首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对社会网络发布图数据面临的隐私泄露问题,提出了一种k-同构隐私保护算法.通过对原始图数据进行有效划分为k个子图,同时为降低匿名成本,增加与删除边数量近似相等,保证发布的图数据是k-同构的,有效阻止了攻击者基于背景知识的结构化攻击.通过真实数据集进行实验,结果表明算法具有高的有效性,能减少信息丢失,提高匿名质量.  相似文献   

2.
王超  杨静  张健沛 《通信学报》2015,36(2):144-157
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。  相似文献   

3.
王丽娜  彭瑞卿  赵雨辰  陈栋 《电子学报》2013,41(8):1653-1659
在情景感知位置服务中,移动互联网络的开放性使得个人移动数据面临巨大的安全风险,移动数据的时空关联特性对个人数据的隐私保护提出重大挑战.针对基于时空关联的背景知识攻击,本文提出了一种多维的轨迹匿名隐私保护方法.该方法在匿名轨迹数据收集系统的基础上,基于多用户协作的隐私保护模式,通过时间匿名和空间匿名算法,实现用户的隐私保护.实验结果表明,该方法可以有效的对抗基于位置和移动方式的背景知识攻击,满足了k-匿名的隐私保护要求.  相似文献   

4.
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性.提出了一种个性化(α[s],l)-多样k-匿名模型,该方法将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的α约束,发布符合个性化匿名模型的数据.该方法在保护隐私的同时进一步提高信息的个性化要求.实验结果表明,该方法提高了信息的有效性,具有很高的实用性.  相似文献   

5.
针对移动边缘计算(MEC)中用户的卸载任务及卸载频率可能使用户被攻击者锁定的问题,该文提出一种基于k-匿名的隐私保护计算卸载方法。首先,该方法基于用户间卸载任务及其卸载频率的差异性,提出隐私约束并建立基于卸载频率的隐私保护计算卸载模型;然后,提出基于模拟退火的隐私保护计算卸载算法(PCOSA)求得最优的k-匿名分组结果和组内各任务的隐私约束频率;最后,在卸载过程中改变用户原始卸载频率满足隐私约束,最小化终端能耗。仿真结果表明,PCOSA算法能找出用户所处MEC节点下与用户卸载表现最相近的k个用户形成匿名集,有效保护了所有用户隐私。  相似文献   

6.
针对移动边缘计算(MEC)中用户的卸载任务及卸载频率可能使用户被攻击者锁定的问题,该文提出一种基于k-匿名的隐私保护计算卸载方法。首先,该方法基于用户间卸载任务及其卸载频率的差异性,提出隐私约束并建立基于卸载频率的隐私保护计算卸载模型;然后,提出基于模拟退火的隐私保护计算卸载算法(PCOSA)求得最优的k-匿名分组结果和组内各任务的隐私约束频率;最后,在卸载过程中改变用户原始卸载频率满足隐私约束,最小化终端能耗。仿真结果表明,PCOSA算法能找出用户所处MEC节点下与用户卸载表现最相近的k个用户形成匿名集,有效保护了所有用户隐私。  相似文献   

7.
针对数字图书馆用户隐私保护问题,提出了一种基于图聚类匿名发布的敏感数据保护方法。该方法将数字图书馆用户数据建模为属性图,利用结构相似性和属性相似性对属性图中节点进行聚类,并将类簇中的节点信息进行匿名化处理,实现了用户数据的匿名化保护。实验结果表明,该方法在实现用户数据匿名保护的同时,有效减少了信息损失,提高了计算效率。  相似文献   

8.
现有的k-匿名隐私保护是一种安全有效的隐私保护算法,针对其对背景知识攻击和同质性攻击防范的不足,提出一种基于敏感属性多样性的微聚集隐私保护的协同过滤算法。算法在满足k-匿名的前提下,融入敏感属性的多样性,在微聚集算法中通过设置同一等价类中敏感属性的差异值,来避免敏感属性值过于接近而造成隐私泄露,从而达到保护隐私数据的目的,同时保证推荐的准确性。实验结果表明,该算法既能保证为用户提供高效的个性化推荐,又能够产生安全的信息表。  相似文献   

9.
王爽  周福才  吴丽娜 《通信学报》2015,36(Z1):94-102
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。  相似文献   

10.
首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。  相似文献   

11.
雷韫璠  王龙  钟红军  张辉  武延鹏 《红外与激光工程》2022,51(11):20220076-1-20220076-10
针对空间碎片天基观测量与编目数据库在轨关联难题,建立天基光学相机对空间碎片的观测模型,分析在轨应用环境对观测信息的影响,基于碎片轨迹一致性检测设计识别方法。为适应在轨应用的需求,提出了DTW与轨迹形貌差异量化检验融合的空间碎片识别方法。首先,依据DTW原理筛选出与待检测真实轨迹形貌最接近的预报轨迹;进一步,将初选相似轨迹之间的形貌差异量化为轨迹间总误差的标准差;最后,通过统计量检验实现轨迹一致性确认,轨迹一致则碎片成功识别。对所提出方法与轨迹直线拟合参数误差检验识别法进行碎片识别稳定性的仿真与实验对比。结果表明:DTW与轨迹形貌差异量化检验融合识别法是一种更稳定的碎片识别方法,对仿真及实验中的全部碎片及低轨卫星均能实现稳定识别,较轨迹直线拟合参数误差检验识别法稳定性明显提升。文中提出方法具有不受碎片运动特性、观测环境等因素影响的特点,可在卫星感知与防护领域广泛应用。  相似文献   

