当前位置:主页 > 科技论文 > 软件论文 >

一种基于时空相关性的差分隐私轨迹保护机制

发布时间:2018-05-18 07:34

  本文选题:轨迹隐私 + 差分隐私 ; 参考:《计算机学报》2018年02期


【摘要】:近年来,基于位置的服务(LBS)越来越成为人们生活中一种重要的查询方式,具有广阔的应用前景和价值.然而,在连续地使用LBS时会暴露用户的位置甚至轨迹,用户对这种位置或轨迹隐私泄露的顾虑一方面阻碍了LBS的应用,另一方面降低了用户得到的服务质量.目前,轨迹隐私保护技术已成为研究热点,但是现有的技术极少考虑到地理空间的限制以及时间序列上位置的相关性,使得攻击者仍有较大可能推断出用户的真实敏感位置和轨迹.该文针对轨迹隐私保护问题,首先根据地理空间的拓扑关系,提出了CPL算法计算地图上各区域的隐私级别,并定义了一种结合隐私级别与差分隐私预算的隐私模型.然后,该文基于马尔可夫概率转移矩阵,分析了发布位置对当前真实位置和之前真实位置的影响,提出了一种差分隐私位置发布机制DPLRM,以保护用户的位置和轨迹隐私.最后,在真实数据集上的实验验证了该文提出的隐私模型和差分隐私位置发布机制的准确性和有效性.
[Abstract]:In recent years, location-based service (LBS) has become an important query method in people's life, and has broad application prospect and value. However, when LBS is used continuously, the location or even the locus of the user will be exposed. On the one hand, the privacy disclosure of the location or locus of the user will hinder the application of LBS, on the other hand, the quality of service obtained by the user will be reduced. At present, trajectory privacy protection technology has become a hot topic, but the existing technologies rarely take into account the constraints of geographical space and the correlation of location in time series. The attacker is still more likely to infer the user's true sensitive location and trajectory. In this paper, according to the topological relation of geographical space, the CPL algorithm is proposed to calculate the privacy level of each region on the map, and a privacy model combining privacy level and differential privacy budget is defined. Then, based on the Markov probability transfer matrix, this paper analyzes the influence of the distribution location on the current real location and the previous real location, and proposes a differential privacy location publishing mechanism, DPLRM, to protect the user's location and trajectory privacy. Finally, experiments on real data sets verify the accuracy and effectiveness of the proposed privacy model and differential privacy location publishing mechanism.
【作者单位】: 中国人民大学数据工程与知识工程教育部重点实验室;中国人民大学信息学院;
【基金】:国家自然科学基金(61532021,61702522,61772537,61772536) 国家“八六三”高技术研究发展计划项目(2014AA015204)资助~~
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 ;守住你的秘密——隐私保护神[J];计算机与网络;2002年05期

2 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

3 ;隐私保护的10个准则[J];个人电脑;2000年07期

4 刘振;;浅谈办公室电脑隐私保护[J];办公自动化;2008年20期

5 孙超仁;;给你看隐私中的隐私 隐私保护软件的开发故事[J];电脑爱好者;2009年14期

6 刘永红;申艳光;;隐私保护粒计算模型的研究[J];河北农业大学学报;2010年05期

7 丹娜·博伊德;;为什么隐私保护没有消失[J];科技创业;2010年11期

8 张志祥;金华;朱玉全;陈耿;;基于有损连接的个性化隐私保护[J];计算机工程与设计;2011年09期

9 飘零雪;;防狗仔,拒绝流出隐私[J];电脑迷;2011年22期

10 刘小波;;一种敏感信息共享隐私保护框架[J];图书情报工作;2011年13期

相关会议论文 前10条

1 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

2 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

3 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

4 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

5 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

6 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

7 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

8 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

9 汪涛;杨义先;;RFID的认证与隐私保护[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

10 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

相关重要报纸文章 前10条

1 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 张晓明;隐私的两难[N];电脑报;2013年

4 本报实习生 张月朦 本报记者 董晨;大数据时代,,谁来保护我们的隐私[N];新华日报;2013年

5 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

6 记者 马意

本文编号:1904981


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1904981.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户19d59***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com