研究文章|开放访问
雅安赵,永隆罗,清英宇,赵燕胡, "基于安全起点和终点的隐私保留轨迹出版物方法",移动信息系统, 卷。2020., 文章的ID3429256., 12. 页面, 2020.. https://doi.org/10.1155/2020/3429256
基于安全起点和终点的隐私保留轨迹出版物方法
摘要
通过判断轨迹的起点和终点是否符合用户的行为习惯,一个拥有背景知识的攻击者可以违反匿名轨迹。传统的轨迹隐私保存方案经常在不考虑轨迹启动和终点的安全性的情况下生成匿名轨迹。为了解决这个问题,本文提出了一种基于生成安全启动和终点的隐私保留轨迹出版物方法。首先,根据用户的习惯生成包含安全起点和终点的候选集。第二,K.−1根据该安全候选集双向生成匿名轨迹。最后,对每个匿名轨迹进行可达性修正。该方法在生成匿名轨迹集时,综合了局部地理可达性和轨迹相似性等特征。这为用户提供了隐私保护K.- 匿名级别,而不依赖于可信的第三方和低算法复杂性。与现有方法(如轨迹旋转和单向生成)相比,实际轨迹数据集的理论分析和实验结果表明,所提出的方法产生的匿名轨迹可以确保轨迹隐私的安全性,同时保持更高的轨迹相似性。
1.介绍
随着无线通信和定位技术的发展,用户可以发布他们的轨迹以获得方便的兴趣点信息[1].例如,智能手机应用程序可以通过分析其历史轨迹信息提示用户提供迎合和住宿建议。同样,市政部门可以为道路网络建设的目的收集出租车航线的轨迹[2].
虽然享受轨迹发布所提供的便利,但用户也面临隐私泄漏的危险[3.].用户发布的轨迹信息通常包含重要的时空信息,恶意攻击者通过分析用户发布的轨迹可以获得。例如,当用户经常访问敏感位置时,攻击者可以通过在敏感位置上获取的信息来分析与用户的兴趣,健康状况等有关的隐私信息。有关隐私违规的用户可能会拒绝发布他们的轨迹信息,这已成为限制基于位置的服务的发展的关键问题(LBS)。许多用户认为删除轨迹信息中的准标识符(例如姓名,ID号和电话号码)可以保护其隐私。但事实证明,这个假设是错误的。Sweeney等人。[4]使用1990年美国人口普查数据进行实验,发现组合少数功能可以唯一地识别人口中的某些个人。实验结果表明,87%的美国人口可以通过性别,出生日期和邮政编码唯一确定。攻击者还可以从轨迹数据获得其他空间和时间属性,其目的是识别用户的私人信息。基于位置的服务的进步迫切需要新的隐私计划来保护和支持用户。
学术界提出了大量的方法来保护轨迹隐私,包括基于位置的查询方法,该方法结合了安全可信的第三方[5]并通过泛化处理和点抑制保护隐私轨迹出版物方法来保护隐私[6].应该注意的是,上述方法仅涉及对留点的语义隐私保护。基于泛化的大多数隐私保护方法不考虑泛化后轨迹启动和终点的安全性。事实上,由于移动技术的新发展,启动和终点可以包含更多信息(即用户的就业地点)。因此,有必要采用不同运动模式采用不同的轨迹隐私保护策略。更重要的是,轨迹中包含的语义信息的升高对用户隐私保护构成了更大的挑战。
本文的主要贡献如下:(1)生成一个安全的起点和终点候选集的算法。根据用户的使用习惯和轨迹起点和终点的特点,选择一个安全的候选点集,并选择虚拟轨迹的起点和终点。(2)提出了一种轨迹拟合的方法,即将两个不同方向的历史轨迹拟合成一个虚拟轨迹。通过拟合得到的假轨迹与原始轨迹保持有效的差分。(3)通过轨迹之间的不同程度,轨迹数据可用性和轨迹泄漏概率评估算法。理论分析和实验表明,该方法确保了在有效保护用户隐私的前提下的轨迹数据的高可用性。
