研究文章|开放获取
李鑫,孟周,Lejian廖, ”防止城市车辆位置攻击网络”,移动信息系统, 卷。2016年, 文章的ID5850670, 13 页面, 2016年。 https://doi.org/10.1155/2016/5850670
防止城市车辆位置攻击网络
文摘
全球定位系统(GPS)的患病率装备在车载网络暴露用户的位置信息定位服务。我们认为这些数据包含了丰富的信息暗示在司机的私人行为和偏好,这将导致位置隐私攻击。在本文中,我们提出了一个复杂的预测模型来预测通过使用一个驱动程序的下一个位置k阶马尔可夫的连锁酒店忠诚度奖励风光不再的张量代表车辆的部分观测传输信息。然后贝叶斯个性化排名(BPR)用于学习过渡的张量预测内未被注意的转换。实验结果显示该模型的功效的位置预测的准确性,而几种先进的预测方法。我们还指出,通过这样先进的预测模型精度是马尔可夫链的顺序限制。因此,我们提出一个模式来减少此类攻击的风险,防止高阶马尔可夫链的构象。实验结果基于真实的车辆网络数据证明了该模式的有效性。
1。介绍
与全球定位系统(GPS)的患病率和车载网络,使用智能手机和车载导航系统中发挥着越来越重要的作用在我们的日常生活中。在享受各种基于位置的服务(lbs)带来的便利,如映射,路线寻找,和汽车交通监视,人们不可避免地释放他们的物理位置信息对公共访问。不幸的是,这种披露位置信息因此诱发严重的隐私问题(1- - - - - -3]。例如,一些社交网络用户需要报告他们的顺序位置服务提供者定期或随需应变的方式获得其所需的定位服务,例如,广告和餐馆推荐,而披露个人位置数据可以用于位置隐私的攻击对手。因此,位置隐私保护伦敦商学院吸引了很多研究关注行业和学术界。位置隐私问题不仅出现在移动社交网络,而且在车载网络。从本质上讲,车载网络类似于移动社交网络的移动性,连接,和无处不在。车辆配备无线传感器设备和建模为移动节点,形成网络车辆车辆(V2V)和车辆基础设施(V2I) [4]。信号捕获从这些移动节点可以用来检测路况等交通流和交通信号5]。车载网络预计将扮演至关重要的角色在我们的日常生活中,如道路基础设施监测、驾驶风险检测和乘客沟通。
然而,对手也可以使用位置信息来估计用户的私人信息,如社会关系(6)或个人活动(7]。更危险的如果对手使用这样的推理物理位置的攻击。隐私保护是一个重要的组成部分,以普及服务。没有隐私保护的保证,用户会犹豫是否要使用磅,持续监测他们的位置3]。几个研究已经提出了防止位置隐私披露通过推理方法,等K-anonymity(8),假名和mix-zones(9),而道路的困惑(10]。这些方法匿名化准确信息的用户,让他们在邻近用户所用。在加强用户的隐私,这些方法反过来削弱服务的功能通过更新空间信息或者信息不准确,高延时的目的(11]。
另一个潜在的隐私威胁,当前位置信息的用户可以从历史数据推断,尽管他们不是直接披露。吴等人已经证明,有一种强烈的时空规律和车辆移动通过一个条件熵分析(12),这表明的能力预测未来的位置必须考虑当我们应付的位置隐私攻击。我们可以想象,对手可能伏击车辆通过使用位置预测方法来推断未来可能的位置。在本文中,我们将把重点放在防止那些潜在攻击的角度位置的预测。一个常见的场景是,对手可以预测用户的下一个位置t使用位置隐私攻击的预测模型。我们的目标是提出一个模式来防止车辆等隐私的攻击。
在文献中,存在大量的相关位置预测工作。在[13],作者提出了用GPS来推断个人交通工具,然后预测他们的路线基于人们的历史轨迹数据。其他作品包括确定哪些道路驾驶者尽管嘈杂的GPS数据(14和预测旅行的目的地15]。在[16),作者还指出很多个人信息可以推断出从长期的历史位置,例如,年龄,工作角色,工作小组,工作频率,咖啡饮用者,抽烟,房间里工作,他们青睐的火车站。然而很少有工作处理的位置隐私保护的角度预测问题。事实上,报告美国司法部(Department of Justice)显示,每年大约有26000人是GPS追踪的受害者(17]。所有上述可能提供的机会发动定位攻击敌人,如图1。假设对手可以预测未来目标车辆的位置的基础上,有效的预测方法,然后对手可以充分的准备在预测位置附近伏击未来目标。
