CN105260670B - 基于高风险频繁活动点替换策略的隐私保护方法及系统 - Google Patents
基于高风险频繁活动点替换策略的隐私保护方法及系统 Download PDFInfo
- Publication number
- CN105260670B CN105260670B CN201510566546.8A CN201510566546A CN105260670B CN 105260670 B CN105260670 B CN 105260670B CN 201510566546 A CN201510566546 A CN 201510566546A CN 105260670 B CN105260670 B CN 105260670B
- Authority
- CN
- China
- Prior art keywords
- individual
- risk
- high risk
- low
- secret protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供的基于高风险频繁活动点替换策略的隐私保护方法及系统,通过构建隐私模型,基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,评价经隐私保护后的效果,上述方法简单计算复杂度低,可适应于大数据量的空间数据。
Description
技术领域
本发明数据安全技术领域,具体涉及一种基于高风险频繁活动点替换策略的隐私保护方法及系统。
背景技术
大数据背景下,通过对手机用户活动的空间数据进行挖掘,从通话位置数据(CDR)中识别出个体本身已经成为可能。手机定位数据以其详细的记录清单和蕴含的强大信息已经成为目前各运营商和科研机构研究的一个主要方向。目前,通过手机数据识别个体职住地,以及通过手机数据研究城市居民活动模式和城市空间结构都已经成为现实,并得到了科学的验证。而从发布的手机定位数据中,运用相关挖掘算法,识别数据集中具有明显特征的个体已经被证明具有现实的可操作性。而目前随着网络技术的发展,基于位置的服务(LBS)已经成为目前互联网服务行业的一个前沿,面对越来越精确的位置服务和空间定位技术,用户的位置隐私和轨迹隐私成为目前数据发布和服务过程中急需要解决的关键问题。
不同的攻击方式下,数据暴露出来的隐私风险是不同的,这里提到的隐私主要指移动对象的身份。在评估隐私风险之前必须要设定不同的攻击模型,即模仿恶意攻击者的不同攻击方式,并根据攻击模型设定不同的风险量化指标计算相应的隐私风险。为了评估包含大量移动对象的轨迹数据集的隐私风险,定义隐私风险的值为完全重识别的人口百分比,完全重识别即某个移动对象的活动特征具有唯一性,能够与其他所有人完全区分开,其身份可以被完全识别出来。而现实生活中,攻击者也主要是挖掘数据发布过程中,通过移动对象的时空位置信息信息对个体进行重识别。
现有技术中大多是对整个数据轨迹片段进行保护,技术手段复杂而且难以保证保护后数据的整体失真情况。对保护后的数据本身无法估量整个数据集合可利用程度。与此同时,在现实生活当中,并非所有用户的活动地点都是攻击者考虑的范围,而真正起到重要作用的是用户活动的频繁位置。基于整个轨迹数据的方法耗费了大量的资源和时间,而且难以保证数据的整体失真情况。同时,基于轨迹片段的这种保护方法操作流程复杂,计算复杂度高,难以应对大数据量的空间数据。
发明内容
有鉴如此,有必要提供一种基于高风险频繁活动点替换策略的隐私保护方法,该基于高风险频繁活动点替换策略的隐私保护方法计算复杂度低,可适应于大数据量的空间数据。
为实现上述目的,本发明采用下述技术方案:
一种基于高风险频繁活动点替换策略的隐私保护方法,包括下述步骤:
步骤S110:构建隐私模型;
步骤S120:基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体;
步骤S130:将所述高风险个体隐藏在所述低风险个体中进行隐私保护;及
步骤S140:评价经隐私保护后的效果。
在一些实施例中,其中,步骤S110,构建隐私模型包括下述步骤:
步骤S111:根据个体活动时间先后顺序,对个体活动的点进行排序,构建个体活动序列;
步骤S112:依据所述活动序列中活动时间的累积,识别个体活动序列中频繁活动的点,得到个体频繁活动点集合;
步骤S113:根据所述个体频繁活动点集合,采用K-匿名方式计算得到个体隐私风险度量值。
在一些实施例中,步骤S120中,基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体,其中,
所述零风险个体为找不到频繁活动点的个体或者为平均每天的通话次数低于既定阈值的用户;
所述低风险个体为所述个体隐私风险度量值大于既定阈值的个体;
所述高风险个体为所述个体隐私风险度量值小于既定阈值的个体。
在一些实施例中,其中,步骤S130中,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,包括下述步骤:
计算所有低风险个体的频繁活动点到高风险个体的相应点的距离之和,用值最小的那个低风险个体进行替换。
在一些实施例中,其中,步骤S130中,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,包括下述步骤:
