基于轨迹数据的用户关系隐私保护
发布时间:2021-10-04 22:11
各种基于位置的服务应用给人们的生活带来了巨大的便利,与此同时,用户的隐私问题也越来越受到关注。轨迹数据中含有用户的多种信息,攻击者能够从轨迹中发现用户的关系隐私。本文的目标是保护用户关系的隐私。本文提出的解决方案具有普适性,可以应用于有关用户关系的软件等,例如,微博和微信等App。本文是在轨迹数据的背景下提出了发现用户亲密关系的算法,并针对不满足隐私要求的亲密关系提出了相应的保护算法。(1)本文首先讨论如何衡量用户间亲密关系,并提出了计算用户亲密关系的算法(CUIA),算法中基于相似子轨迹,使用本文设计的衡量用户亲密关系的因素来计算用户间亲密关系,因素包括时间相似性、地点相似性和序列相似性,其中包含敏感时间和敏感地点,最后采用S-型函数归一化,得出用户间的亲密关系程度,算法能够较为准确的衡量用户间的亲密关系。(2)本文提出了用户关系隐私保护模型,kmn-匿名,该匿名模型能够较快的达到用户的隐私要求。基于匿名模型从关系图中发现不符合匿名要求的用户关系,并且在图结构中给需要保护的用户关系分为三类,分别是:单亲密关系、传递关系和多传递关系。(3)本文提出了保护用户亲密关系的算法,分别是全局泛...
【文章来源】:大连海事大学辽宁省 211工程院校
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
图3.1心?_匿名例图(a)原始图形结构??(b)修改后的图结构??
?基于轨迹数据的用户关系隐私保护???1???2?G?—?4???5?—A—?7??W..?\?/—.一、广??3?6?-?B?8??B??-??/??9??图3.?3区分亲密关系类型图??Fig.?3.3?Classification?of?intimate?relationships??假设需要保护的是2个用户间的关系,A:的值为3,那么经过计算,得出最小的m为3。??在图中表示的3个顶点的连通子图为三角形,因此得出,只要不在三角形中的边都是需??要保护的亲密关系。首先看^57,V5在连通子图G’?=?<V?/,V5,V(5>中,而V7的度为1,符合??单亲密关系。中v<5和v<?的度都大于2,且v?还存在一个需要保护,因此,res和??符合传递关系类型。07,其中和心都在连通子图中,因此D■/属于多传递关系类型。??3.4?本章小结??本节主要描述了如何从轨迹中发现用户间的亲密关系,从轨迹中去提取影响用户亲??密关系的因素,并且量化计算。轨迹本身很长,首先进行的轨迹过滤操作能够在一定程??度上减少计算量,另外,在计算亲密关系之后,利用Sigmoid函数归一化,利用函数的??特点可以将有亲密关系的用户的亲密值差距较小,亲密关系较小的用户间的亲密值能够??差距变大,使他们的值拉开一定距离。计算之后本节还提出了需要进行保护的用户个人??隐私的类型,和需要保护的用户亲密关系隐私的类型,为了后续的用户个人隐私保护和??用户关系隐私保护提供准备。??-24?-??
?基于轨迹数据的用户关系隐私保护???举例:首先,在图4.3中,JSC是的相似子轨迹。我们得到了?"中位??置点的邻居区域,J的区域由W表示,其中包含五,历S的邻居区域由和表示,其中??包含F,?/;?C的邻居区域由W表示,其中包含G,?J。假设4=3,根据全局泛化规则,??轨迹中的相应位置经过泛化区域由泛化区域表示。从图中看出,的和通过泛化区域,??且m?=?3,己经满足了?匿名〇??/?X?k、、V-乂'丫??xiv?vW?r??一????图4.?3全局泛化图??Fig.?4.3?Global?generalization?graph??4.?1.2局部泛化??在上节中己经给出了全局泛化的算法,它匿名保护较好,然而它最大的缺点在于数??据可用性较低,使得数据的改动偏大,全局泛化使得数据失真较为严重。因此,基于全??局泛化的缺点,本文又提出了一种局部泛化(Local?generalization?algorithm,简称LGA)??的新方法。局部泛化和全局泛化的区别在于并不是将位置点的整个邻居用一个区域^表??示,而是挑选区域中的某一个位置点来完成局部泛化的目标,即找到样点来代替需要修??改的位置点,本文称之为局部泛化。局部泛化算法包含4个子算法,是根据隐私保护关??系的三种类型,分别给出不同的保护方法,他们被统称为局部泛化算法。??(1)单亲密关系??对于单亲密关系,它的特点是关系中的一个用户已经满足匿名要求,而关系中的另??一个用户的度为1,与其他用户的关联最少,对其他轨迹的影响也就最小,因此,对于??单亲密关系,本文采用减关系的方式,修改关系中的度为1的用户轨迹,使得单亲密关??-28?-?