在上述场景中,我们认为,在车载网络的位置隐私问题是预测相关的问题。提出了一些研究位置隐私攻击的马尔可夫链(MC)模型(18,19),证明其有效性的预测结果。在本文中,我们提出了一个更复杂的预测模型,即一个k阶马尔可夫的连锁酒店忠诚度奖励张量模型,预测未来车辆的位置。连续的位置可以通过使用贝叶斯个性化排名(BPR)的方法。我们的实验结果表明,我们建议的方法的预测精度达到更高的比传统的方法。这表明一个精心设计的学习方法可以成功地发现了部分观察连续数之间的转换下一个地点和失踪的转换。然后,我们分析的顺序会影响MC-based模型的预测精度。最后,我们提出一个模式通过设置一个合理的时间段,防止车辆符合高阶马尔可夫链预测精度低;因此,车辆不受位置攻击的风险。
这项工作的主要贡献可以概括如下:(我)我们提出了一个复杂的位置将被称为预测模型k订单FPMC。(2)我们分析了关键因素提出了预测模型的预测精度,并指出在车载网络的位置隐私问题是限制订单k马尔可夫链和提出一个策略来保护隐私泄漏等预测模型。(3)我们评估该方法使用真实世界的交通跟踪数据。实验结果显示我们提出的方法的有效性。
剩下的纸是组织如下。部分2评审相关工作位置隐私和位置的预测。系统模型和敌对的模型采用本文介绍部分3。我们提出一个新颖的方法对采矿车的轨迹以及对隐私攻击策略部分4和5,分别。部分6介绍了实验结果,我们总结论文部分7。
2。相关的工作
在本节中,我们简要回顾现有的文献关注最近的事态发展在位置预测和位置隐私保护,分别。
位置预测,克拉姆20.)提出了预测司机的比例在各个路口拐一个细粒度的水平。这个想法是选择更高的可能性把链接更多的目的地。维罗索et al。21)提出利用朴素贝叶斯模型来预测上车和下车的位置之间的关系,他们的工作也探索未来的可能性预测区域类型传感器位置,鉴于下降位置的特点,例如,时间,天气条件和区域类型的电流下降位置。Ziebart et al。22]提出了模型中观察到的行为通过学习环境敏感行动工具预测,预测的路线,和目的地的预测。吴et al。12)提出了开发一个高效的数据交付通过多个阶马尔可夫链预测车辆轨迹。秦et al。23]研究车载网络的移动广告问题,提出采用马尔可夫链来捕获的车辆中心,来推断未来交通流量。陈等人。24]分析了出租车流动性通过马尔可夫预测的可预测性。
所有上述工作建立了马尔可夫链的预测模型上为了方便轨迹预测,与冷启动问题未能解决预测问题,传统的马尔可夫链模型不能工作之前从未发生过的事。在我们的模型中,我们考虑位置之间的偏好;因此我们可以从其他用户获得平均偏好两个位置之间,用户永远留下了足迹。
位置隐私的问题,在文献中研究了相关的攻击。提出的位置预测攻击南和鲍里索夫18]研究推理攻击GPS跟踪的问题。分析显示,如果有敌人谁能对移动用户的位置数据的访问,也可能采用马尔可夫模型的位置预测攻击帮助下一个位置。
负责人等。19)正式的零星的基于位置的应用程序,发现敌人谁知道用户的个性化的过渡矩阵可以deanonymize deobfuscate精度较高的痕迹比敌人只知道每个用户对位置的先验概率。德莫特et al。25)表明,可以建立配置文件的用户的运动基于GSM的位置数据,导致非常准确地确定用户在随后的时期(约80%的时间)。位置剖面模型是一个简单的一阶马尔可夫链。胫et al。26)设计了新颖的距离量化两个间质之间的相似性和描述构建deanonymizers如何结合这些指标。这三种方法也使用马尔可夫链预测,还会见了我们之前提到的问题,将会与我们建议的方法部分的实验。
deanonymization攻击是非常准确,成功率高达45Geolife数据集(27]。它提醒我们网管可以deanonymized通过特定的方法;因此有必要降低攻击成功率后对手知道你是谁。虽然我们建议的方法让对手知道你是谁,对手很难决定你要去哪里。
也有一些作品集中在防御通过提供部分数据对用户的位置和身份11]。K匿名(8)提供了一种似是而非的推诿,确保用户不能单独确定的k用户。这可以实现车辆通过设置一个大型网络k时间区域包括k用户,而不是单一的GPS定位报告。