计算所有风险个体到高风险个体的相应点的距离之和,找出达到匿名集阈值并且距离之和最小的低风险个体进行替换,其中,所述所有风险个体包括低风险个体及高风险个体。
在一些实施例中,其中,计算所有风险个体到高风险个体的相应点的距离之和,找出达到匿名集阈值并且距离之和最小的低风险个体进行替换,包括下述步骤:
在高风险集合中寻找距离最小的集合进行匹配替换;
将替换后满足条件的个体从高风险集合中移除。
在一些实施例中,其中,步骤S140评价经隐私保护后的效果,包括下述步骤:
在完成步骤S130后,得到新的数据集;
将所述数据集中总的位移平均到数据集合中的每个个体中,以此得到每个个体的平均移动情况,从而反映整个数据集合的变化情况和偏差。
另一方面本发明还提供了一种基于高风险频繁活动点替换策略的隐私保护系统,包括:
模型构建模块,用于构建隐私模型;
风险分类模块,基于所述模型构建模块将个人风险分级为零风险个体、低风险个体及高风险个体;
隐私保护模块,用于将所述高风险个体隐藏在所述低风险个体中进行隐私保护;及
效果评价模块,用于评价经隐私保护后的效果。
本发明采用上述技术方案带来的技术效果在于:
一方面,本发明提供的基于高风险频繁活动点替换策略的隐私保护方法及系统,通过构建隐私模型,基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,评价经隐私保护后的效果,上述方法简单计算复杂度低,可适应于大数据量的空间数据。
另一方面,本发明提供的基于高风险频繁活动点替换策略的隐私保护方法及系统,考虑个体频繁活动的点集,即只对个体活动中的活跃点进行考虑,并在进行隐私保护之前,考虑数据变形的情况,同时基于匿名集的大小,将个体隐私风险进行不同等级的定义,明确个体匿名集的保护程度和高低风险个体,从而使保护目的更加明确。
附图说明
图1是本发明实施例一提供的基于高风险频繁活动点替换策略的隐私保护方法的步骤流程图。
图2是本发明实施例一一较佳方式提供的构建隐私模型的步骤流程图。
图3是本发明实施例提供的寻找最小移动距离的匹配替换方式的结构示意图。
图4是本发明另一实施例提供的寻找最小移动距离的匹配替换方式的结构示意图。
图5是本发明提供的基于高风险频繁活动点替换策略的隐私保护系统。
图6是不同的替换策略实施得到的被保护人口的变化和平均位移的变化图。
图7是两种替换策略的比较在不同的距离限制下的实验结果示意图。
图8是采用上述实施例提供的基于高风险频繁活动点替换策略的隐私保护方法处理后的数据图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的较佳实施方式。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反地,提供这些实施方式的目的是使对本发明的公开内容理解的更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
如图1所示,为本发明实施例一提供的基于高风险频繁活动点替换策略的隐私保护方法100包括下述步骤:
步骤S110:构建隐私模型;
请参阅图2,步骤S110,构建隐私模型包括下述步骤:
步骤S111:根据个体活动时间先后顺序,对个体活动的点进行排序,构建个体活动序列;
步骤S112:依据所述活动序列中活动时间的累积,识别个体活动序列中频繁活动的点,得到个体频繁活动点集合;
步骤S113:根据所述个体频繁活动点集合,采用K-匿名方式计算得到个体隐私风险度量值。
可以理解,k-匿名技术是较早运用的一种有效隐私保护方法。其核心思想是根据移动对象的准标识符划分集合,一个集合里所有移动对象的准标识符都是相同的,每个对象都无法与集合中其他k-1个对象区分开,即这k-1个对象在集合中实现了匿名。在没有其他辅助信息的帮助下,集合中每个对象的身份重识别概率为1/k。这里的k表示匿名集合中移动对象的个数,k越大则移动对象的重识别概率越低,隐私风险越低。准标识符是指能唯一识别某个移动对象的多个属性的集合,比如生日、性别和年龄等。大部分轨迹数据中不包括这样的属性信息,但是可以将移动对象的频繁活动地点作为准标识符,将频繁活动地点比较特别的用户重识别出来。极端的情况是k=1的时候,也就是说,匿名的集合中只有一个对象,该移动对象的重识别概率达到100%。
步骤S120:基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体;
其中,所述零风险个体为找不到频繁活动点的个体或者为平均每天的通话次数低于既定阈值的用户;
所述低风险个体为所述个体隐私风险度量值大于既定阈值的个体;
所述高风险个体为所述个体隐私风险度量值小于既定阈值的个体。
可以理解,上述既定阈值是动态改变,可以根据数据集不断迭代,根据匿名集的大小每隔n个单位递增一次,阈值设定也要分析整个数据集特征。确定要保护人数的变化,然后阈值也会跟着改变,一般被保护个体的阈值范围在<40%~%60。
