当前位置:主页 > 科技论文 > 软件论文 >

移动轨迹去匿名化方法研究

发布时间:2021-11-13 18:09
  在当代社会,随着定位技术的发展,随之而来会产生大量的移动轨迹。科技丰富人们生活的同时,个人的隐私也会受到巨大潜在的威胁。出现了匿名化的技术对用户数据进行加密保护,与之相对的是去匿名化攻击方法。本文基于轨迹的结构特征及轨迹间的离散距离属性的相关程度,提出了移动轨迹去匿名化攻击方法。首先,针对移动轨迹的噪声异常数据,提出了一种纠偏去噪轨迹平滑方法。由于用户的移动轨迹位置信息种存在虚假用户虚假定位及无效数据的干扰,为了获取更加真实有效的去匿名化结果,基于卡尔曼滤波实现多状态动态加权轨迹纠偏,实现移动轨迹的数据预处理。其次,提出SA结构攻击模型,SA攻击模型基于轨迹之间簇结构的相似性来度量两条轨迹间的相关性;提出RA距离攻击模型,RA攻击模型基于轨迹之间的离散程度来度量两条轨迹间的相关性;提出融合了SA攻击模型和RA攻击模型的TSDM去匿名化攻击模型,综合考虑了移动轨迹在整体结构特征和局部离散距离上的相关性。接着,基于SA攻击模型、RA攻击模型及TSDM攻击模型,分别提出了轨迹间簇结构相似性算法、离散距离相似性算法以及多视角去匿名化方法。对轨迹进行成簇处理,并将聚类簇作为节点构建轨迹结构特征,... 

【文章来源】:湖南大学湖南省 211工程院校 985工程院校 教育部直属院校

【文章页数】:78 页

【学位级别】:硕士

【部分图文】:

移动轨迹去匿名化方法研究


智能设备记录用户移动轨迹示例

移动轨迹去匿名化方法研究


整体系统架构图

移动轨迹去匿名化方法研究


数据泛化过程

【参考文献】:
期刊论文
[1]移动智能终端的位置隐私保护技术[J]. 李志鹏,孙名松,宋增林.  哈尔滨理工大学学报. 2018(02)
[2]一种面向轨迹数据发布场景的用户去匿名化攻击方法[J]. 陈震宇,张敏,付艳艳,张振峰,李昊.  信息安全研究. 2017(10)
[3]基于密度聚类和投票判别的三维数据去噪方法[J]. 陶抒青,刘晓强,李柏岩,Shen Jie.  计算机应用研究. 2018(02)
[4]移动轨迹数据去匿名化攻击方法[J]. 钟建友,常姗,刘晓强,宋晖.  计算机工程. 2016(12)
[5]面向移动社交网络的位置隐私保护方法[J]. 许志凯,张宏莉,史建焘,田志宏.  网络与信息安全学报. 2015(01)
[6]基于位置服务中针对动态轨迹的匿名化[J]. 魏燊,孙广中,谢幸.  华东师范大学学报(自然科学版). 2015(05)
[7]路网环境下基于位置服务的隐私保护方法[J]. 郑淼,王斌,杨晓春.  华东师范大学学报(自然科学版). 2015(05)
[8]抵制时空位置点链接攻击的(k,δ,l)-匿名模型[J]. 郑路倩,韩建民,鲁剑锋,彭浩,郭会.  计算机科学与探索. 2015(09)
[9]聚类方法综述[J]. 金建国.  计算机科学. 2014(S2)
[10]大数据时代中的去匿名化技术及应用[J]. 孙广中,魏燊,谢幸.  信息通信技术. 2013(06)

硕士论文
[1]基于扩展卡尔曼滤波的单目视觉轨迹跟踪方法的研究[D]. 解耘宇.华北电力大学(北京) 2017



本文编号:3493472

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3493472.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9d669***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com