纸张的内容如下:部分2介绍了轨道隐私保护的相关工作,以及文中使用的相关概念和定义;部分3.介绍该研究中提出的个性化轨迹隐私保护计划;部分4包括相关的实验数据和结果分析;第五部分是摘要和下一个工作介绍。
2.相关工作
目前,基于轨迹释放的隐私保护方法通常分为三类:抑制方法,泛化方法和虚拟数据方法。其中,泛化方法与K.- 核心的匿名是最广泛使用的。这K.-匿名技术最早由Sweeney等人提出[7[1998年在IEEE安全和隐私的过程中。对于属性链路攻击问题,该技术提出隐藏用户的敏感信息,以便攻击者不会识别广义用户信息。鉴于平凡的事实K.-anymonity方法无法抵抗背景知识攻击和同质攻击,Machanavajjhal等。[8]提出A.L.- 定义多样化标准的多样性模型,它满足任何匿名集(最小边界矩形)。
自代生成K.匿名技术起源于关系数据库的隐私保护问题,数据库中的准标识符和敏感属性易于定义。但是,当K.- 匿名应用于轨迹的高维数据字段,这些属性难以定义[9].第一次,粗鲁和格鲁瓦尔德[10.]适用于K.-Inynamity技术对LBS并提出了位置匿名的概念。随着LBS的发展,许多基于的轨迹隐私保护方法K.- 异常出现了。例如,Abul等人。[11.提出了一种将物体运动的轨迹映射在三维圆柱体中的轨迹。气缸的轨迹运动的不确定性和另一个具有相同不确定性间隔的圆柱体的不确定性意味着两个轨迹不能彼此区分。最近,张等人。[12.]提出了一种用于属性泛化的粒子群优化匿名算法。基于熵值建立静脉图,以划分用户的位置以实现敏感位置的泛化。
面对属性敏感的单轨迹数据,泛化方法在对用户隐私提供适当保护方面效果较差。Sui等人[13.]分析了校园中的轨迹数据的风险,具有单一的轨迹多样性,并为数据中提供了低多样性风险的定量证据。他们的实验表明,在低用户隐私多样性的情况下,需要个性化隐私保护方法来弥补缺乏多样性造成的隐私泄漏的风险。
常见的个性化轨迹隐私方法通常包含K.- 以多种方法形成模型的匿名技术,以满足用户的特定需求。例如,通过执行真实轨迹的几何旋转和翻译以获得新的伪轨迹和一组K.- 匿名[14.],匿名集中轨迹的形状相似度高度一致,攻击者无法通过人体行走模型挖掘出真实的轨迹。李等人[15.]提出了一种改进的轨迹旋转方案,它使得通过转向获得的虚设轨迹更加紧密地类似的现实,增强了匿名收集的隐私保护程度。同时,原始轨迹用作模板以通过几何变换生成伪轨迹。通过几何变换来轨迹的方法[16.]可以使假者将与真实轨迹相同的位置,同时保持安全距离,以便不容易被攻击者识别。几何方法产生的轨迹通常不符合人类行为。肖等人。[17.]提出了一种基于图划分的方法,利用时间重叠的相似性,构建轨迹图模型,并实现K.- 匿名K.-Node分段。此外,Komishani等人。[18.]提出了个性化隐私保护方法 - 在轨迹数据(PPTD)中的个性化隐私 - 组合泛化和抑制方法。基于敏感属性泛化的组合和轨迹的局部抑制,选择了数据可用性和数据隐私安全之间的最佳选择。特别是,人们的真实活动空间由道路组成的网络结构覆盖;根据欧几里德空间获得的匿名位置可以位于一些不可达或被攻击者识别的区域中。因此,它无法达到有效地概括用户真实位置的目的。提出了许多基于混合区的方法来保护道路网络环境中的轨迹隐私[19.,20.].
