计算机科学与探索
計算機科學與探索
계산궤과학여탐색
JOURNAL OF FRONTIERS OF COMPUTER SCIENCE & TECHNOLOGY
2015年
9期
1108-1121
,共14页
郑路倩%韩建民%鲁剑锋%彭浩%郭会
鄭路倩%韓建民%魯劍鋒%彭浩%郭會
정로천%한건민%로검봉%팽호%곽회
轨迹%隐私保护%(k'δ'l)-匿名模型%时空位置点
軌跡%隱私保護%(k'δ'l)-匿名模型%時空位置點
궤적%은사보호%(k'δ'l)-닉명모형%시공위치점
trajectory%privacy preservation%(k'δ'l)-anonymity model%spatio-temporal point
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k'δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k'δ'l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k'δ'l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k'δ'l)-匿名模型与(k'δ)-匿名模型相似,但在安全性方面,(k'δ'l)-匿名模型比(k'δ)-匿名模型安全。
軌跡數據對城市規劃、智能交通、移動業務分析等都具有重要的意義,然而直接髮佈原始軌跡數據會洩露箇人的隱私信息。(k'δ)-匿名是軌跡數據髮佈隱私保護的重要方法,但它易受時空位置點鏈接攻擊。為此,提齣瞭(k'δ'l)-匿名模型,該模型要求髮佈數據中任一軌跡在其半徑為δ的圓柱範圍內至少包含其他k-1條軌跡,併且髮佈數據中的任一時空位置點通過的軌跡至少有l條。提齣瞭實現(k'δ'l)-匿名模型的AGG-NWA算法。從匿名軌跡的可用性和安全性兩箇方麵與現有的工作進行瞭比較分析,實驗結果錶明,在匿名軌跡可用性方麵,(k'δ'l)-匿名模型與(k'δ)-匿名模型相似,但在安全性方麵,(k'δ'l)-匿名模型比(k'δ)-匿名模型安全。
궤적수거대성시규화、지능교통、이동업무분석등도구유중요적의의,연이직접발포원시궤적수거회설로개인적은사신식。(k'δ)-닉명시궤적수거발포은사보호적중요방법,단타역수시공위치점련접공격。위차,제출료(k'δ'l)-닉명모형,해모형요구발포수거중임일궤적재기반경위δ적원주범위내지소포함기타k-1조궤적,병차발포수거중적임일시공위치점통과적궤적지소유l조。제출료실현(k'δ'l)-닉명모형적AGG-NWA산법。종닉명궤적적가용성화안전성량개방면여현유적공작진행료비교분석,실험결과표명,재닉명궤적가용성방면,(k'δ'l)-닉명모형여(k'δ)-닉명모형상사,단재안전성방면,(k'δ'l)-닉명모형비(k'δ)-닉명모형안전。
Trajectory data play an increasing important role on city planning, intelligent transportation and mobile business analysis, etc. However, publishing raw trajectory data will threat individuals’privacy. The (k,δ)-anonymity is an effective model for trajectory privacy preservation, but it is vulnerable to spatio-temporal point linkage attack. To address the problem, this paper proposes a (k'δ'l) -anonymity model. The (k'δ'l) -anonymity model makes sure that each published trajectory is indistinguishable with at least other k-1 trajectories within aδ-radius cylinder, and each spatio-temporal point of the center trajectory of the cylinder is passed by at least l trajectories. This paper also proposes an AGG-NWA algorithm to implement the (k'δ'l)-anonymity model. The performance of the pro-posed (k'δ'l)-anonymity model is evaluated from two aspects:utility and security. The experimental results show that the proposed model can reserve similar utility as the (k'δ)-anonymity model, and outperforms the (k'δ)-anonymity model with respect to security.