面向数据发布的轨迹隐私保护技术研究
本文关键词:面向数据发布的轨迹隐私保护技术研究
【摘要】:随着定位技术的迅速发展与广泛应用,产生了大量的轨迹数据。对轨迹数据进行分析和挖掘可以有力的支持与移动对象相关的应用,如规划交通网络等。然而,轨迹数据的直接发布可能导致个人隐私的泄漏。因此,数据发布中如何在能够满足用户的隐私需求的要求下,使发布的数据具有较高的可用性成为了目前研究的热点。目前已有研究者针对这一问题展开了研究并取得了一定成果,其中轨迹k-匿名是解决此问题的较好方法。但是传统的轨迹k-匿名并没有考虑轨迹在路网中的约束,导致轨迹匿名效果不佳,发布的轨迹数据偏移路网并且可用性较低。本文针对以上问题提出了一种基于路网的轨迹k-匿名隐私保护方法。本文主要的工作如下:(1)在现有的相关研究基础上,提出了一种基于路网的轨迹k-匿名隐私保护方法。该方法首先改进了现有的轨迹等价类划分方法,将时间和方向相近的轨迹放入同一个等价类中,使轨迹在时间和方向上相似。然后考虑路网对轨迹的约束,提出了一种轨迹相似性度量方法。依据此度量方法,对等价类内的轨迹通过本文改进的DBSCAN聚类算法构建时空相近轨迹k-匿名集。最后将轨迹k-匿名集内的轨迹采用发布原子轨迹的扰乱算法进行匿名,使匿名集内的轨迹彼此不可区分,从而达到轨迹隐私保护的目的。(2)结合本文所提的算法,设计开发了基于ArcGIS的轨迹数据发布系统。系统集成了路网数据处理,轨迹匿名,数据可用性评估,查询显示原始轨迹数据及匿名后轨迹数据等功能。(3)为了验证本文所提出的方法有效性,首先对该方法进行隐私保护证明,分析表明本文所提出的方法较大的提高了轨迹隐私保护程度。然后将该方法通过本文提出一种交通流量扭曲度的轨迹数据可用性评估方法,并结合现有的评估方法与经典的轨迹k-匿名算法进行对比。实验结果表明本文提出的基于路网的轨迹k-匿名隐私保护方法比经典算法在同等隐私保护程度下具有更好的数据可用性。
【关键词】:轨迹数据 k-匿名 隐私保护
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
- 摘要6-7
- Abstract7-11
- 第1章 绪论11-17
- 1.1 研究背景和意义11-12
- 1.2 国内外研究现状12-15
- 1.3 主要研究内容和组织结构15-17
- 第2章 轨迹隐私保护技术17-26
- 2.1 轨迹隐私的基本概念17
- 2.2 数据发布中的轨迹隐私保护系统架构17-18
- 2.3 常见的轨迹隐私保护方法18-24
- 2.3.1 基于假轨迹的方法18-20
- 2.3.2 基于抑制法的方法20-21
- 2.3.3 基于k-匿名的方法21-24
- 2.4 轨迹隐私保护技术评价标准24-25
- 2.5 本章小结25-26
- 第3章 基于路网的轨迹k-匿名隐私保护方法设计26-47
- 3.1 问题分析26-28
- 3.2 方法设计28-29
- 3.3 轨迹等价类划分算法设计29-31
- 3.4 轨迹k-匿名集构建算法设计31-43
- 3.4.1 路网模型建立31-33
- 3.4.2 轨迹相似性度量33-38
- 3.4.3 轨迹聚类分组38-43
- 3.5 轨迹匿名发布算法设计43-45
- 3.6 隐私保证45-46
- 3.7 本章小结46-47
- 第4章 基于隐私保护的轨迹数据发布系统设计与实现47-53
- 4.1 系统结构47-50
- 4.1.1 系统开发环境及架构47-48
- 4.1.2 系统流程48
- 4.1.3 系统功能设计48-49
- 4.1.4 数据库设计49-50
- 4.2 系统实现50-52
- 4.2.1 数据预处理模块50-51
- 4.2.2 轨迹匿名模块51-52
- 4.2.3 轨迹可用性评估模块52
- 4.3 本章小结52-53
- 第5章 实验分析与结论53-63
- 5.1 实验环境与数据53-55
- 5.1.1 实验环境53
- 5.1.2 实验数据53-55
- 5.2 阈值确定55-58
- 5.3 数据可用性评估58-62
- 5.3.1 信息失真58-59
- 5.3.2 时空查询扭曲度59-60
- 5.3.3 分辨力60
- 5.3.4 交通流量扭曲度60-62
- 5.4 本章小结62-63
- 总结与展望63-65
- 致谢65-66
- 参考文献66-70
- 攻读硕士学位期间发表的论文70
【相似文献】
中国期刊全文数据库 前10条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
2 任旭;论刑事公开审判中的个人隐私保护[D];燕山大学;2015年
3 武发明;位置服务隐私安全保护系统的设计与实现[D];上海交通大学;2015年
4 李越川;基于超图模型的隐私保护匿名化技术研究[D];北京交通大学;2016年
5 王小妮;可穿戴传感器网络中数据隐私保护技术的研究[D];北京交通大学;2016年
6 周晓湄;基于SEAndroid的安卓隐私保护系统[D];中国海洋大学;2015年
7 倪川;支持协作危机管理的ABAC扩展模型研究[D];南京航空航天大学;2015年
8 杨凤娇;基于敏感隐私保护度的K-匿名算法研究[D];天津财经大学;2015年
9 王鑫圣;针对全邻域关系攻击的隐私保护模型的分析与设计[D];大连海事大学;2016年
10 孔玲慧;大数据时代的公民隐私保护[D];上海交通大学;2015年
,本文编号:573094
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/573094.html