,提出一种基于平面反射的数据扰动方法。将发布对象的全部属性两两配对构成平面上的点,再随机选择一条直线作每对属性关于直线的对称点,转换后的数据即为发布的数据。实验结果表明,该方法具有较好的隐私保护度和聚类可用性,且对高维数据具有良好的适应性。 展开更多
关键词 隐私保护 数据扰动 平面反射 聚类挖掘
在线阅读 下载PDF
Top-Down grid位置敏感哈希k匿名隐私保护 被引量:1
17
作者 汪小寒 刘世杨 +1 位作者 韩慧慧 罗永龙 《计算机应用研究》 CSCD 北大核心 2018年第8期2428-2430,2446,共4页
传统位置服务匿名隐私保护方法大多在原始数据集上寻找匿名区域,很少对待隐匿区域进行筛选,会带来较高的时间消耗。事实上,匿名常常是在查询点周围进行的。通过采用Top-Down grid网格划分方法选择待匿名区域,提出了基于Top-Down grid的... 传统位置服务匿名隐私保护方法大多在原始数据集上寻找匿名区域,很少对待隐匿区域进行筛选,会带来较高的时间消耗。事实上,匿名常常是在查询点周围进行的。通过采用Top-Down grid网格划分方法选择待匿名区域,提出了基于Top-Down grid的位置敏感哈希划分的k匿名隐私保护算法,不仅可以提高时间效率,而且与现实世界更相符;利用位置敏感哈希函数对所选位置点进行投影变换,使得划分更加合理、匿名损失率更小,匿名后的数据质量更高。理论分析和实验验证也表明所提方法的可行性和有效性。 展开更多
关键词 k -匿名 位置敏感哈希 Top-Down网格划分 隐私保护
在线阅读 下载PDF
一种自适应Trie树的云数据完整性验证方案 被引量:1
18
作者 潘洪志 刘荣 +4 位作者 祖婷 刘波 方群 何昕 王杨 《小型微型计算机系统》 CSCD 北大核心 2018年第8期1754-1758,共5页
针对云计算环境中用户数据的完整性检测方案计算和检测效率较低且无法支持数据动态更新的问题,本文设计了一种自适应Trie树的云存储数据完整性审计方案.在自适应Trie树引入新的辅助节点和编码方式,有效地控制验证树的深度,能够支持高效... 针对云计算环境中用户数据的完整性检测方案计算和检测效率较低且无法支持数据动态更新的问题,本文设计了一种自适应Trie树的云存储数据完整性审计方案.在自适应Trie树引入新的辅助节点和编码方式,有效地控制验证树的深度,能够支持高效的全动态数据更新,并有效降低系统的通信开销和计算开销,明显改善云存储数据完整性验证机制的性能,有效抑制重放攻击和Do S攻击.仿真实验结果表明,在动态数据完整性验证中该方案能够显著降低审计者的计算开销,高效实现云存储数据完整性验证,为云计算安全提供了新的方法. 展开更多
关键词 云存储 完整性验证 自适应Trie树
在线阅读 下载PDF
复杂路段的角度差和后续点地图匹配方法 被引量:2
19
作者 汪小寒 何增宇 +2 位作者 胡王悟 王配 杨龙 《计算机应用研究》 CSCD 北大核心 2022年第2期379-384,共6页
针对仅依靠距离和轨迹与路径的相似性来判断正确道路的方法,在并行和交叉路段的复杂路网环境中,易匹配到相邻路段或部分不可达的路段,导致匹配错误的问题,提出采用线性回归模型的方法,其能更精确地描述道路形状在转弯处的变化,根据路段... 针对仅依靠距离和轨迹与路径的相似性来判断正确道路的方法,在并行和交叉路段的复杂路网环境中,易匹配到相邻路段或部分不可达的路段,导致匹配错误的问题,提出采用线性回归模型的方法,其能更精确地描述道路形状在转弯处的变化,根据路段方向和移动对象移动的方向差判断并行或交叉路段,并通过参照多个后续点的匹配情况,实现复杂路段处的地图匹配,减少匹配错误。此外,还提出简化聚类的路网补全方法,可以解决部分GPS点周围缺失候选路段无法匹配的问题,并采用四叉树索引地图数据,提高效率。对比实验结果表明在轨迹点数较少时,与现有的基于隐马尔可夫模型的概率匹配方法相比,时间最多减少了62%,更适合时效性要求高的应用场景,与传统的几何匹配方法相比,匹配精度提高了3%,且更适合复杂路段匹配。 展开更多
关键词 地图匹配 并行路段 交叉路段 角度差 回归 后续点
在线阅读 下载PDF
基于区域划分的轨迹隐私保护方法
20
作者 郭良敏 王安鑫 郑孝遥 《计算机应用》 CSCD 北大核心 2018年第11期3263-3269,共7页
针对现有k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点... 针对现有k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点,从中搜索所需的查询结果,以提高查询效率。另外,该方法通过发送伪查询点迷惑攻击者,以及利用覆盖用户真实轨迹的区域划分方法,将多个查询点隐藏在同一子区域中,使攻击者无法重构用户的真实轨迹,以保证安全性。实验结果表明,所提方法随着偏离距离和缓存时间的增大,用户轨迹隐私的安全性会提高。在用户数为1 500时,与协作轨迹隐私保护(CTPP)方法相比,安全性平均提高约50%,查询效率平均提高约35%(子区域数为400)。 展开更多
关键词 轨迹隐私保护 区域划分 伪查询点 连续查询
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部