当前位置:大学毕业论文> 本科论文>材料浏览

关于轨迹相似论文范文写作 一种高效的保护隐私的轨迹相似度计算框架相关论文写作资料

主题:轨迹相似论文写作 时间:2024-04-22

一种高效的保护隐私的轨迹相似度计算框架,本论文可用于轨迹相似论文范文参考下载,轨迹相似相关论文写作参考研究。

轨迹相似论文参考文献:

轨迹相似论文参考文献 生态环境的保护论文关于环境保护的论文环境保护杂志生态环境保护论文3000

摘 要:提出了一种高效的保护隐私的轨迹相似度计算框架. 基于安全的同态加密系统和Yao协议,该框架能够确保持有轨迹的两方不能得到除了轨迹相似度以外的其他任何信息,从而同时保护了两方的轨迹数据隐私. 该框架针对轨迹相似度计算过程中的不同步骤具有不同的计算特点,交替使用同态加密系统和Yao协议,从而有效地提高了性能. 实验结果表明本框架与已有的方法相比显著减少了计算开销.

关键词:轨迹相似度;隐私保护;同态加密;Yao协议

中图分类号:Q948文献标识码:ADOI:10.3969/j.issn.10005641.2015.05.013

0引言

随着移动通信和定位技术的发展,近年来涌现出各种各样的移动定位设备,催生了一批基于轨迹数据的应用,然而这也大大提高了个人私密信息被暴露的可能性. 通过对个人运动轨迹的攻击性分析,某些时候可以准确预测个人的兴趣爱好,行为模式,生活习惯等个人隐私. 比如,通过对某一用户的日常轨迹进行分析,攻击者能够迅速辨别出用户的家庭住址和工作地址,从而为不法之徒提供了可乘之机. 因此,轨迹隐私保护已经成为普通用户、工业界和学术界迫切关注的问题[12].

在基于轨迹数据的应用中,轨迹之间的相似度是一个重要的度量指标,大量的与轨迹相关的分析和挖掘工作都需要进行轨迹相似度的计算. 本文主要研究如何安全、准确、高效的计算轨迹相似度. 具体来说,既要保证轨迹数据本身不被泄露,又要保证计算所得的轨迹相似度的准确性.

1轨迹隐私保护技术

近年来,轨迹数据的隐私保护问题得到了广泛的重视[3]. 在早期的研究工作中,主要通过对原始轨迹数据进行一定程度的处理,在尽量保证轨迹数据可用的前提下,实现轨迹的隐私保护. 主要可以分为假轨迹法、抑制法和泛化法三类[1]. 泛化法是目前主流的轨迹隐私保护技术,轨迹k匿名[4]是泛化法的代表. 在位置k匿名[5]技术中,它通过对移动对象在某一时刻的位置进行泛化,从而保证这一时刻,该位置无法与其他k1个用户位置相区别. 这一思想应用于轨迹隐私保护技术中,产生了轨迹k匿名,一般来说,k值越大则隐私保护效果越好,然而丢失的信息也越多. 其不足之处在于,由于只适用于特定背景知识下的攻击从而存在着严重的局限性[6].

差分隐私[79]完美的解决了这一问题. 与传统隐私保护方法不同之处在于,差分隐私定义了一个极为严格的攻击模型,并对隐私泄露风险给出了严谨、定量化的表示和证明[10],因此能够防止攻击者拥有任意背景知识下的攻击并提供有力的保护. 差分隐私保护方法的最大优点是,虽然基于数据失真技术,但所加入的噪声量与数据集大小无关,因此对于大型数据集,仅通过添加极少量的噪声就能达到高级别的保护[10].

尽管k匿名和差分隐私技术能够保证在不纰漏任何用户轨迹隐私的情况下实现具有代表性的信息的发布,但是在本文中,我们需要计算的是两用户持有的轨迹数据之间的相似度,要求在计算中保证两用户的私有轨迹信息的隐私安全,故以上两种技术并不适用.