差分隐私是一种新的基于数据失真的隐私保护技术,它通过添加随机噪声来保护敏感数据并保持数据的统计特性[21.- - - - - -24.].将差异隐私与其他技术相结合是最近研究的热门话题。例如,Wang等人。[25.]提出了一种基于信息熵的差异隐私保留方法,以泛化敏感区域。然而,作为一种高维数据,轨迹具有复杂的语义信息。因此,对于轨迹数据来选择适当的噪声非常困难。
总之,在使用个性化隐私保护时已经实现了一些研究结果,但大多数方法都忽视了基于轨迹数据的攻击者隐私泄漏的风险。如图所示1,基于用户的数据集生成两个伪轨迹。弹道一个是从学区(安徽师范大学)产生的;弹道B是从屋恏生成的,只能保证与轨迹的形状相似度一个.虽然两个轨迹都有相似的方向和形状,但是当攻击者知道用户身份是学生时,轨迹的开始点B很容易确定。
解决这个问题,我们首先根据用户习惯生成一个候选的安全启动和端点,并提出了一种伪轨道生成方法,该方法适合从这些安全点的轨迹,基于背景知识来有效地防御攻击。
3.预备
3.1。轨迹数据模型
定义1。原始轨迹:指用户在一定时间内经过的路径。具体来说,原始轨迹是一组有序的位置: 在哪里 是个一世- 职位T和是当用户处于位置时的时间戳 .N表示轨迹中位置点的个数 .用户的所有轨迹由一组表示U.
定义2。伪轨迹:指通过使用匿名算法伪装用户原始轨迹而获得的路径。当根据原始轨迹匿名生成路径时,伪轨迹在以下公式中表示: 是用户的位置D.th假轨迹时间戳为 ,和K.是数量在虚拟轨迹集中。
定义3。安全启动和终点。根据用户的习惯生成包含安全启动和结束点的候选集: 其中ST代表安全的启动点候选集,ED代表安全的端点候选集,j表示候选集中的点数,以及 或者 代表一世- 安全启动的点(最终)点候选集。
3.2.相关的概念
定义4。轨迹差异程度:定义为生成的虚设轨迹与原始轨迹之间的差异程度,并通过度函数计算。差异程度是判断伪轨迹生成算法的优点和缺点的重要标准。假设在虚拟轨迹中包含三个连续位置点;轨迹差异程度[16.]表示为 在哪里K.是虚拟轨迹的数量和表示方向角度一世轨迹中的位置。一个例子创作可以在图中看到2,m是轨迹中的方向角的数量,以及创作[16.]表示如下:
定义5。轨迹泄漏概率:是指攻击者识别的虚拟轨迹的百分比。
数字3.显示基于查询概率的位置安全性。该区域(定位图)分为栅格N × N细胞。不同的细胞色调代表不同的查询概率。我们使用[26]中提出的方法划分该区域。步骤(1):将用户活动区域划分为10×10块。步骤(2):如果块中的位置数超过阈值(取决于数据集中的点数),则需要进一步划分块。步骤(3):重复步骤(2),直到每个块中的点数小于阈值。假设一个区域的查询概率一世- 距离位于
;然后得到与原始轨迹相对应的查询概率位置点是
.如果
,我们可以确定位置是安全的(是一个非常接近0)的正数。认为有一个不安全的位置点;然后轨迹泄漏概率[26.]被定义为
在哪里K.是匿名集中的轨迹数N是轨迹中的位置点数。
定义6。公用事业损失:它由两个方面组成:(1)由于轨迹拼接引起的位置点的损失或冗余。它计算为 在哪里是虚设轨迹中的位置点数和为实数轨道上的定位点数。(2)概化导致的信息丢失。通常采用[27.]: 在哪里N为用户活动区域的轨迹数,F是语义位置的数量,和是ST或ED中的点数。
4.轨迹生成算法
