基于轨迹形状多样性的隐私保护算法

被引:16
作者
孙丹丹 [1 ,2 ]
罗永龙 [1 ,2 ]
范国婷 [1 ,2 ]
郭良敏 [1 ,2 ]
郑孝遥 [1 ,2 ]
机构
[1] 安徽师范大学计算机科学与技术系
[2] 安徽师范大学网络与信息安全工程技术研究中心
基金
安徽省自然科学基金;
关键词
轨迹数据发布; 隐私保护; 轨迹匿名; k-匿名; l-多样性;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081206 [计算机网络与安全];
摘要
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。
引用
收藏
页码:1544 / 1551
页数:8
相关论文
共 13 条
[1]
基于图划分的个性化轨迹隐私保护方法 [J].
杨静 ;
张冰 ;
张健沛 ;
谢静 .
通信学报, 2015, 36 (03) :5-15
[2]
基于轨迹位置形状相似性的隐私保护算法 [J].
王超 ;
杨静 ;
张健沛 .
通信学报 , 2015, (02) :148-161
[3]
隐私保护轨迹数据发布的l-差异性算法 [J].
郭旭东 ;
吴英杰 ;
杨文进 ;
王晓东 .
计算机工程与应用 , 2015, (02) :125-130
[4]
基于聚类杂交的隐私保护轨迹数据发布算法 [J].
吴英杰 ;
唐庆明 ;
倪巍伟 ;
孙志挥 ;
廖尚斌 .
计算机研究与发展, 2013, 50 (03) :578-593
[5]
一种基于逆聚类的个性化隐私匿名方法 [J].
王波 ;
杨静 .
电子学报, 2012, 40 (05) :883-890
[6]
轨迹隐私保护技术研究 [J].
霍峥 ;
孟小峰 .
计算机学报, 2011, 34 (10) :1820-1830
[7]
基于结构相似度的轨迹聚类算法 [J].
袁冠 ;
夏士雄 ;
张磊 ;
周勇 .
通信学报, 2011, 32 (09) :103-110
[8]
Balancing trajectory privacy and data utility using a personalized anonymization model.[J].Sheng Gao;Jianfeng Ma;Cong Sun;Xinghua Li.Journal of Network and Computer Applications.2013,
[9]
Microaggregation- and permutation-based anonymization of movement data.[J].Josep Domingo-Ferrer;Rolando Trujillo-Rasua.Information Sciences.2012,
[10]
Trajectory privacy in location-based services and data publication.[J].Chi-Yin Chow;Mohamed F. Mokbel.ACM SIGKDD Explorations Newsletter.2011, 1