12.
针对非同步相似轨迹判断问题,提出了一种基于最长公共子序列理论的相似轨迹判断新算法.首先,求出查询轨迹线段与候选轨迹线段之间的距离;其次,利用最长公共子序列算法,计算两轨迹的最长公共子轨迹长度;最后,根据相似度门限,判断轨迹是否相似.数值实例验证了所提算法能够提高非同步轨迹的相似度.  相似文献   

13.
霍炬  何明轩  李云辉  薛牧遥 《红外与激光工程》2020,49(10):20200141-1-20200141-9
合作靶标点三维轨迹的跟踪识别是实现室内环境中多飞行器位姿估计的关键,为此,提出了一种基于时空一致条件下的多目标三维轨迹跟踪识别算法。该方法包括运动轨迹跟踪与识别两部分,对于合作靶标点三维轨迹跟踪,提出了一种基于运动目标位移矢量一致的数据关联方法,该方法首先利用运动平滑性假设计算得到的数据关联概率值,结合匈牙利算法求解得到目标的数据关联关系,然后在贝叶斯滤波框架下实现合作靶标点的三维轨迹跟踪。对于合作靶标点的三维轨迹识别,又可以分为粗细两部分,利用运动轨迹Hankel矩阵的秩实现运动轨迹的粗识别,利用运动轨迹之间的Hausdorff距离实现运动轨迹的细识别,最终实现对每一个飞行器的轨迹识别与注册。实验结果表明,在三维测量手段为机器视觉,测量空间大小为2 m×2 m×2 m,提出的多目标跟踪算法的三维轨迹跟踪误差小于4 mm(3σ)时,轨迹识别正确率为100%。因此,所提出的算法可以有效地实现多飞行器上合作靶标点三维轨迹的跟踪识别。  相似文献   

14.
The spatiotemporal correlation was analyzed between neighboring locations and the trajectories similarity from the movement direction, the reachable time between neighboring locations and the movement distance, and a dummy trajectory privacy protection scheme based on the spatiotemporal correlation was proposed. Security analysis shows that the presented scheme successfully confuses the user's real trajectory with dummy trajectories, thereby pro-tecting the user's trajectory privacy. Furthermore, extensive experiments indicate that the presented scheme not only has the limited computation cost, but also ensures that the generated dummy trajectories are similar to the user's real trajectory.  相似文献   

15.
针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的时间粒度、距离尺度对原始的用户轨迹进行划分,使用户轨迹中的位置访问顺序特征易于抽取;然后利用Paragraph2vec算法中PV-DM模型抽取轨迹序列中位置访问顺序特征,得到用户轨迹的向量表示。最后通过用户轨迹向量判定轨迹是否匹配。在社交网络BrightKite上的实验结果表明,与基于位置访问频率或者基于轨迹间距离的方法相比,F值提高了2%~4%个百分点,所提算法能够有效地抽取出用户轨迹中的位置访问顺序特征,更加准确地实现了基于用户轨迹的跨社交网络用户身份识别。  相似文献   

16.
针对经典轨迹与实时轨迹之间的大差异性,该文利用最长公共子序列理论,提出一种鲁棒的轨迹相似度量方法。该方法首先利用点到线段之间的距离判断经典轨迹的点与实时轨迹的线段是否一致;然后利用改进的多对1最长公共子序列算法,计算经典轨迹与实时轨迹之间的最长公共子序列长度;最后将最长公共子序列长度与经典轨迹的点数的比值作为经典轨迹与实时轨迹之间的相似度。实验说明该算法的鲁棒性,该算法能够有效解决经典轨迹与实时轨迹之间的大差异轨迹相似度量问题。  相似文献   

17.
针对轨迹聚类结果的不可靠性,提出一种基于多聚类结果融合的轨迹聚类方法MRMTC.对于多聚类器产生的多个聚类代表轨迹,提出了轨迹合并算法,实现了多个聚类代表轨迹的合并.代表轨迹合并算法以平均扫描线距离函数作为共识函数,通过共识函数对代表轨迹间的相似度进行比较,最后合并相似的代表轨迹.实验表明基于融合的轨迹聚类方法,可以获...  相似文献   

18.
Aiming at problems of low accuracy in the recognition and difficulty in enriching the information of abnormal behavior in the social security incidents,an abnormal trajectory detection method based on enhanced density clustering and abnormal information mining was proposed.Firstly,combined with Hausdorff distance,an enhanced DTW distance aiming at the problem of sampling to describe the behavior in detail was proposed.And based on the MBR distance, some definitions to describe the geographical distribution of trajectory were proposed.Secondly,with the density-distance decision model of CFSFDP algorithm,intelligent recognition of cluster was realized by using the difference of SSVR which was proposed based on SVR.Finally,based on the analysis of distribution under the two kinds of density,more abnormal information could be mined,three kinds of abnormal trajectories would be recognized.And the simulation results on trajectory data of Shanghai and Beijing verify that the algorithm is objective and efficient.Comparing to existing method,accuracy in the clustering is promoted by 10%,and the abnormal trajectories are sorted, abnormal information is enriched.  相似文献   

19.
基于结构相似度的轨迹聚类算法   总被引:3,自引:0,他引:3  
袁冠  夏士雄  张磊  周勇 《通信学报》2011,(9):103-110
针对目前轨迹数据聚类直接以整条轨迹数据作为基本单元,导致聚类效果降低的问题,提出了基于结构相似度的轨迹聚类算法。算法引入轨迹结构的概念,并给出结构相似度计算函数来分析轨迹内外部特征。首先根据转角将轨迹划分成若干轨迹段,然后通过计算轨迹段的结构相似度来判断轨迹的匹配程度,进而完成轨迹聚类。真实数据的实验结果表明:该算法较其他同类算法分析轨迹更全面、效率更高;可以通过不同参数灵活调整特征的敏感度,聚类结果更具有实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号