可以理解,能够被重识别的个体应该是隐私风险最高的,此外,必然还有低风险个体,甚至是零风险个体。我们定义零风险个体为那些找不到频繁活动点的个体,在考虑隐私保护时不将这些对象列入保护范围。这样的个体主要分两类,一类归因于手机通话位置数据的事件触发性,反映出来的某些个体的时空特征可能不完备,我们将数据集中平均每天的通话次数低于既定阈值的用户作为零风险个体;另一类个体本身的数据较完备,但是在每个活动点的活动时间差别不大,导致虽然平均每天的通话次数满足下限阈值,但是没有一个活动点达到出现概率在33.3%以上的,这样的个体我们也将其看作零风险个体。依据频繁活动点,计算每个个体的匿名集大小,将匿名集小于一定阈值的群体作为需要保护的对象集合,即高风险个体,匿名集大于既定阈值的个体则为低风险个体。
步骤S130:将所述高风险个体隐藏在所述低风险个体中进行隐私保护;
其中,步骤S130中,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,包括下述步骤:
计算所有低风险个体的频繁活动点到高风险个体的相应点的距离之和,用值最小的那个低风险个体进行替换。
请参阅图3,为本发明实施例提供的寻找最小移动距离的匹配替换方式的结构示意图,从图3中可以看出,该替换方法是充分考虑整体数据集合的改变程度而言的,在定义的高风险个体中,从所有低风险个体中寻找最佳替换个体。每一个高风险个体都需要重新扫描所有的低风险个体集合。这样能够保证所有数据替换完成之后的替换所要移动的距离是最小的。即整个数据改变的程度相对来说是最小的。在寻找高低风险个体中,确定匿名集的阈值S,在S以下的个体为高风险的个体,大于S的个体为高风险个体。S的限定决定了需要保护的人数。其中每个个体移动距离为DISN。
其中,步骤S130中,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,包括下述步骤:
计算所有风险个体到高风险个体的相应点的距离之和,找出达到匿名集阈值并且距离之和最小的低风险个体进行替换,其中,所述所有风险个体包括低风险个体及高风险个体。
请参阅图4,为本发明另一实施例提供的寻找最小移动距离的匹配替换方式的结构示意图,从图4可以看出,该方法将高低风险个体的集合分别作为目标候选替换集合进行考虑。首先,对于每个既定的高风险个体n,首先在高风险集合中余下的(个体n除外)集合中寻找距离最小的集合进行匹配替换。但是,需要满足寻找的替换之后的匿名集和满足一定匿名集阈值,才能进行实际的替换。然后,将替换后满足条件的个体从高风险集合中移除。如果找不到满足条件的替换个体,那么就需要从低风险个体当中进行重新寻找替换个体。
可以理解,在基于两种替换方法设计中,考虑采样数据的不均匀性。对整个数据按着空间格网划分进行不同格网内部数据分布的重采样。即保证数据在不同格网空间分布的均衡性。同时,结合区域特性,对于重新采样后的数据,保证整个数据集的分布特征和统计特征不发生巨大改变。其中空间格网的划分,可以根据不同的尺度和不同的区域特性进行划分。格网的类型和覆盖范围可以是规则格网,也可以是不规则格网。
步骤S140:评价经隐私保护后的效果。
其中,步骤S140中评价经隐私保护后的效果,包括下述步骤:
在完成步骤S130后,得到新的数据集;
将所述数据集中总的位移平均到数据集合中的每个个体中,以此得到每个个体的平均移动情况,从而反映整个数据集合的变化情况和偏差。
具体地,在本发明中评价经隐私保护后的效果,首先按着替换规则,得到新的数据集。然后将总的位移平均到数据集合中的每个个体中。以此得到每个个体的平均移动情况。从而反映整个数据集合的变化情况和偏差。
请参阅图5,为本发明提供的基于高风险频繁活动点替换策略的隐私保护系统200,包括模型构建模块210,用于构建隐私模型;风险分类模块220基于所述模型构建模块将个人风险分级为零风险个体、低风险个体及高风险个体;隐私保护模块230用于将所述高风险个体隐藏在所述低风险个体中进行隐私保护;及效果评价模块240用于评价经隐私保护后的效果。由于上述系统具体实现方式在前述已经详细描述,这里不再赘述。
本发明提供的基于高风险频繁活动点替换策略的隐私保护方法及系统,通过构建隐私模型,基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,评价经隐私保护后的效果,上述方法简单计算复杂度低,可适应于大数据量的空间数据。
本发明提供的基于高风险频繁活动点替换策略的隐私保护方法及系统,考虑个体频繁活动的点集,即只对个体活动中的活跃点进行考虑,并在进行隐私保护之前,考虑数据变形的情况,同时基于匿名集的大小,将个体隐私风险进行不同等级的定义,明确个体匿名集的保护程度和高低风险个体,从而使保护目的更加明确。
实施例
本方法选取深圳市为研究区域,用2011年研究区域的手机通话数据(CDR)作为研究数据源。采用本发明的方法对数据处理。
表1用户匿名标识为“0000****50”的手机用户的部分通话记录
手机用户匿名标识 | 打/接电话等事件发生时间 | 维度坐标 | 经度坐标 | 事件类型 | 区号 |
0000****50 | 2011/5/1 4:39 | 22.550833 | 114.125833 | 0 | 0755 |
0000****50 | 2011/5/1 5:45 | 22.542534 | 114.11719 | 0 | 0755 |
0000****50 | 2011/5/1 6:03 | 22.542534 | 114.11719 | 1 | 0755 |