针对攻击者可能识别出轨迹的起点和终点并找到原始轨迹的问题,提出了一种虚拟轨迹生成方法,该方法包括以下步骤:(1)根据用户数据集生成安全的起点和终点;(2)根据上一步开发的集合生成虚拟轨迹;(3)对生成的假轨迹进行可达性校正。这三个步骤分别由后续算法实现1- - - - - -3..该方法的示意图如图所示4,这概述了这三种算法之间的关系。
|
|
|
4.1。生成安全的开始和终点
本节介绍了一种生成安全启动和终点的算法。首先,我们将一天中的时间划分为10分钟的周期,以获得一系列时间间隔 (1 - 2行)。其次,将活动区域划分为根据图的块3.(第3行)第三,排序通过每个时间段内的时间戳数量以升序和存储在集合中 (第5-13行)。最后,我们得到了一组积分一世th块从(第14行)。
基于算法1,可以获得任何用户的安全启动和端点。例如,是用户原始轨迹的开始和 .搜索在 获取包含的所有子集 .随机选择一个 满足要求。输出其相应的位置点集作为为虚拟轨迹设置的安全启动点。类似地,可以获得安全的端点集。
4.2。双向伪轨迹生成算法
本节提出了双向伪轨迹生成算法,其提取数据集中的历史轨迹,并根据轨迹的总体方向通过安全的启动和终点来滤除这些轨迹。如图所示5,通过拟合重合轨迹段,可以将两个历史轨迹组合成一个伪轨迹。
4.3。虚设轨迹校正算法
在里面算法生成的轨迹2(如图所示6),位置之间的转移概率成为攻击者分析匿名轨迹的工具。当位置之间的转移概率一个和B是低的,由该过程产生的轨迹安装,并将被攻击者看到。如何防止攻击者通过分析历史数据来推断用户的实际轨迹是本节中要解决的关键问题。
如果用户数据集的轨迹概率U通过两个点一个和B大于位置转换概率阈值V,它表明了算法生成的轨迹2有抵抗背景知识攻击的良好能力。门槛V根据用户对隐私保护的需求确定。较大的V,匿名效果越好。如图所示7,当位置之间的过渡概率一个和B低于V,通过纠正轨迹完成轨迹的辅助性校正一个 ⟶ B到C ⟶ D.可达性的确定是在轨迹上执行的C ⟶ D再次,如果阈值条件仍然不满足,则返回算法2重建轨迹。
4.4。算法分析
4.4.1。复杂性分析
(1)算法1安全起点和终点的生成。for循环用于遍历块区域,用户轨迹点分为,分类,并计算三次。因此,花了时间 ,时间复杂性是O( )。(2)算法2双向伪轨迹生成算法。该算法包括轨迹配合级中的两层循环和循环层的一层。在最坏的情况下,算法需要(N2+N+ N3.)和时间复杂度O( )。(3)算法3.无障碍校正算法。该算法由四个环路序列组成,因此花费的时间为4N时间复杂性是O(N)。
总之,算法的总时间复杂性是O( )。
10/24/11。安全分析
本文设计了一种基于安全起点和终点的虚拟轨迹生成算法K.−原始数据集中每个真实轨迹对应1个虚拟轨迹。它具有以下特点,实现了轨迹数据发布的隐私保护。
首先,轨迹包含大量敏感的语义位置,考虑到攻击者通过背景知识获取地图的语义位置信息。当攻击者分析历史数据时,可以通过三个流程讨论违规行为:(1)关系推导攻击:攻击者可以通过观察用户轨迹的传输并将其与历史轨迹数据等背景知识相结合,获得关键区域之间的转换概率。由于凹陷轨迹是通过拼接历史轨迹之间产生的,因此它符合用户的习惯,并且可以抵抗语义面积攻击。(2)相似性攻击:攻击者可以根据语义和地理相似性瞄准轨迹集。由于伪轨迹由历史轨迹拟合产生,因此满足语义相似度的要求。当产生伪轨迹时,通过参考实际轨迹的方向和形状来选择历史轨迹段,因此拼接轨迹满足地理相似度的要求。(3)保持点攻击:轨迹的起始和终点可以反映用户旅行目的地等关键信息,并且非常容易受到攻击。由于假轨迹的开始和终点从用户的历史轨迹中选择,因此它们可以抵抗攻击者的留下点攻击。