2问题定义

在本文中,我们假设存在两个用户Alice和Bob,他们分别持有一条轨迹数据. 现Alice和Bob均希望得到彼此轨迹的相似度,同时又不希望将各自的轨迹数据暴露给对方. 一种最直接的解决方法就是两方将各自的轨迹数据都发送给一个可信的第三方,由第三方完成轨迹相似度的计算,并将结果反馈给他们. 但是在实际生活中,完全可信赖的第三方是并不存在的. 因此,如何在不泄露两参与方轨迹数据的前提下,实现两方轨迹相似度的计算是本文的关注点.

第5期刘曙曙,等:一种高效的保护隐私的轨迹相似度计算框架华东师范大学学报(自然科学版)2015年安全的轨迹相似度计算定义:Alice持有轨迹P等于[p1,p2,p3,等,p|p|],Bob持有轨迹Q等于[q1,q2,q3,等,q|q|],在不向对方泄露轨迹也不借助第三方的情况下,计算出两方轨迹的相似度,并且双方同时知道比较的结果.

攻击模型:我们假设Alice和Bob都是半诚实的,两方将严格的执行协议,但是计算过程中两方也会尽可能的根据中间信息推测出更多的额外信息. 针对恶意攻击模型的安全协议虽然存在,但是计算代价过大,在实际中并不实用. 而针对半诚实模型的安全协议不但能够实现高效的计算,而且对恶意攻击模型下的安全协议研究具有重要参考价值.

轨迹相似度[11]一般是轨迹点距离的聚合函数. 目前比较常见的度量标准有ClosestPair Distance (CPD),SumofPairs Distance (SPD), Dynamic Time Warping (DTW), Longest Common Subsequence (LCSS) , Edit Distance with Real Penalty (ERP)和Edit Distance on Real Sequence (EDR)等. 篇幅所限,本文仅仅使用DTW作为轨迹相似度的度量标准,但是本文提出的计算框架也很容易扩展到其他轨迹相似度的度量标准.

假设P和Q分别是两个长度为P和Q的轨迹,

在上面的电路模块中,箭头代表数据的流向,细线表示数据输入为明文,粗线表示数据输入为电路密文,电路密文使用两参与方密钥双重加密而成,从而保证在两参与方不勾结的情况下,任一方都无法获取相关信息. 在整个计算过程中,仅对最终结果m|P|,|Q|等于DTW(P,Q)解密,从而保证了计算过程中所有中间数据的安全性.

因为异或操作在电路实现中是免费的[19],所以在电路复杂度计算中,仅需讨论除异或操作外的其他操作. Kolesnikov[18]指出,一个Lbit的加法单元可以通过L个1位的全加器实现,而实现1个1位的全加器需要借助1次与操作,故一个Lbit的加法器共需L次与操作. 同理,可以统计得到一个Lbit的乘法单元共需与操作2L2-2L次;一个Lbit的最小值选择单元共需与操作L次;一个Lbit的减法单元共需与操作L次.

结论:关于对写作轨迹相似论文范文与课题研究的大学硕士、相关本科毕业论文轨迹相似论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

电子商务中消费者网络隐私权法律保护
[摘 要]随着社会进步与科学技术的发展应用,尤其是电子商务模式的井喷式发展,隐私权逐渐延伸到网络空间。在电子商务的网络环境下,由于对他人隐私的好。

论刑事司法过程中公民隐私权保护
刑事司法活动过程中经常涉及对公民个人权利的限制。目前,我国并没有把隐私权明确规定为公民的基本权利,司法解释也很少出现“隐私权”的概念,这使得我国。

论公民隐私权法律保护
隐私不受干涉的权利是公民所享有的一项重要的民事权利随着社会的高速发展和科学技术的快速进步,不断引发新的事物、新的问题,人们的传统隐私保护也受到了。

大数据环境下社交网络商业模式的隐私保护
伴随着社交网络的成熟化,基于WEB2 0版本的社交网络商业模式展现出自己独特的魅力——不仅提高了营业额,还给人们的生活带来了前所未有的便利,创造。

论文大全