假名和mix-zones9)为个人提供一定程度的匿名用户。当用户输入一个mix-zone,他们改变一个新的,未使用的假名。此外,他们不把他们的位置信息在mix-zone时任何基于位置的应用程序。Mix-zones也强加限制频繁的更新,也就是说,密集的曝光模式的查询,允许一个轻松地按照用户。路径混乱(10)避免连续连接位置的样本个体车辆通过确定性高的目标跟踪算法。使用路径混乱的主要障碍是处理延迟;前一个必须等到用户的路径分割的揭示这些位置定位服务。
在本文中,我们提出一个复杂的模型显示,位置隐私可以得到预测模型成功率高。实验结果和分析实际车辆GPS跟踪数据收集在一个大型城市,上海,中国,表明,我们需要使用一个模糊的方法,而不是匿名化方法,通过隐藏之前的位置,以避免连续发布信息来保护用户的位置隐私等先进的预测模型。
3所示。模型和目标
我们定义了系统模型中,敌对的模型和安全目标在这一节中。我们的系统模型是由两个部分组成的,也就是说,车辆和基站,如图所示2。基本上,车辆轨迹信息分发给基站。
3.1。敌对的模型
我们也考虑提出两种敌对的模型系统。一个是对手模型外,另一个是内部的对手。从外部的攻击者,他可以听,插入、删除和修改之间的通信信息系统中基站和车辆。这种威胁可以避免采用传统实体身份认证和密钥交换协议(28),如SSL (29日)和TLS (30.]。从内部攻击者造成更严重的威胁。例如,一个数据库管理员在基站可能出售客户的历史位置信息对特定数据分析公司,为了财政收入。因为这个攻击者可以访问客户的敏感信息,传统的隐私保护方法因此挑战很多。
3.2。目标
在这个系统中有两个目标,即安全目标和预测目标。
本文预测的目标只是衡量预测的准确性。和安全目标是定义如下。
定义1。实现车辆的位置位置隐私,如果成功的预测率小于在时间。
节4,我们现在提出的预测模型的细节。
4所示。Tensor-Based位置预测框架
在本节中,我们提出我们的详细位置预测框架。我们首先描述的时态特征轨迹,采用张量表示跟踪数据的动机特征数据的时序关系4.1。然后,我们提出采用张量分解方法对恢复丢失的数据4.2。最后,我们描述了学习过程的预测模型通过BPR标准节4.3。
这里我们介绍本文中使用符号。让表示一组车辆。接送是随机分布在城市沿着道路和道路条件限制,我们因此表示轨迹的出租车使用连续十字路口他们过去了。让十字架表示一组十字路口,每个地理编码,十字路口的总数。对于每一个出租车历史轨迹来标示与,时段,表示车辆的轨迹在整个组。和每一段路都是由其相邻的十字架标记。
4.1。高阶MC通过张量表示
在本节中,我们描述的细节建设风光不再的张量,其中每一项代表的近似概率转移从一个指定的十字路口(位置)到另一个十字路口(位置)为特定的车辆。
一个马尔可夫链的定义是 在哪里是一个随机变量序列是他们的实现。马尔可夫链模型的连续行为通过学习过渡图在项目,因此马尔可夫链可以直接适应预测未来基于一个最近的位置轨迹数据。我们建议的模型来预测下一个个性化的排名位置通过一辆车的概率将从当前位置到下一个位置。在车载网络中,网络拓扑变化迅速,我们的目标是调查预测精度的主要影响因素。不幸的是,一阶马尔可夫链无法捕获在这个场景中快速变化的特性。因此,我们延长低阶马尔可夫链到一个高阶的版本。假设马尔可夫链的顺序设置,我们将预测下一个出租车的位置根据其前三的位置。转移概率从当前位置到下一个位置可以写成 在哪里是下一个位置的出租车吗,的当前位置吗在时间,,前面的位置吗在时间和,分别。让表示当前位置的设置和。下一个位置的概率可以推导出从当前位置。我们定义每一项3-order张量之间的转移概率是两个相邻十字架表示和。然后,每辆车与一个特定的转移矩阵,过渡张量产生的车辆。更具体地说,在我们的纸是用来表示转换为每个出租车,在那里和表示前面的设置位置和下一个地点,分别。代表观察到的转换从位置。
考虑到位置设置,可以估计如下:
图3 (b)说明了位置转换为特定的车辆。图3(一个)情节的快照道路网络包含七个十字路口,一辆出租车经过的位置在时间。假设马尔可夫链的顺序设置为3,我们需要考虑三个以前的地点在我们的模型和构造组合之间的转移矩阵的三个位置和下一个位置。考虑整个组的位置,会有太多这样的组合。事实上,道路交叉口的组合的数量受到道路网络的布局。因此,在本文中,我们只考虑实际组合。矩阵的值条目如图3 (b)根据发生的数量得到转换从一个特定组合的十字路口的位置观察到车辆的历史数据。”?”表示缺失值或无法观测的数据。很自然的延长转移概率矩阵是一个风光不再的张量,通过融合个性化维度如图3 (c)。然后,我们的目标是来推断从观察过渡到适当的张量模型估计转变成对偏爱那些未被注意的过渡。