其次,通过参考实际轨迹的段生成虚设轨迹,并且在拟合之前筛选产生方向和形状的实际轨迹的相似性。因此,伪轨迹与真实轨迹具有更高程度的相似性。攻击者无法从用户发布的集合中的轨迹相似性中识别真实轨迹。总之,确定了任何真实轨迹的概率是K.- 达到匿名隐私要求。
5.实验评估
5.1。实验环境和数据集
该评估的实验环境是AMD Ryzen7 1700x八核处理器@ 3.4 GHz,32 GB内存,算法由Matlab 2016b实现,程序在Windows 10下运行。
我们使用了微软亚洲研究院的Geolife GPS轨迹数据集[28.]进行实验。GeoLife DataSet具有从2007年4月到2012年4月属于182个用户的轨迹数据。数据集包含2400万个位置点。每个位置点包包含纬度和经度,高度和绝对时间,总距离约为120万公里。该实验从数据集中提取信息,包括纬度,经度和时间因素。
5.2。实验结果与分析
以下实验中涉及的参数包括以下内容:(1)轨迹差异程度,这是评估生成虚拟轨迹的利弊的重要指标;(2)匿名级别K.也就是说,一次生成的虚设轨迹的数量;(3)轨迹泄漏概率,它解决了攻击者所看到的真实轨迹的概率。
方案与本文相比,包括以下内容:(1)有效的轨迹隐私保护计划(旋转)[15.];(2)基于轨迹出版中的时空相关性的假塑料隐私保护计划(圆形)[16.];(3)理想化K.- 匿名模型(最佳);(4)K-CS算法:基于语义位置保护的轨迹数据隐私 - 保留(K-CS)[21.];(5)关于所提供的隐私 )( )[29.].
为了提高研究的可靠性,以下是1000次重复实验的平均结果。
5.2.1。效用损失
轨迹拼接会导致定位点丢失或冗余,产生数据丢失,数据丢失阈值可以保证轨迹数据的可用性。当数据集提供的定位点不足时,会产生数据丢失较大的轨迹。本节验证生成的虚拟轨迹的数据质量与用户数据集的大小之间的关系。即生成虚拟轨迹时,轨迹数据集满足数据丢失阈值π,认为该数据集可以生成一个具有以下数据丢失的虚拟轨迹π.在Geolife数据集中,分别选取10,000、100,000、200,000、400,000、800,000和100万个定位点进行实验K.-Value是30计算每个数据集可以提供的最小数据丢失阈值。数字8显示数据损失率和公用事业损失率的实验结果。
(一种)
(b)
如图所示8(a)当数据集的数量小于10,000点时,由于数据量有限,只能提供85%内的数据丢失的伪轨迹。当数据集数量小于70万分时,可以保证36%内的数据丢失率。
我们选择从GeoLife DataSet的1百万个位置点进行实验和与算法对比K.-cs和(K.,δ.)-匿名。通过方程计算泛型引起的公用事业损失(9)。如图所示8 (b),效用损失率随着隐私参数的增加而增加K.增加。当K.是12,公用事业损失率K.-cs约为40%,而(K.,δ.)——几乎80%是匿名的。主要原因是轨迹的每个位置在(K.,δ.) - 匿名方法,并且轨迹的每个语义位置都是概括的K.-CS方法。在我们的方法中,仅概括起点,终点和敏感的语义位置。因此,我们的方法的实用性损失低于其他两种方法的损失。结果表明,我们的方法符合数据可用性的要求。
5.2.2。用户轨迹数对算法执行时间的影响
本节验证匿名级别的效果K.在算法的执行时间上,随机选择来自用户轨迹集的轨迹。
实验结果如图所示9.