0000****50 | 2011/5/1 9:42 | 22.542534 | 114.11719 | 1 | 0755 |
0000****50 | 2011/5/1 10:27 | 22.542534 | 114.11719 | 0 | 0755 |
0000****50 | 2011/5/1 15:38 | 22.542534 | 114.11719 | 1 | 0755 |
0000****50 | 2011/5/1 16:06 | 22.542534 | 114.11719 | 0 | 0755 |
0000****50 | 2011/5/1 16:15 | 22.544722 | 114.119444 | 0 | 0755 |
0000****50 | 2011/5/1 16:56 | 22.546667 | 114.120306 | 1 | 0755 |
0000****50 | 2011/5/1 18:00 | 22.550833 | 114.122222 | 0 | 0755 |
0000****50 | 2011/5/1 19:46 | 22.548929 | 114.111791 | 1 | 0755 |
0000****50 | 2011/5/1 20:22 | 22.546667 | 114.120306 | 1 | 0755 |
0000****50 | 2011/5/1 20:24 | 22.546667 | 114.120306 | 0 | 0755 |
0000****50 | 2011/5/1 20:47 | 22.546667 | 114.120306 | 1 | 0755 |
0000****50 | 2011/5/1 21:15 | 22.546667 | 114.120306 | 0 | 0755 |
0000****50 | 2011/5/1 21:34 | 22.546667 | 114.120306 | 0 | 0755 |
0000****50 | 2011/5/1 22:00 | 22.546667 | 114.120306 | 1 | 0755 |
0000****50 | 2011/5/1 22:24 | 22.55195 | 114.12525 | 0 | 0755 |
0000****50 | 2011/5/1 22:52 | 22.55195 | 114.12525 | 1 | 0755 |
0000****50 | 2011/5/1 22:53 | 22.55195 | 114.12525 | 1 | 0755 |
0000****50 | 2011/5/1 23:12 | 22.550833 | 114.125833 | 0 | 0755 |
本研究中设定关于频繁活动点的阈值为33.3%,即个体活动点的停留时间占总的活动时间的比例不小于33.3%才作为频繁活动点看待,这种情况下我们最多能够保护3个频繁活动点。
根据零风险个体的定义和分类,高风险个体数目随着匿名集包含人数的变化曲线如图所示,不同的替换策略实施得到的被保护人口的变化和平均位移的变化如图6所示,其中距离的计算采用两个位置之间的直线距离,被保护人口比例=(总人数-找不到替换的人数)/总人数,人均位移=总位移/替换人数。如图7所示为两种替换策略的比较在不同的距离限制下的实验结果:图7为保护人数比例随着匿名集的变化在不同距离限制条件下的变化情况。
请参阅图8为采用上述方法处理后的数据图,从实验的结果来看,基于两种替换策略的隐私保护,能起到对高风险个体保护的目的。同时,随着距离限制的增大,被保护的人数增多,但是需要移动的总位移增大,当匿名集超过300以上,则不适宜采用替换的方式。根据实验的结果,可以根据实际的数据集情况和需要保护的人数来选择不同的距离限制,同时能够估计保护后数据整体的改变程度和使用效益问题。还可以根据实际的情况和数据使用的目的充分考虑两种替换方法的选择。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (7)
1.一种基于高风险频繁活动点替换策略的隐私保护方法,其特征在于,包括下述步骤:
步骤S110:构建隐私模型;
步骤S120:基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体;
步骤S130:将所述高风险个体隐藏在所述低风险个体中进行隐私保护;
步骤S140:评价经隐私保护后的效果;
步骤S130中,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,包括下述步骤:
计算所有低风险个体的频繁活动点到高风险个体的相应点的距离之和,用值最小的那个低风险个体进行替换。
2.根据权利要求1所述基于高风险频繁活动点替换策略的隐私保护方法,其特征在于,其中,步骤S110,构建隐私模型包括下述步骤:
步骤S111:根据个体活动时间先后顺序,对个体活动的点进行排序,构建个体活动序列;
步骤S112:依据所述活动序列中活动时间的累积,识别个体活动序列中频繁活动的点,得到个体频繁活动点集合;
步骤S113:根据所述个体频繁活动点集合,采用K-匿名方式计算得到个体隐私风险度量值。
