首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 750 毫秒
1.
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。  相似文献   

2.
现有的轨迹隐私保护技术大多是对移动对象的静态轨迹数据进行保护,却忽略了移动对象动态轨迹依然存在隐私泄露的风险。针对此问题,提出基于遗传算法的动态轨迹匿名算法。利用遗传算法搜索全局最优解的特性,在移动对象当前时间段内的历史轨迹中建立轨迹行为模式,通过轨迹行为模式预测移动对象的轨迹,根据移动对象新增的预测轨迹不断更新轨迹行为模式,使得轨迹预测的准确性更高。对于新增的预测轨迹采用轨迹K-匿名技术进行匿名轨迹生成,以达到保护移动对象个体隐私信息的目的。实验表明,与现有的轨迹匿名算法相比,所提算法在保护轨迹隐私的同时进一步提高了轨迹数据质量。  相似文献   

3.
近年来,基于位置服务的应用逐渐开始普及,它在为人们生活提供便利的同时,也对个人隐私造成了巨大威胁.现有研究表明,在具备大量历史轨迹数据的情况下,攻击者能够从匿名化的轨迹数据集中识别出用户身份与轨迹的链接关系.然而,这些相关研究都面临着数据稀疏和数据质量差这两方面的问题.数据稀疏指用户的轨迹往往只分布在局部区域,同时缺乏...  相似文献   

4.
基于轨迹特征及动态邻近性的轨迹匿名方法研究   总被引:1,自引:0,他引:1  
王超  杨静  张健沛 《自动化学报》2015,41(2):330-341
移动社会网络的兴起以及移动智能终端的发展产生了大量的时空轨迹数据,发布并分析这样的时空数据有助于改善智能交通,研究商圈的动态变化等.然而,如果攻击者能够识别出轨迹对应的用户身份,将会严重威胁到用户的隐私信息.现有的轨迹匿名算法在度量相似性时仅考虑轨迹在采样点位置的邻近性,忽略轨迹位置的动态邻近性,因此产生的匿名轨迹集合可用性相对较低.针对这一问题,本文提出了邻域扭曲密度和邻域相似性的概念,充分考虑轨迹位置的动态邻近性,并分别提出了基于邻域相似性和邻域扭曲密度的轨迹匿名算法;前者仅考虑了轨迹位置的动态邻近性,后者不仅能衡量轨迹位置的动态邻近性,而且在聚类过程中通过最小化邻域扭曲密度来减少匿名集合的信息损失.最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本文提出的算法具有更高的数据可用性.  相似文献   

5.
《软件工程师》2017,(12):12-15
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。  相似文献   

6.
轨迹推荐在轨迹数据挖掘中尤为重要,可以帮助用户从大量轨迹数据中快速找到满足用户需求的路线.现有的轨迹推荐方法通常是在原始轨迹数据上考虑特定代价标准最优的前提下返回出行路线,无法体现不同用户的不同行为习惯.针对此问题,将用户前后连贯的活动刻画为行为,提出基于矩阵分解的用户行为概率学习方法.基于学习的用户行为概率,将寻找概率最大路线问题转换为在行为图中寻找最短路径的问题.在真实数据集进行一系列实验,验证了算法的有效性和可行性.  相似文献   

7.
PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法   总被引:8,自引:0,他引:8  
移动设备的发展及无线网络的普及促使移动社交网络的出现及发展.签到服务作为移动社交网络中的主流应用,存在着严重的轨迹隐私泄露风险.文中针对签到服务中假名用户的轨迹隐私泄露问题,提出了一种轨迹隐私保护方法PrivateCheckIn.该方法设计了一种签到序列缓存机制,通过为缓存的签到序列建立前缀树、对前缀树进行剪枝及重构形成k-匿名前缀树,遍历k-匿名前缀树得到k-匿名签到序列,达到了轨迹k-匿名的隐私保护效果.文中证明了PrivateCheckIn方法既能保护假名用户的轨迹隐私,又确保损失签到位置最少,有效地保证了用户体验.通过构建前缀树的方式获取轨迹k-匿名集降低了计算代价.最后,文中在真实数据集上与(k,δ)-anonymity 方法进行了充分的对比实验,验证了PrivateCheckIn方法的准确性与有效性.  相似文献   

8.
位置K匿名是实现LBS(Location Based Services)隐私保护的重要手段。已有的K匿名机制大多针对无知识背景的攻击者模型,对攻击者能力的估计不足,存在用户位置隐私泄露的风险。针对此问题,本文提出一种基于历史轨迹预测的LBS动态匿名算法。该算法充分考虑攻击者基于历史数据对用户轨迹的预测能力,根据用户轨迹隐私泄露的风险级别,动态调整K匿名值实施保护,实验证明该算法在保护用户位置隐私方面是有效的。   相似文献   