在该方案中,伪轨迹的产生仅受到简单的几何变化和搜索替换,并且不需要高维操作,因此所提出的算法具有高执行效率。从数字中可以看出9当用户轨迹的数量达到20时,算法仍然可以在1.2秒内执行,符合实际应用的需求。
5.2.3。双向拟合算法与单向生成算法的比较
传统的几何方法在生成轨迹时,通常一次只生成一个虚拟轨迹。传统的单向生成算法生成的轨迹具有良好的相似性,但往往无法抵抗语义攻击,无法保证用户的隐私保护。双向拟合算法将两个单向轨迹组合起来,得到一个全新的轨迹。由于二次生成,在保证弹道差异程度的同时,降低了被攻击者识别的概率。为了证明双向虚拟轨迹生成算法的优点,从用户轨迹集合中随机选取一个轨迹进行重复实验。本节将本文提出的方法与Round[的轨迹生成算法进行比较15.].数字10.显示轨迹差异比较结果随着变化K.-价值。轨迹差异基于等式计算(5)。
从图中可以看出10.那,随着变化K.- 算法和原始轨迹产生的伪轨迹组之间的差异保持在大约40%,这比圆形略好[16.] 算法。该方案可以防止攻击者根据轨迹的移动方向识别伪轨迹。因为圆周[16.]算法通过几何生成生成虚拟轨迹,具有良好的轨迹差值,但难以抵抗语义攻击。该方案在抵抗语义攻击的同时具有几何生成方法的优点。综上所述,双向拟合算法更有利于对用户轨迹隐私信息的保护。
5.2.4。轨迹泄漏概率的比较
轨迹泄漏概率反映了用户轨迹隐私的保护程度。泄漏概率越低,用户的隐私保护越高。为了评估轨迹隐私保护方法与启动和终点安全性有关的效果,本节将所提出的算法与旋转进行比较[15.], 圆形的 [16.),理想化的K.- 匿名最佳模型,以及轨迹隐私泄漏概率K.-价值。变化的结果如图所示11..
(一种)
(b)
如图所示11(a),当攻击者只判断不可达区域的背景知识时,三种方案的轨迹泄漏基本相同。当。。。的时候K.-Value足够大,轨迹泄漏概率无限地接近理想状态。由于攻击者容易地获取用户轨迹数据的启动和终点,因此根据轨迹的起始点和结束点,攻击者可以找到原始轨迹;例如,瞬间 ,轨迹的位置是 ;当和 ,攻击者将通过背景知识识别轨迹。如图所示11(b)在添加启动和终点确定后,本文的方案仍可保证隐私保护K.- 匿名级别。因为旋转算法通过旋转产生新的虚拟轨迹,所以攻击者识别启动和终点的能力最少是最不开发的。圆形算法基于原始轨迹生成伪轨迹,但不考虑开始和终点的生成。对开始 - 和终点的识别的抵抗也很弱。
六,结论
针对轨迹数据发布的隐私保护问题,提出了一种基于安全起点和终点的隐私保护新方法。该方法不依赖可信第三方根据用户的背景信息来泛化起点和终点。我们提出了一种双向虚拟轨迹生成算法来生成虚拟轨迹K.攻击者与背景知识难以检测的路径。实验表明,我们的方法在保护用户隐私的同时降低数据丢失。伪轨迹生成方法实现了轨迹K.- 匿名并满足用户隐私保护的需求。
安全启动和终点候选集的生成取决于属于用户的大量个人数据。当不可用数据时,通常难以达到所需的效果。虽然有许多轨迹生成算法[30.[这些算法产生的伪轨迹通常不符合背景知识和人类习惯。因此,未来的工作是从少量的用户轨迹开始,并设计一种可以产生大量可靠轨迹数据的算法。
数据可用性
再现这些发现所需的原始/处理数据目前不能共享,因为这些数据也是正在进行的研究的一部分。用于支持本研究发现的数据可由通讯作者要求提供。
利益冲突
作者宣布没有利益冲突。
致谢
该工作得到了国家自然科学基金(61972439,61672039和61702010)的支持。
参考
- G.Xie,H.Gao,L.Qian,B.Huang,K. Li,以及J. Wang,通过互动多种模型整合物理和机动的方法来“车辆轨迹预测”IEEE工业电子产品交易,卷。65,不。7,pp。5999-6008,2018。查看在:出版商网站|谷歌学术搜索