(一)道路网络
(b)过渡矩阵
张量(c)过渡
4.2。一个成对基于交互张量分解
在本节中,我们证明我们的细节调整成对基于交互张量分解对推断无法在先前构造的张量数据。
正如上面提到的,张量的转变只是部分。类似传统的矩阵分解方法,推断潜在功能缺失的数据通过映像,这里我们采用低秩分解模型来填充缺失值。矩阵分解方法,例如,非负矩阵分解(NMF)和奇异值分解(计算),已经成功地应用于图像处理等许多应用程序链接预测,评级预测。塔克的张量分解,分解(TD)和正则分解(CD)是两个流行技术已被成功地用于标签的建议。在本文中,我们采用的正则分解提出了一种特殊情况(31日)叫做两两交互(PITF)张量分解模型。
与PITF模型,我们可以很容易的成对所有三个组件之间的交互模型风光不再的张量(即。、车辆,马尔可夫链,下一个位置),写成 在哪里和代表了潜在特性车辆和下一个位置,分别。在(4),一个张量映像为三个两两交互作用矩阵模型。注意车辆和其3-order历史轨迹之间的两两交互作用无关的预测下一个位置,因此我们删除这个词因为它是独立的所示(32]。因此,(4)可以改写成更紧凑的形式如下: 给定的参数集 在哪里潜在的特征空间的维数。我们以后使用来表示参数集。
4.3。BPR学习标准
在本节中,我们详细的学习过程未被注意的张量数据通过BPR标准和随机梯度下降算法协同。
的目标位置预测实际上是选择最有可能到达的位置在所有的位置。另一种方法是获得一个合适的排名可能的候选人的位置。我们采用序贯贝叶斯个性化排名(S-BPR)优化准则(33]。S-BPR认为评级预测问题是一个排名的问题,假定每两个位置有一个顺序的关系,写成 方程(7)表示,鉴于当前的马尔可夫链,如果访问位置比位置更频繁的概率访问通过比参观吗。然而,传统的隐式基于反馈学习方法BPR只能推断出车辆更喜欢相比不知道的规模偏好。例如,尽管我们知道更喜欢来之间的区别是,我们不知道有多少和。我们只能开两人的偏好,。为了解决这些问题,我们结合BPR与信心提出(34,35)模型的区别和返回每个反馈与信心的体重。采用频率之间的旅行地点建立偏好对。例如,给定,车有去过的位置吗两次,转向一次。我们可以得出这样的结论:车辆更喜欢去而不是。因此,如果我们知道这车从来没有转向的位置,我们直觉上更有信心来生成的。
我们提出一个信心得分测量到什么程度喜欢的位置位置这是作为 在哪里和是汽车的频率给定一起旅行吗到位置和,分别。
然后,优化排名可以通过最大化后验概率如下: 假设所有的车辆都是相互独立的,是一个与零均值和variance-covariance矩阵正态分布,也就是说,。与此同时,我们采用物流乙状结肠近似的可能性的偏好和和利用测量的信心 此外,交替最大后验估计在对数刻度计算如下: 然后,随机梯度下降算法来优化上述目标函数。一旦参数集收购,风光不再的张量过渡偏好的位置可以恢复。每辆车的概率不同的下一个位置可以获得。我们提出了预测模型的完整的流程详细算法1。
|
||||||||||||||||||||||||||||||||||||||||||||||||
5。安全分析
在本节中,我们目前的预测精度,安全分析,和他们的关系。
5.1。预测精度的讨论
在这里,我们讨论的方式降低了预测精度,使敌人更难掌握车辆的运动和发动袭击。
考虑到预测列表获得下一个位置为一个目标出租车,我们首先分析影响预测精度的因素。如图4,有一个车辆位置。如果我们只知道它的当前位置,预测将会有四个选项。预测下一个位置是根据车辆的当前位置,可以正式使用一阶马尔可夫链。然而,如果我们知道这车来自位置,那么它推断,我们不太可能回来。的序列,我们可以找出下一个位置是最有可能出现在接下来的三个位置,可以正式使用二阶马尔可夫链。此外,如果我们扩展到3-order链,知道这车之前驾驶序列的概率,然后回到位置基于二阶马尔可夫链将进一步降低。和车辆有更少的机会去的位置是要C将迂回。总的来说,我们认为影响预测精度的马尔可夫链。位置隐私保护方法的预测精度低的对手。我们提出一个策略来防止对手连续获取位置信息,形成高阶马尔可夫链。车辆的平均速度和平均长度之间的连续两个十字路口可以推测,因此在哪个时间段不能查询车辆的位置信息可以扣除。
