版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、定位技術以及移動通信技術的快速發(fā)展,使得位置獲取更加便捷,而導航、位置服務以及移動對象跟蹤等的發(fā)展,出現(xiàn)了大量的軌跡數(shù)據(jù)。軌跡數(shù)據(jù)對城市規(guī)劃、智能交通、行為模式分析等發(fā)揮著重要的作用。然而,軌跡數(shù)據(jù)的發(fā)布會威脅個人的隱私,因此,研究軌跡數(shù)據(jù)發(fā)布的隱私保護問題具有非常重要的意義。目前,匿名模型、匿名化技術以及匿名化算法是該領域的研究熱點。匿名模型是指滿足特定隱私需求匿名約束,匿名技術是實現(xiàn)匿名模型的方法,而匿名化算法是指采用匿名技術實現(xiàn)匿
2、名模型的步驟。本文對軌跡發(fā)布中的隱私保護問題進行了研究,主要工作有:
(1)針對現(xiàn)有SEQANON算法在實現(xiàn)km-匿名模型上存在數(shù)據(jù)可用性低的問題,提出了GREANON和ACGREANON匿名化算法。論文從數(shù)據(jù)可用性、運行時間兩個方面與SEQANON算法進行了比較。實驗表明,所提出的兩個算法在與SEQANON運行時間類似的同時,能夠生成比SEQANON數(shù)據(jù)可用性高的匿名軌跡數(shù)據(jù)庫。
(2)針對現(xiàn)有匿名模型沒有考慮敏感
3、位置泄漏的風險,提出了既能抵制身份鏈接攻擊又能抵制敏感位置點鏈接的攻擊的(c,k)m-匿名模型。論文提出了實現(xiàn)(c,k)m-匿名模型的匿名化算法。論文從信息損失、運行時間兩個方面評估了該算法的有效性。實驗表明,(c,k)m-匿名模型既能抵制身份鏈接攻擊又能抵制敏感位置點鏈接的攻擊。
(3)針對現(xiàn)有的基于貪心策略的匿名算法存在數(shù)據(jù)可用性低的問題,提出基于遺傳算法的軌跡匿名化算法。論文從信息損失、運行時間兩個方面評估了所提出的算法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 抵制位置鏈接攻擊的軌跡隱私保護匿名模型及算法研究.pdf
- 抵制近似攻擊的微數(shù)據(jù)發(fā)布隱私保護匿名模型及算法研究.pdf
- 數(shù)據(jù)發(fā)布中隱私保護的匿名模型及算法研究.pdf
- 面向含敏感關系社會網(wǎng)絡的匿名模型及算法研究.pdf
- 多敏感屬性微數(shù)據(jù)隱私保護匿名模型及算法研究.pdf
- 隱私保護中匿名模型的研究與改進.pdf
- 個性化k-匿名模型研究.pdf
- 保護隱私的K-匿名模型研究和改進.pdf
- 匿名通信系統(tǒng)攻擊分類及模型改進研究.pdf
- 基于匿名模型的數(shù)據(jù)發(fā)布隱私保護技術研究.pdf
- 防范歷史攻擊的k-匿名算法的研究.pdf
- 網(wǎng)絡攻擊模型及相關算法的研究.pdf
- 重路由匿名系統(tǒng)中攻擊模型研究.pdf
- 基于軌跡隱私的匿名方法研究.pdf
- 一種改進的軌跡k-匿名隱私保護算法.pdf
- 基于攻擊目的關聯(lián)模型及多步攻擊的缺省關聯(lián)算法.pdf
- 席位分配及課堂點名模型的研究.pdf
- 校園用戶行為與軌跡的匿名化研究.pdf
- NTRU問題子域攻擊算法實現(xiàn)及數(shù)論變換的實現(xiàn).pdf
- 匿名通信中的抗時間攻擊技術研究.pdf
評論
0/150
提交評論