基于轨迹特征及动态邻近性的轨迹匿名方法研究

被引:8
作者
王超
杨静
张健沛
机构
[1] 哈尔滨工程大学计算机科学与技术学院
基金
高等学校博士学科点专项科研基金;
关键词
隐私保护; 轨迹匿名; 动态邻近性; 邻域相似性; 邻域扭曲密度;
D O I
10.16383/j.aas.2015.c140139
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
移动社会网络的兴起以及移动智能终端的发展产生了大量的时空轨迹数据,发布并分析这样的时空数据有助于改善智能交通,研究商圈的动态变化等.然而,如果攻击者能够识别出轨迹对应的用户身份,将会严重威胁到用户的隐私信息.现有的轨迹匿名算法在度量相似性时仅考虑轨迹在采样点位置的邻近性,忽略轨迹位置的动态邻近性,因此产生的匿名轨迹集合可用性相对较低.针对这一问题,本文提出了邻域扭曲密度和邻域相似性的概念,充分考虑轨迹位置的动态邻近性,并分别提出了基于邻域相似性和邻域扭曲密度的轨迹匿名算法;前者仅考虑了轨迹位置的动态邻近性,后者不仅能衡量轨迹位置的动态邻近性,而且在聚类过程中通过最小化邻域扭曲密度来减少匿名集合的信息损失.最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本文提出的算法具有更高的数据可用性.
引用
收藏
页码:330 / 341
页数:12
相关论文
共 19 条
[1]   面向数据发布和分析的差分隐私保护 [J].
张啸剑 ;
孟小峰 .
计算机学报, 2014, 37 (04) :927-949
[2]   差分隐私保护及其应用 [J].
熊平 ;
朱天清 ;
王晓峰 .
计算机学报, 2014, 37 (01) :101-122
[3]   大数据的一个重要方面:数据可用性 [J].
李建中 ;
刘显敏 .
计算机研究与发展, 2013, 50 (06) :1147-1162
[4]   一种基于最小选择度优先的多敏感属性个性化l-多样性算法 [J].
杨静 ;
王波 .
计算机研究与发展, 2012, 49 (12) :2603-2610
[5]   时空数据挖掘研究进展 [J].
刘大有 ;
陈慧灵 ;
齐红 ;
杨博 .
计算机研究与发展, 2013, 50 (02) :225-239
[6]   基于杂度增益与层次聚类的数据匿名方法 [J].
熊平 ;
朱天清 .
计算机研究与发展, 2012, 49 (07) :1545-1552
[7]   一种基于逆聚类的个性化隐私匿名方法 [J].
王波 ;
杨静 .
电子学报, 2012, 40 (05) :883-890
[8]   轨迹隐私保护技术研究 [J].
霍峥 ;
孟小峰 .
计算机学报, 2011, 34 (10) :1820-1830
[9]   k-匿名隐私保护模型中k值的优化选择算法 [J].
宋金玲 ;
刘国华 ;
黄立明 ;
李玉香 ;
贺礼智 ;
王丹丽 .
小型微型计算机系统, 2011, 32 (10) :1987-1993
[10]   面向数值型敏感属性的分级l-多样性模型 [J].
韩建民 ;
于娟 ;
虞慧群 ;
贾泂 .
计算机研究与发展, 2011, 48 (01) :147-158