9.
基于轨迹频率抑制的轨迹隐私保护方法   总被引:8,自引:0,他引:8  
移动终端和定位技术的快速发展带来了轨迹大数据.研究者通过挖掘和分析发布的轨迹数据集,可获得一些有价值的信息.攻击者也可利用所掌握的知识对发布的轨迹数据集进行推理分析,以较高的概率推断出用户的隐私信息.轨迹抑制是一类实现隐私保护的重要方法,然而轨迹抑制的点数越多会造成数据效用越低.因此,在满足用户隐私需求的情况下,如何选择合理的抑制点来提高匿名处理后的数据效用是数据发布中要解决的重要问题.针对以上问题,文中提出两种基于轨迹频率的方案对轨迹数据进行匿名处理.第一种方案是根据情况抑制整条有问题的轨迹数据或向有问题的轨迹数据集中添加假数据;第二种方案是采用特定的轨迹局部抑制法对数据进行抑制处理.实验表明相对于已有方案,在满足同等隐私需求的情况下,文中方案处理后的数据效用提升了近30%.  相似文献   

10.
随着智能设备的不断普及,用户的隐私泄露问题日益频发,针对动态用户信息泄露问题,提出一种新的轨迹隐私保护方法TFR-resm,该方法主要是依靠寻找相似用户,提出使用波动距离与波动角度的方法生成相似位置点代替真实用户发送消息,并且通过提出的SMTA方法构建混合轨迹,由于该轨迹中不存在信息请求用户,达到了预期的隐私保护结果.通过使用真实数据对TFR-resm方法实现,证明提出的方法对轨迹隐私保护匿名度平均提高了5%,最高为15%.  相似文献   

11.
现有的社交网络去匿名方法主要是基于网络结构,对网络结构进行学习与表示是去匿名的关键。用户身份链接(user identity linkage)的目的是检测来自不同社交网络平台的同一个用户。基于深度学习的跨社交网络用户对齐技术,很好地学习了不同社交网络的结构特征,实现了跨社交网络的用户对齐。将该技术用于同一社交网络匿名用户识别,实验结果优于传统去匿名方法。  相似文献   

12.
为了解决无人机轨迹优化、用户功率分配和任务卸载策略问题,提出了一种双层深度强化学习任务卸载算法。上层采用多智能体深度强化学习来优化无人机的轨迹,并动态分配用户的传输功率以提高网络传输速率;下层采用多个并行的深度神经网络来求解最优卸载决策以最小化网络的时延和能耗。仿真结果表明,该算法使得无人机能够跟踪用户的移动,显著降低系统的时延和能耗,能够给用户提供更优质的任务卸载服务。  相似文献   

13.
Social networks collect enormous amounts of user personal and behavioral data, which could threaten users' privacy if published or shared directly. Privacy-preserving graph publishing (PPGP) can make user data available while protecting private information. For this purpose, in PPGP, anonymization methods like perturbation and generalization are commonly used. However, traditional anonymization methods are challenging in balancing high-level privacy and utility, ineffective at defending against both various link and hybrid inference attacks, as well as vulnerable to graph neural network (GNN)-based attacks. To solve those problems, we present a novel privacy-disentangled approach that disentangles private and non-private information for a better privacy-utility trade-off. Moreover, we propose a unified graph deep learning framework for PPGP, denoted privacy-disentangled variational information bottleneck (PDVIB). Using low-dimensional perturbations, the model generates an anonymized graph to defend against various inference attacks, including GNN-based attacks. Particularly, the model fits various privacy settings by employing adjustable perturbations at the node level. With three real-world datasets, PDVIB is demonstrated to generate robust anonymous graphs that defend against various privacy inference attacks while maintaining the utility of non-private information.  相似文献   

14.
15.
孟祥武  李瑞昌  张玉洁  纪威宇 《软件学报》2018,29(10):3111-3133
近年来,随着移动智能设备的普及,移动社交网络方兴未艾,用户习惯和朋友分享自己的精彩经历,因此产生了大规模具有时空属性的用户轨迹数据.从狭义的角度来看,轨迹数据是指连续采样的GPS数据.从广义的角度来看,在时空域存在连续性的序列,都可以称作轨迹.例如:在社交网络上的用户签到序列就可以认为是粗粒度的轨迹数据.广义轨迹数据具有时空异构性、连续与离散并存、时空项目的层次性不明显和分类不明确等特点,但是相比于GPS轨迹数据,广义轨迹数据来源广泛,蕴含丰富的信息,这给传统的移动推荐系统带来了巨大的机遇.与此同时,广义轨迹数据规模大、结构丰富,这也给传统的移动推荐系统带来了巨大的挑战.如何利用广义用户轨迹数据来提升移动推荐系统的性能,已成为学术界和产业界共同关注的重要课题.以轨迹数据特征作为切入点,对近年来基于广义用户轨迹数据的移动推荐系统的主要模型方法和推荐评价指标进行了系统综述,阐述了与传统移动推荐系统的联系和区别.最后,对基于广义用户轨迹数据的移动推荐系统有待深入研究的难点和发展趋势进行了分析和展望.  相似文献   