3.根据权利要求1所述的基于高风险频繁活动点替换策略的隐私保护方法,其特征在于,步骤S120中,基于所述隐私模型将个人风险分级为零风险个体、低风险个体及高风险个体,其中,
所述零风险个体为找不到频繁活动点的个体或者为平均每天的通话次数低于既定阈值的用户;
所述低风险个体为所述个体隐私风险度量值大于既定阈值的个体;
所述高风险个体为所述个体隐私风险度量值小于既定阈值的个体。
4.根据权利要求1所述基于高风险频繁活动点替换策略的隐私保护方法,其特征在于,其中,步骤S130中,将所述高风险个体隐藏在所述低风险个体中进行隐私保护,包括下述步骤:
计算所有风险个体到高风险个体的相应点的距离之和,找出达到匿名集阈值并且距离之和最小的低风险个体进行替换,其中,所述所有风险个体包括低风险个体及高风险个体。
5.根据权利要求4所述基于高风险频繁活动点替换策略的隐私保护方法,其特征在于,其中,计算所有风险个体到高风险个体的相应点的距离之和,找出达到匿名集阈值并且距离之和最小的低风险个体进行替换,包括下述步骤:
在高风险集合中寻找距离最小的集合进行匹配替换;
将替换后满足条件的个体从高风险集合中移除。
6.根据权利要求1所述的基于高风险频繁活动点替换策略的隐私保护方法,其特征在于,其中,步骤S140中评价经隐私保护后的效果,包括下述步骤:
在完成步骤S130后,得到新的数据集;
将所述数据集中总的位移平均到数据集合中的每个个体中,以此得到每个个体的平均移动情况,从而反映整个数据集合的变化情况和偏差。
7.一种基于高风险频繁活动点替换策略的隐私保护系统,其特征在于,包括:
模型构建模块,用于构建隐私模型;
风险分类模块,基于所述模型构建模块将个人风险分级为零风险个体、低风险个体及高风险个体;
隐私保护模块,用于将所述高风险个体隐藏在所述低风险个体中进行隐私保护;及
效果评价模块,用于评价经隐私保护后的效果;
其中:所述隐私保护模块具体用于计算所有低风险个体的频繁活动点到高风险个体的相应点的距离之和,用值最小的那个低风险个体进行替换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510566546.8A CN105260670B (zh) | 2015-09-07 | 2015-09-07 | 基于高风险频繁活动点替换策略的隐私保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510566546.8A CN105260670B (zh) | 2015-09-07 | 2015-09-07 | 基于高风险频繁活动点替换策略的隐私保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105260670A CN105260670A (zh) | 2016-01-20 |
CN105260670B true CN105260670B (zh) | 2018-07-31 |
Family
ID=55100354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510566546.8A Active CN105260670B (zh) | 2015-09-07 | 2015-09-07 | 基于高风险频繁活动点替换策略的隐私保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105260670B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11641346B2 (en) | 2019-12-30 | 2023-05-02 | Industrial Technology Research Institute | Data anonymity method and data anonymity system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834861A (zh) * | 2010-04-16 | 2010-09-15 | 华中师范大学 | 位置服务中基于邻居节点转发查询的轨迹隐私保护方法 |
CN103914659A (zh) * | 2014-03-12 | 2014-07-09 | 西安电子科技大学 | 基于频率的轨迹抑制数据发布隐私保护的系统及其方法 |
CN104010272A (zh) * | 2014-05-12 | 2014-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种保护隐私的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012087296A1 (en) * | 2010-12-21 | 2012-06-28 | Empire Technology Development Llc | Dummy information for location privacy in location based services |
-
2015