- W. Yang和T. H.I,“基于车辆轨迹大数据的道路网络更新方法,”中国计算机研发杂志CHINESE,卷。53,不。12,pp。2681-2693,2016,中文。查看在:谷歌学术搜索
- M. Li,L. Zhu,Z. Zhang和R. Xu,“在参与式传感中实现轨迹数据出版的差异隐私”信息科学, vol. 400-401, pp. 1-13, 2017。查看在:出版商网站|谷歌学术搜索
- L. Sweeney,“美国简单人口统计的独特性。人口,“数据隐私实验室白皮书系列Lidap-WP4,卡内基梅隆大学,匹兹堡,帕,美国,2000。查看在:谷歌学术搜索
- T. Wang,J. Zeng,M.Z.A.Bhuiyan等,“基于云定位服务的雾结构的轨迹隐私保存”IEEE访问,卷。5,pp。7692-7701,2017。查看在:出版商网站|谷歌学术搜索
- Z. Huo和X.-f.孟,“轨迹隐私保存技术调查”,中国电脑杂志,卷。34,没有。10,pp。1820-1830,2011,是汉语。查看在:出版商网站|谷歌学术搜索
- L. Sweeney,“K- 匿名:保护隐私的模型,“国际不确定,模糊与知识系统杂志,卷。10,没有。05,pp。557-570,2002。查看在:出版商网站|谷歌学术搜索
- A. Machanavajjhala, J. Gehrke, D. Kifer et al,“l -多样性:超越k-匿名的隐私”,刊于数据工程国际会议的诉讼程序,pp.1-10,IEEE,圣地亚哥,加利福尼亚州,2000年3月。查看在:谷歌学术搜索
- S.P.A.Alewijnse,K.Buchin,M.Buchin等,“基于模型的分割和轨迹分类”,算法,卷。80,不。2,pp。1-31,2017。查看在:出版商网站|谷歌学术搜索
- M. Gruteser和D. Grunwald,“通过空间和时间隐身匿名使用基于位置的服务”国际移动系统、应用和服务会议论文集,pp.31-42,DBLP,旧金山,美国,2003年5月。查看在:谷歌学术搜索
- O. Abul,F. Bonchi和M. Nanni,“永远不会独自行走:在移动物体数据库中匿名的不确定性,”数据工程国际会议的诉讼程序,第376-385页,IEEE计算机学会,墨西哥坎昆,2008年4月。查看在:谷歌学术搜索
- L.张,S.杨,J.Li等,“基于粒子群优化聚类的属性泛化隐私保护方案”电路、系统和计算机杂志,卷。27,不。11,pp。641-654,2018。查看在:出版商网站|谷歌学术搜索
- K. Sui,Y. Zhao,D. Liu等,即使你走进群体,即使你走进群体,你的轨迹隐私也会被违反国际服务质量研讨会的诉讼程序, pp. 1-5, IEEE,中国,2016年6月。查看在:谷歌学术搜索
- T. H. You,W. C. Peng和W. C. Lee,“用假人保护移动轨迹,”国际移动数据管理会议的诉讼程序,第278-282号,香港IEEE,中国,6月2008。查看在:谷歌学术搜索
- F.H李,C.张,B. Niu等,“用户轨迹隐私的高效计划”,杂志在通信第36卷第2期12, pp. 114-123, 2015。查看在:谷歌学术搜索
- K. Y. Lei,X.H.Li,H. Liu等,“基于时空相关的轨迹出版的虚设轨迹隐私保护计划”杂志在通信,卷。37,不。12,pp。156-164,2016,是汉语。查看在:谷歌学术搜索