16.
As location data are widely available to portable devices, trajectory tracking of moving objects has become an essential technology for most location-based services. To maintain such streaming data of location updates from mobile clients, conventional approaches such as time-based regular location updating and distance-based location updating have been used. However, these methods suffer from the large amount of data, redundant location updates, and large trajectory estimation errors due to the varying speed of moving objects. In this paper, we propose a simple but effcient online trajectory data reduction method for portable devices. To solve the problems of redundancy and large estimation errors, the proposed algorithm computes trajectory errors and finds a recent location update that should be sent to the server to satisfy the user requirements. We evaluate the proposed algorithm with real GPS trajectory data consisting of 17201 trajectories. The intensive simulation results prove that the proposed algorithm always meets the given user requirements and exhibits a data reduction ratio of greater than 87% when the acceptable trajectory error is greater than or equal to 10 meters.  相似文献   

17.
Jin  Canghong  Chen  Dongkai  Lin  Zhiwei  Liu  Zemin  Wu  Minghui 《GeoInformatica》2021,25(4):799-820

Identification of individuals based on transit modes is of great importance in user tracking systems. However, identifying users in real-life studies is not trivial owing to the following challenges: 1) activity data containing both temporal and spatial context are high-order and sparse; 2) traditional two-step classifiers depend on trajectory patterns as input features, which limits accuracy especially in the case of scattered and diverse data; 3) in some cases, there are few positive instances and they are difficult to detect. Therefore, approaches involving statistics-based or trajectory-based features do not work effectively. Deep learning methods also suffer from the problem of how to represent trajectory vectors for user classification. Here, we propose a novel end-to-end scenario-based deep learning method to address these challenges, based on the observation that individuals may visit the same place for different reasons. We first define a scenario using critical places and related trajectories. Next, we embed scenarios via path-based or graph-based approaches using extended embedding techniques. Finally, a two-level convolution neural network is constructed for the classification. Our model is applied to the problem of detection of addicts using transit records directly without feature engineering, based on real-life data collected from mobile devices. Based on constructed scenario with dense trajectories, our model outperforms classical classification approaches, anomaly detection methods, state-of-the-art sequential deep learning models, and graph neural networks. Moreover, we provide statistical analyses and intuitiveexplanations to interpret the characteristics of resident and addict mobility. Our method could be generalized to other trajectory-related tasks involving scattered and diverse data.

  相似文献   

18.
曹翰林  唐海娜  王飞  徐勇军 《软件学报》2021,32(5):1461-1479
基于地理位置信息的应用和服务的迅速发展对轨迹数据挖掘提出新的需求和挑战.原始轨迹数据通常是由坐标-时间戳元组构成的有序序列组成,而现有的大多数数据分析算法均要求输入数据位于向量空间中.因此,为了将轨迹数据从变长的坐标-时间戳序列转化定长的向量表示且保持原有的特征,对轨迹数据进行有效的表示是十分重要且必要的一步.传统的轨迹表示方法多是基于人工设计特征,通常仅将轨迹表示作为数据预处理的一部分.随着深度学习的兴起,这种从大规模数据中学习的能力使得基于深度学习的轨迹表示方法相较于传统方法取得了巨大的效果提升,并赋予了轨迹表示更多的可能性.本文对轨迹表示领域中的研究进展进行了全面的总结,将轨迹表示按照研究对象的不同尺度归纳为对轨迹单元的表示和对整条轨迹的表示两大类别,并在每种类别下对不同原理的方法进行了对比分析.其中重点分析了基于轨迹点表示的关键方法,也对近年来广泛使用的基于神经网络的轨迹表示的研究成果做了系统的归类.此外本文介绍了基于轨迹表示的关键应用,最后对轨迹表示领域的未来研究方向进行了展望.  相似文献   

19.
现有各种轨迹分析主要利用聚类方法从多用户轨迹中挖掘公共停留点、计算用户相似度以发现热点、提取近似人群的公共属性,对同一用户计算相似度也无商业价值,因此很少对单用户轨迹分析展开研究。提出了基于地点语义的个体用户轨迹频繁模式挖掘方法。先逆地理编码求得语义轨迹并进行预处理从而求取Top-[k]候选频繁地点项集,进而采用时空序列求交集和分治归并方法,将长项集的频繁迭代计算转化为分层集合正则运算,从而求出频繁序列超集和子集。这种语义轨迹频繁模式挖掘能主动识别和发掘潜在的拼车需求,为共享拼车、HOV车道出行等基于位置的智能推荐提供更高的精准度。仿真拼车实验结果证明了该方法的适用性和高效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号