5.2。安全分析的目标
的安全k秩序FPMC策略分析了定理2。
定理2。的隐私是保存在客户的位置k订单FPMC策略,成功的预测率k订单FPMC策略小于,在那里是一个函数表示的平均时间连续车辆通过k位置点。
证明。直观地,k顺序FPMC策略,因为车辆的位置向中心报告在时间的轨迹来内部攻击者无法预测,根据定义的内部攻击者的能力对抗模型。因此,客户的位置隐私保护。此外,如果内部攻击者使用不连续客户的位置信息,成功的预测率由于这个定理的假设。
我们进一步用数学归纳法正式演示具体概率对手获得用户的轨迹。(1)
小于,由于假设。(2)假设代表着成功的预测率在时间。因此,意味着对手计算用户的路线作为由于。因为所有成功的预测率从对手的角度都是一样的,成功的预测率的在时间是
相比之下,定义1,隐私是保存在客户的位置k订单FPMC策略。总的说来,k订单FPMC策略实现安全目标,只要小于。
请注意,是可以忽略不计的,因为用户的历史数据无法获得的内部攻击从一开始。因此,用户的线路保护隐私的内部攻击k订单FPMC策略。
其余的是定量衡量成功的预测率和时间间隔的k订单FPMC策略。更多的技术细节参数和中演示了一节6。
6。实验分析
在本节中,我们首先呈现的细节在实验中使用的数据集。然后,我们评估我们的方法和比较模型的性能与几个竞争的预测算法。实验结果表明,我们的方法明显优于the-state-of-art方法。敌人有可能利用这种复杂的方法来启动位置攻击成功。我们还提供战略和分析减少此类风险的可能性。
6.1。数据集描述
在本文中,我们采用上海SUVnet[真正的痕迹和流量统计36]。我们研究形成的V2V网络超过4000出租车在上海,由SUVnet监控。所有的出租车都是定期收集的GPS位置。更新时间间隔约30秒。
一个在上海地区作为我们的试验台。如图5在MapInfo-empowered地图上高亮显示的街道形成道路网络图。数据集的统计数据被用于我们的实验是列在下表中1。在所有的实验中,我们使用为期四天的数据()培训和下一个为期一天的数据()进行测试。该算法训练然后测量性能。
|
||||||||||||||||||||
6.2。评价指标
回想一下,预测的任务是提供预测位置的列表中最多只有一个将由研究者或挑选对手。这将使预测精度评价指标低于传统的精度。相反,我们采用我们特殊的精度指标预测的任务,我们将测试数据划分为24个部分根据一天的时间和执行该方法为每一个小时,然后取平均值作为最终结果;该指标是给定的 在哪里表示车辆和的数量和代表正确的统计预测和推荐的总数为每个车辆轮,分别。
6.3。性能比较
在本节中,我们用以下方法比较先进的选择:(1)MC。传统的马尔可夫链是广泛采用的许多预测任务包括位置预测(12,19,23- - - - - -26]。在本文中,我们应用传统的马尔可夫链预测下一个位置进行比较。(2)安。人工神经网络(ANN)考虑接下来的预测作为一个分类任务,鉴于目前的地方,和其他特性,即时间、输出预测下一个位置(37,38]。在本文我们应用安马尔可夫模型的基线。(3)随机。这个方法是一个随机猜测组相邻路口的车辆的当前位置。
6.4。实验结果
评价预测模型,我们首先比较该方法与传统的马尔可夫链方法和随机猜测。实验结果如图所示6。每个subfigure图6表示结果组不同设置的马尔可夫链的顺序。很明显,我们的提议k订单FPMC方法优于传统的马尔可夫的连锁酒店忠诚度奖励模型和随机方法。主要原因是tensor-based方法是能够捕捉时空规律的车辆的同时更好的痕迹和捕捉他们的相似之处。
(一)3-order马尔可夫链的比较
(b)二阶马尔可夫链的比较
一阶马尔可夫链(c)比较
从图6时,我们也可以观察到(候选人的大小位置设置)→5,精度几乎达到100%。实际上,一个十字路口通常有4个相邻交叉口平均,结果符合实际情况。然而,当我们谈论位置隐私问题,我们关心的是主要的结果@ 1。对手将从预测列表中最可能的位置作为目标位置。从的结果@ 1中,我们可以得出这样的结论:本地化攻击使用我们提出的复杂的方法是一个严重的威胁。