- 肖军,徐磊,林林等,“基于图划分的不确定轨迹发布隐私保护方法”,出版“平行和分布式计算”的国际研讨会诉讼程序,第285-290页,京都日本,2016年5月。查看在:谷歌学术搜索
- E. G. Komishani,M. Abadi和F. Deldar,“PPTD:通过敏感属性泛化和轨迹本地抑制,在轨迹数据出版中保留个性化隐私,”基于知识的系统,卷。94,pp.30-59,2016。查看在:出版商网站|谷歌学术搜索
- 问:A.Alain,Z. Deng,I. Memon等,“基于多个混合区的地图服务,在道路网络上具有位置隐私保护”,“无线个人通信,卷。97,没有。3,pp。2617-2632,2017。查看在:出版商网站|谷歌学术搜索
- L. Zhang,L. He,L. Desheng等,“没有隐私泄漏的属性泛化混合区”IEEE访问, vol. 7, pp. 57088-57099, 2019。查看在:谷歌学术搜索
- Z. Huo,H. L. Cui和P. He,“轨迹数据隐私保留基于语义位置保护”计算机绥载杂志,卷。38,不。1,pp.182-187,2018,是汉语。查看在:谷歌学术搜索
- Y. Wang,Z.Cai,X. Tong,Y. Gao和G. Yin,“具有信息隐私保存的真实激励机制,使移动众包系统”,计算机网络,第135卷,第2期22,页32-43,2018。查看在:出版商网站|谷歌学术搜索
- X. Liu,A. Liu和X. Zhang,“当差异隐私符合随机扰动时:隐私保留推荐系统的混合方法,”用于高级申请的数据库系统国际会议的诉讼程序,第576-591号,中国苏州,2017年5月。查看在:谷歌学术搜索
- T. Rong,T.元,S. Wen和Y. Y. Zhang,“隐私保留了基于移动地点的服务的语义轨迹数据出版,”无线网络,卷。1,pp。1-10,2019。查看在:出版商网站|谷歌学术搜索
- 王博,张磊,张光英,“小说”ε.- 发布位置数据的敏感关联难以区分的方案,“普罗斯一体第14卷第2期12、Article ID e0226796, 2019。查看在:出版商网站|谷歌学术搜索
- 牛乙,李强,朱旭东等,“成就”K.- 在隐私感知位置的服务中的匿名,“IEEE Infocom的诉讼程序,页1-10,多伦多,ON,加拿大,2014年5月。查看在:谷歌学术搜索
- R. Yarovoy,F. Bonchi,L. Lakshmanan等,“匿名移动物体:如何在人群中隐藏一个暴徒?”在第12届扩大数据库技术国际会议论文集:数据库技术的进展,第72-83页,ACM,纽约,纽约,美国,2009年3月。查看在:谷歌学术搜索
- Y. Zheng,X. Xie和W.Ma,“GeoLife:用户,位置和轨迹之间的协作社交网络服务”IEEE数据工程公告,卷。33,不。2,pp。32-39,2011。查看在:谷歌学术搜索
- R. Trujillo-Rasua和J. Domingo-Ferrer,“关于(K.,δ.)-匿名,”信息系统,卷。38,不。4,pp。491-494,2013。查看在:出版商网站|谷歌学术搜索
- I. Rhee,M. Shin,S. Hong,K. Lee,S. J. Kim和S. Chong,“关于人类流动的征收性质”IEEE/ACM网络汇刊,卷。19,没有。3,pp。630-643,2011。查看在:出版商网站|谷歌学术搜索
版权
版权所有©2020 yannian zhao等。这是分布下的开放式访问文章创意公共归因许可证如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。