用户的行动轨迹还原与隐私风险度量
【图文】:
.设用户u的时空轨迹模型为M,则M=(A,T-1,π).其中A={A1,A2,…,AT-1}为状态转移矩阵集合.其中,At为由Ct到Ct+1的状态转移概率矩阵.对于每一个At,第i行j列的ati,j表示从Ct到Ct+1是由位置i转移到位置j概率.其中,∑jai,j=1或者∑jai,j=0.π为初始状态C1中不同位置的概率分布.图1为一个具有三个状态C1、C2、C3的基于一阶马尔可夫链的时空轨迹模型.位置集合L={1,2,3,4}.通过对采集的历史轨迹数据的学习,我们掌握了该用户u在t=1时刻的状态只有1与2两种可能,并且通过统计方法可以得到这两种可能性的概率分别为0.3和0.7.这样便可以得到初始状态C1的概率分布π为:π=[0.30.700]图1中相邻状态之间的有向边表示从前一个状态所处的某一个位置会以一定的概率转移到后一个状态的某一个位置,边上的权值表示这一转移概率,因此我们可以得到由C1到C2的状态转移概率矩阵A1以及C2到C3的状态转移概率矩阵A2分别为:图1基于一阶马尔科夫链的时空轨迹模型Fig.1Spatial-Temporavytrajectorymodelbasedonsingle-orderMarkovchain144
ectb·Atb·Atb+1…At-1]i·[ei·At·At+1…Ate-1]cte(3)其中,ectb表示从tb到t的概率传播,ei表示从t到te的概率传播,i∈[1,T].上述公式所描述的方法在还原空白状态节点的位置时,不仅考虑了空白节点前面最近的已知节点,也考虑了之后最近的已知节点.若只考虑之前的节点,则可能会导致求得的对应最大概率的节点无法生成后续的已知节点.如图2所示,为某离线样本S中空白状态节点Ct,以及距离其最近的两个非空白状态节点Ct-1与Ct+1.每个节点的位置取值有0和1两种选择,节点之间的有向边表示转移概率.假设已观测到Ct-1=0且Ct+1=1,,若只考虑Ct-1对Ct的影响,则根据最大概率原则,求得的Ct的位置取值为0,但如图中的模型所描述,由Ct=0到Ct+1=1之间的转移概率为0,说明该预测结果不正确.因此,应该综合考虑之前与之后已知状态节点的影响,计算:P(Ct=0|Ct-1=0)P(Ct+1=1|Ct=0)和P(Ct=1|Ct-1=0)P(Ct+1=1|Ct=1),分别为0和0.2,因此预测的结果应为Ct=1.图2离线样本SFig.2OfflinesampleS攻击者根据还原的轨迹样本对用户的行动模式进行分析和预测,轨迹还原的准确率越高则相应的预测精度也越高,对用户造成的隐私威胁也越大.轨迹预测
【作者单位】: 湖北经济学院信息管理与统计学院;
【基金】:湖北省教育厅科研计划项目(Q20152203)
【分类号】:TP309
【参考文献】
相关期刊论文 前3条
1 王丽娜;彭瑞卿;赵雨辰;陈栋;;个人移动数据收集中的多维轨迹匿名方法[J];电子学报;2013年08期
2 王彩梅;郭亚军;郭艳华;;位置服务中用户轨迹的隐私度量[J];软件学报;2012年02期
3 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
【共引文献】
相关期刊论文 前10条
1 邓劲松;罗永龙;俞庆英;陈付龙;;支持局部抑制和序列重构的轨迹隐私保护方法[J];小型微型计算机系统;2017年03期
2 彭瑞卿;刘行军;;用户的行动轨迹还原与隐私风险度量[J];武汉大学学报(理学版);2017年02期
3 刘盼;;基于匿名区域的位置隐私保护方法[J];软件导刊;2017年01期
4 邓劲松;罗永龙;俞庆英;陈付龙;;基于非敏感信息分析的轨迹数据隐私保护发布[J];计算机应用;2017年02期
5 周凯;彭长根;何建琼;王亚伟;;可证明安全的LBS中连续查询的轨迹隐私保护方案[J];信息网络安全;2017年01期
6 雷凯跃;李兴华;刘海;裴卓雄;马建峰;李晖;;轨迹发布中基于时空关联性的假轨迹隐私保护方案[J];通信学报;2016年12期
7 高强;张凤荔;王瑞锦;周帆;;轨迹大数据:数据处理关键技术研究综述[J];软件学报;2017年04期
8 朱顺痣;黄亮;周长利;马樱;;一种基于兴趣点分布的匿名框KNN查询方法[J];电子学报;2016年10期
9 周志刚;张宏莉;叶麟;余翔湛;;F-Seeker:基于重匿名的粒度化好友搜索架构[J];电子学报;2016年10期
10 张琳;刘彦;王汝传;;位置大数据服务中基于差分隐私的数据发布技术[J];通信学报;2016年09期
【二级参考文献】
相关期刊论文 前3条
1 杨高明;杨静;张健沛;;聚类的(α,k)-匿名数据发布[J];电子学报;2011年08期
2 林欣;李善平;杨朝晖;;LBS中连续查询攻击算法及匿名性度量[J];软件学报;2009年04期
3 潘晓;肖珍;孟小峰;;位置隐私研究综述[J];计算机科学与探索;2007年03期
【相似文献】
相关期刊论文 前10条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
相关博士学位论文 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
相关硕士学位论文 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
本文编号:2519142
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2519142.html