为了反映了马尔可夫链的顺序影响预测精度在我们的框架,我们为不同的设置进行比较(从1到3)不同,如图9(一个),我们可以看到,二阶和3-order几乎有相同的预测精度,但当死亡顺序,位置预测精度大幅下降。有近20%差距二阶和一阶链,这表明我们的猜想所示部分5.1。我们可以减少风险的位置连续攻击通过仔细隐藏位置信息,使信息无法形成一个高阶马尔可夫链。
我们也进行实验,利用ANN预测比较别致的预测模型。从图7,我们可以观察到二阶马尔可夫链FPMC具有最佳性能的预测精度@ 1,进一步体现我们的优势提出了预测方法。一阶马尔可夫链FPMC已经表明我们的最差表现t限制模型可以实现安全目标。
为了区分FPMC获得的实验结果和MC与不同的顺序设置,我们代表的结果数据9(一个)和9 (b),分别。我们可以观察到二阶MC执行比3-order MC,而二阶FPMC执行几乎一样3-order FPMC。图8演示了一个细粒度的比较以及时间。我们认为3-order FPMC和3-order MC能赶上道路结构约束比二阶方法;然而历史数据3-order FPMC是稀疏的MC导致不愉快的结果。然而,对于FPMC tensor-based方法,我们可以推断出一个良好的性能,而历史数据稀疏。
(一)FPMC比较
(b)传统的MC的比较
建议一个合适的时间间隔设置的保护t路上,我们调查的平均通过时间部分。我们计算每一路段之间传递的时间在每天不同的时间段和计算方差在每一天。表2列出了详细的时间方差24期。从表中我们可以看到,平均通过时间往往是稳定的,和不同的是不超过90年代。因此,它是合理的对我们说道路平均通过时间表示的好时间间隔设置保护位置隐私。时间间隔期间,我们建议车辆不释放它的位置;因此形成的二阶马尔可夫链不能轻易将限制大多数现有的位置预测模型的性能,从而降低本地化袭击的风险。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7所示。结论
在本文中,我们提出了一个新颖的方法来预测车辆的位置和一个策略来保护车辆位置隐私等模型。首先,BPR-basedk阶马尔可夫链张量模型提出了预测位置偏好通过探索出租车的马尔可夫性质的旅行轨迹数据集。然后,基于道路结构我们认为马尔可夫链的顺序k影响预测精度起着重要的作用。因此,我们分析了公路段平均通过时间和建议打破传递的连续性位置在时间期间防止对手形成一个高阶马尔可夫链。该方法仔细结合了空间和时间信息的因素。绩效评估进行基于上海SUVnet数据集,这表明该方法可以显著提高预测精度与几个现有的方法相比,我们提出了隐私保护模式是可行的防止泄漏位置隐私这样复杂的预测模型。
相互竞争的利益
作者宣称没有利益冲突。
确认
作者还要感谢博士Xiaofeng张隶属于计算机科学系,哈尔滨工业大学研究生院,中国对他的努力,帮助我们进一步提高论文的质量。这部分工作是由中国国家自然科学基金(国家自然科学基金委)批准号。61300178和61300178项目和国家重点基础研究项目批准号下2013 cb329605。
引用
- d·安东尼·t·亨德森和d·科孜”隐私位置感知计算环境,”IEEE普适计算》第六卷,没有。4、64 - 72年,2007页。视图:出版商的网站|谷歌学术搜索
- g·侯赛因”,他们知道你在哪里。”审查目录,36卷,不。4、132 - 136年,2007页。视图:出版商的网站|谷歌学术搜索
- l . Barkhuus和a·k·戴伊”移动电话定位服务:研究用户的隐私问题”人机交互的国际会议(互动' 03)苏黎世,页709 - 712年,瑞士,2003年9月。视图:谷歌学术搜索
- f·李和y王”,在车载ad hoc网络路由:一项调查,“IEEE车辆技术杂志,卷2,不。2007年,2,页12日至22日。视图:出版商的网站|谷歌学术搜索
- e . Koukoumidis L.-S。Peh, m . r . Martonosi”“信号专家”:利用手机协作交通信号安排咨询,”学报》第九届国际会议在移动系统中,应用程序和服务(MobiSys ' 11),页127 - 140,华盛顿特区,2011年6月美国。视图:出版商的网站|谷歌学术搜索
