抵制子轨迹攻击的匿名模型及算法的研究

抵制子轨迹攻击的匿名模型及算法的研究

ID:35081795

大小:6.03 MB

页数:68页

时间:2019-03-17

抵制子轨迹攻击的匿名模型及算法的研究_第1页
抵制子轨迹攻击的匿名模型及算法的研究_第2页
抵制子轨迹攻击的匿名模型及算法的研究_第3页
抵制子轨迹攻击的匿名模型及算法的研究_第4页
抵制子轨迹攻击的匿名模型及算法的研究_第5页
资源描述:

《抵制子轨迹攻击的匿名模型及算法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、础研究学梭代码10345研究类型基___游巧義户、巧ZHEHANCNORMALUNIVERSITY-'硕壬学位论文.J?;r''??.r.’.A..式巧r/.^,■it ̄I:-。-斗r、旌目:化制子化化攻击的匯义權型义义法的研究_I'.;.’.\..、*?■.,‘‘f.-I学种专业:计义机科学与技术年化:2013级学奇:2013210731研究生:斯会指导教晰转建把—申困分类考:TP3

2、09.2论文化交时巧;2016年S巧巧曰民esearchonAnonmitModelsandAlrithmsfbr民esistin也eyygog-AttackofSub1;raectoryjThesisSubmi订edtoZheianNormalUniversityjginpartialfulfillmentof化ereq山rementforthedereeofgMasterofEnineeringgbyGuoHuiComuterScience&

3、Technology(p)ThesisSuervisor:ProfessorJianminHanpMa2016y,抵制子轨迹攻击的匿名模型及算法的研究摘要,定位技术W及移动通信技术的快速发展,使得位置获取更加便捷而导航、位置、,出现了大量的轨迹数据智服务W及移动对象跟踪等的发展。轨迹数据对城市规划能交通。然而,轨迹数据的发布会威胁个人的隐、行为模式分拆等发挥着重要的作用。,、,私因此,研究轨迹数据发布的隐私保护问题具有非常重要的意义目前匿名模型匿名化技术W及匿名化算法是该领域的研究热点。匿名模型

4、是指满足特定隐私需求匿名约束,匿名技术是实现匿名模型的方法,而匿名化算法是指采用匿名技术实现匿名。,主要工作有模型的步骤本文对轨迹发布中的隐私保护问题进行了研究:-1针对现有SEQANON算法在实现沪匿名模型上存在数据可用性低的问题,()提出了GREANON和ACGREANON匿名化算法。论文从数据可用性、运行时间两个方面与SEQANON算法进行了比较。实验表明,所提出的两个算法在与SEQANON运行时间类似的同时,能够生成比SEQANON数据可用性高的匿名轨迹数据库。2针对现有匿名模型没有考虑敏感位置泄漏的风

5、险,提出了既能抵制身份链接()mC匿名模型C-攻击又能抵制敏感位置点链接的攻击的(,。论文提出了实现(,0匿名模型的匿名化算法。实。论文从信息损失、运行时间两个方面评估了该算法的有效性m-,CA匿名模型既能抵制身份链接攻击又能抵制敏感位置点链接的攻击。验表明(,)、3针对现有的基于贪屯策略的匿名算法存在数据可用性低的问题,提出基于遗()传算法的轨迹匿名化算法、运行时间两个方面评估了所提出的算法,。论文从信息损失、通过与基于贪屯的匿名化算法进行比较,实验表明基于遗传算法的匿名化算法能够更好的提高数据的可用性。-

6、匿名;关键词:隐私保护;匿名;匿名:权所:遗传算法泛化I民esearcho打AnonmitModelsandAlorithmsfor民esistintheyyggAttackof-SubtraectoijyABSTRACTWiththedevelomentofositioninandmobilecommunicationt:echnoloiesitppgg:becomesmoreCO打ve打ienttoetlocatio打data.Moreoverwiththero

7、ressof打aviatio打g,pgg,LBS-locatio打basedserviceandmovinobectstrackinalarenumberof1;raecl;or()gjg,gjydatacomeintobein.Thesedatalaanimortantroletttincilanningine化gengpypyp,transortationandtheanalysisofbehavioratteretc.Howeverublishi打ands

8、harinpp,pgg’化esedatawillthreatenusersprivacy.Conseuentlytheresearcho打rivacrese

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。