【参考文献】:
期刊论文
[1]基于κ-泛化技术的时空数据个人隐私保护方法[J]. 杨姿,宁博,李毅. 华东师范大学学报(自然科学版). 2017(05)
[2]轨迹发布中基于时空关联性的假轨迹隐私保护方案[J]. 雷凯跃,李兴华,刘海,裴卓雄,马建峰,李晖. 通信学报. 2016(12)
[3]高效的轨迹隐私保护方案[J]. 李凤华,张翠,牛犇,李晖,华佳烽,史国振. 通信学报. 2015(12)
[4]个性化隐私保护轨迹发布算法[J]. 孙岚,郭旭东,王一蕾,吴英杰. 系统工程与电子技术. 2014(12)
[5]面向数据发布和分析的差分隐私保护[J]. 张啸剑,孟小峰. 计算机学报. 2014(04)
[6]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰. 计算机学报. 2014(01)
[7]基于聚类杂交的隐私保护轨迹数据发布算法[J]. 吴英杰,唐庆明,倪巍伟,孙志挥,廖尚斌. 计算机研究与发展. 2013(03)
[8]轨迹隐私保护技术研究[J]. 霍峥,孟小峰. 计算机学报. 2011(10)
[9]面向微聚集技术的k-匿名数据质量评估模型[J]. 陈建明,韩建民. 计算机应用研究. 2010(06)
博士论文
[1]位置隐私保护及其在基于位置的社交网络服务中的应用研究[D]. 谈嵘.华东师范大学 2013
本文编号:3418427
【文章来源】:大连海事大学辽宁省 211工程院校
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
图3.1心?_匿名例图(a)原始图形结构??(b)修改后的图结构??
?基于轨迹数据的用户关系隐私保护???1???2?G?—?4???5?—A—?7??W..?\?/—.一、广??3?6?-?B?8??B??-??/??9??图3.?3区分亲密关系类型图??Fig.?3.3?Classification?of?intimate?relationships??假设需要保护的是2个用户间的关系,A:的值为3,那么经过计算,得出最小的m为3。??在图中表示的3个顶点的连通子图为三角形,因此得出,只要不在三角形中的边都是需??要保护的亲密关系。首先看^57,V5在连通子图G’?=?<V?/,V5,V(5>中,而V7的度为1,符合??单亲密关系。中v<5和v<?的度都大于2,且v?还存在一个需要保护,因此,res和??符合传递关系类型。07,其中和心都在连通子图中,因此D■/属于多传递关系类型。??3.4?本章小结??本节主要描述了如何从轨迹中发现用户间的亲密关系,从轨迹中去提取影响用户亲??密关系的因素,并且量化计算。轨迹本身很长,首先进行的轨迹过滤操作能够在一定程??度上减少计算量,另外,在计算亲密关系之后,利用Sigmoid函数归一化,利用函数的??特点可以将有亲密关系的用户的亲密值差距较小,亲密关系较小的用户间的亲密值能够??差距变大,使他们的值拉开一定距离。计算之后本节还提出了需要进行保护的用户个人??隐私的类型,和需要保护的用户亲密关系隐私的类型,为了后续的用户个人隐私保护和??用户关系隐私保护提供准备。??-24?-??
?基于轨迹数据的用户关系隐私保护???举例:首先,在图4.3中,JSC是的相似子轨迹。我们得到了?"中位??置点的邻居区域,J的区域由W表示,其中包含五,历S的邻居区域由和表示,其中??包含F,?/;?C的邻居区域由W表示,其中包含G,?J。假设4=3,根据全局泛化规则,??轨迹中的相应位置经过泛化区域由泛化区域表示。从图中看出,的和通过泛化区域,??且m?=?3,己经满足了?匿名〇??/?X?k、、V-乂'丫??xiv?vW?r??一????图4.?3全局泛化图??Fig.?4.3?Global?generalization?graph??4.?1.2局部泛化??在上节中己经给出了全局泛化的算法,它匿名保护较好,然而它最大的缺点在于数??据可用性较低,使得数据的改动偏大,全局泛化使得数据失真较为严重。因此,基于全??局泛化的缺点,本文又提出了一种局部泛化(Local?generalization?algorithm,简称LGA)??的新方法。局部泛化和全局泛化的区别在于并不是将位置点的整个邻居用一个区域^表??示,而是挑选区域中的某一个位置点来完成局部泛化的目标,即找到样点来代替需要修??改的位置点,本文称之为局部泛化。局部泛化算法包含4个子算法,是根据隐私保护关??系的三种类型,分别给出不同的保护方法,他们被统称为局部泛化算法。??(1)单亲密关系??对于单亲密关系,它的特点是关系中的一个用户已经满足匿名要求,而关系中的另??一个用户的度为1,与其他用户的关联最少,对其他轨迹的影响也就最小,因此,对于??单亲密关系,本文采用减关系的方式,修改关系中的度为1的用户轨迹,使得单亲密关??-28?-?
【参考文献】:
期刊论文
[1]基于κ-泛化技术的时空数据个人隐私保护方法[J]. 杨姿,宁博,李毅. 华东师范大学学报(自然科学版). 2017(05)
[2]轨迹发布中基于时空关联性的假轨迹隐私保护方案[J]. 雷凯跃,李兴华,刘海,裴卓雄,马建峰,李晖. 通信学报. 2016(12)
[3]高效的轨迹隐私保护方案[J]. 李凤华,张翠,牛犇,李晖,华佳烽,史国振. 通信学报. 2015(12)
[4]个性化隐私保护轨迹发布算法[J]. 孙岚,郭旭东,王一蕾,吴英杰. 系统工程与电子技术. 2014(12)
[5]面向数据发布和分析的差分隐私保护[J]. 张啸剑,孟小峰. 计算机学报. 2014(04)
[6]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰. 计算机学报. 2014(01)
[7]基于聚类杂交的隐私保护轨迹数据发布算法[J]. 吴英杰,唐庆明,倪巍伟,孙志挥,廖尚斌. 计算机研究与发展. 2013(03)
[8]轨迹隐私保护技术研究[J]. 霍峥,孟小峰. 计算机学报. 2011(10)
[9]面向微聚集技术的k-匿名数据质量评估模型[J]. 陈建明,韩建民. 计算机应用研究. 2010(06)
博士论文
[1]位置隐私保护及其在基于位置的社交网络服务中的应用研究[D]. 谈嵘.华东师范大学 2013
本文编号:3418427
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3418427.html