- Bilogrevic, k .于格南m . Jadliwala et al .,”推断社会关系在学术网络使用短程无线通讯,”诉讼的ACM研讨会研讨会在电子社会隐私,第188 - 179页,2013年。视图:谷歌学术搜索
- l .辽、d·福克斯和h . Kautz”从GPS数据中提取的地方和活动使用分层条件随机域,“国际机器人研究杂志》上,26卷,不。1,第134 - 119页,2007。视图:出版商的网站|谷歌学术搜索
- l·斯威尼,”k-anonymity:保护隐私的典范”,国际期刊的不确定性、模糊性和以知识为基础的系统,10卷,不。5,557 - 570年,2002页。视图:出版商的网站|谷歌学术搜索|MathSciNet
- m . Gruteser b啊,“周期性位置匿名的样本,”第二届国际会议在普适计算安全(SPC 05)Boppard,页179 - 192年,德国,2005年4月。视图:出版商的网站|谷歌学术搜索
- b .辞职信m . Gruteser h . Xiong, a . Alrabady“保护隐私的GPS跟踪通过隐形uncertainty-aware路径,”学报》第14届ACM计算机和通信安全会议(CCS ' 07)弗吉尼亚州亚历山德里亚,页161 - 171,美国2007年10月。视图:出版商的网站|谷歌学术搜索
- j . t .她和r . r . Choudhury实时位置隐私通过流动性预测:在十字路口制造混乱,”学报第十届研讨会上移动计算系统和应用程序(HotMobile ' 09)加州圣克鲁斯,页1 - 6,美国,2009年2月。视图:出版商的网站|谷歌学术搜索
- 李朱y, y, b“轨迹提高车辆交付的数据网络,”《IEEE计算机通信(信息通信的国际会议上11),第2191 - 2183页,上海,中国,2011年4月。视图:出版商的网站|谷歌学术搜索
- d·j·帕特森l .廖d·福克斯和h . Kautz推断高级行为从低级传感器施普林格,柏林,德国,2003年。
- j·克拉姆,j . Letchner和e·霍维茨“地图匹配和旅行时间的限制,”智能交通系统,2007年,页1 - 1102。视图:谷歌学术搜索
- j·克拉姆和e·霍维茨“缘分:推断目的地从部分轨迹,”无处不在的计算的程序,国际会议主要06年)奥兰治县,页243 - 260年,加州,美国,2006年9月。视图:谷歌学术搜索
- 和泉y松尾n .冈崎k . et al .,“推断的长期用户属性根据用户的位置历史”20学报》国际联合会议上人工智能(IJCAI 07年展出),页2159 - 2165,海得拉巴,印度,2007年1月。视图:谷歌学术搜索
- s . a .弗兰肯”的位置隐私保护法案2011 (s。1223),“比尔的总结,2013年。视图:谷歌学术搜索
- k·n·鲍里索夫,南“保护位置隐私推理攻击,”第17届ACM程序计算机和通信安全会议上(CCS的10)芝加哥,页711 - 713年,生病,美国,2010年10月。视图:出版商的网站|谷歌学术搜索
- r . Shokri g . Theodorakopoulos g . Danezis j . p . Hubaux和j . y . l . Boudec量化位置隐私:零星的位置的情况施普林格,柏林,德国,2011年。
- j·克拉姆”,他们会:预测十字路口的比例,”个人和无处不在的计算,14卷,不。7,591 - 599年,2010页。视图:出版商的网站|谷歌学术搜索
- m维罗索、s Phithakkitnukoon和c .便当“城市流动研究使用出租车的痕迹,”国际研讨会程序轨迹数据挖掘和分析(TDM)与第13次国际会议上无处不在的计算(TDMA的11),页23-30,北京,中国,2011年9月。视图:出版商的网站|谷歌学术搜索
- b . d . Ziebart a . l .马斯河a·k·戴伊和j·a . Bagnell”导航像司机:概率推理从观察到的环境敏感行为,”学报第十届ACM国际会议上无处不在的计算主要' 08),页322 - 331,首尔,韩国,2008年9月。视图:出版商的网站|谷歌学术搜索
- j .秦h·朱、朱y l . Lu g .雪和m . Li”:利用动态社会性在车辆移动广告网络,”IEEE并行分布式系统,27卷,不。6,1770 - 1782年,2016页。视图:出版商的网站|谷歌学术搜索
- y s . Chen Li w . Ren, d·金和p .回族“位置预测大型城市车辆流动性,”学报2013年9日国际无线通信和移动计算会议(IWCMC 13)撒丁岛,页1733 - 1737年,意大利,2013年7月。视图:出版商的网站|谷歌学术搜索
- y De穆德,g . Danezis l . Batina和b . Preneel“识别通过location-profiling GSM网络”第七届ACM学报》研讨会上隐私在电子协会(wp 08年)页,23-32 ACM, 2008年。视图:出版商的网站|谷歌学术搜索
- 腿,M.-O。Killijian, m·n·d·p·科尔特斯“De-anonymization攻击定位数据,”计算机与系统科学杂志》上,卷80,不。8,1597 - 1614年,2014页。视图:出版商的网站|谷歌学术搜索|MathSciNet
- 谢x, y郑和w . y .妈,“Geolife:协作用户之间的社交网络服务,位置和轨迹,“工程技术委员会的公报数据,33卷,不。2,32-39,2010页。视图:谷歌学术搜索
- 张z l .朱、l .廖和m .王”计算声音象征安全减少分析使用双线性配对密钥交换协议,集团”信息科学,卷209,不。22日,第112 - 93页,2012年。视图:出版商的网站|谷歌学术搜索|MathSciNet
- z, c·金·m·李和l .朱”人群摄动压缩传感协议感应,“移动信息系统卷,2016篇文章ID 1763416、9页,2016。视图:出版商的网站|谷歌学术搜索
- 张z z秦,l .朱j .翁和k .任“实惠为智能电表微分隐私:利用噪声的双重角色,”IEEE智能电网,2016年。视图:出版商的网站|谷歌学术搜索
- 美国Rendle和l . Schmidt-Thieme”张量分解成对交互个性化标签推荐,”学报》第三届ACM国际会议网络搜索和数据挖掘(WSDM 10)ACM,页81 - 90年,纽约,纽约,美国,2010年2月。视图:出版商的网站|谷歌学术搜索
- c, h, m . r .律和王,“你喜欢去的地方:连续的兴趣点建议,”第23届国际联合会议上人工智能学报》(IJCAI”展出13),第2611 - 2605页,北京,中国,2013年8月。视图:谷歌学术搜索
- s . Rendle c .州长戴夫z Gantner, l . Schmidt-Thieme“BPR:贝叶斯个性化的排名从隐式反馈,”学报25日会议上的不确定性人工智能(可用' 09),可用,页452 - 461,AUAI出版社,蒙特利尔,加拿大,2009年6月。视图:谷歌学术搜索
- w·潘,h·钟,c .徐,z,“异构隐式反馈自适应贝叶斯个性化的排名,”以知识为基础的系统卷,73年,第180 - 173页,2015年。视图:出版商的网站|谷歌学术搜索
- s . Wang周x, z . Wang和m .张“请传播:推荐微博转发的隐式反馈,”诉讼的ACM车间从社交媒体用户行为数据驱动建模和矿业(DUBMMSM 12)页19 - 22日,毛伊岛,夏威夷,美国,2012年10月。视图:出版商的网站|谷歌学术搜索
- s . j .大学交通信息网格,网格计算cernter。上海出租车跟踪数据,http://wirelesslab.sjtu.edu.cn/。
- 诉埃特尔、m . Kafsi和e .大使”在那里,这样做:你的移动痕迹揭示了你的行为,”诉讼的移动数据挑战诺基亚车间,结合普适计算国际会议欧洲-设计- 178426,页1 - 6,纽卡斯尔,英国,2012年6月。视图:谷歌学术搜索
- 诉萨勃拉曼尼亚和m . a . k . Sadiq”移动运动实现人工神经网络预测,“印度科学和技术杂志》上,7卷,不。6,858 - 863年,2014页。视图:谷歌学术搜索
版权
版权©2016孟周et al。这是一个开放访问分布在条知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。