- 2015-09-07 CN CN201510566546.8A patent/CN105260670B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834861A (zh) * | 2010-04-16 | 2010-09-15 | 华中师范大学 | 位置服务中基于邻居节点转发查询的轨迹隐私保护方法 |
CN103914659A (zh) * | 2014-03-12 | 2014-07-09 | 西安电子科技大学 | 基于频率的轨迹抑制数据发布隐私保护的系统及其方法 |
CN104010272A (zh) * | 2014-05-12 | 2014-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种保护隐私的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105260670A (zh) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cici et al. | On the decomposition of cell phone activity patterns and their connection with urban ecology | |
Alvim et al. | Local differential privacy on metric spaces: optimizing the trade-off with utility | |
Kang et al. | Intra-urban human mobility patterns: An urban morphology perspective | |
CN111950937B (zh) | 一种基于融合时空轨迹的重点人员风险评估方法 | |
CN105205408B (zh) | 基于空间聚合的轨迹数据隐私保护方法及系统 | |
CN108650614B (zh) | 一种自动推断社会关系的移动用户位置预测方法与装置 | |
Agarwal et al. | Data mining techniques for predicting dengue outbreak in geospatial domain using weather parameters for New Delhi, India | |
Chang et al. | Revealing privacy vulnerabilities of anonymous trajectories | |
Costa et al. | Maximum linkage space-time permutation scan statistics for disease outbreak detection | |
CN110022531B (zh) | 一种本地化差分隐私城市垃圾数据报告和隐私计算方法 | |
CN109840714B (zh) | 地理不可区分保护下的基于数据质量的签到激励机制方法 | |
Sukhija et al. | Spatial visualization approach for detecting criminal hotspots: An analysis of total cognizable crimes in the state of Haryana | |
Alvim et al. | Metric-based local differential privacy for statistical applications | |
Aiken et al. | Targeting development aid with machine learning and mobile phone data: Evidence from an anti-poverty intervention in Afghanistan | |
Sui et al. | A study of enhancing privacy for intelligent transportation systems: $ k $-correlation privacy model against moving preference attacks for location trajectory data | |
Huang et al. | Mining location-based social networks for criminal activity prediction | |
Oh et al. | Advanced insider threat detection model to apply periodic work atmosphere | |
Wu et al. | Addressing under-reporting to enhance fairness and accuracy in mobility-based crime prediction | |
CN105260670B (zh) | 基于高风险频繁活动点替换策略的隐私保护方法及系统 | |
Murakami et al. | Designing a location trace anonymization contest | |
Rastogi et al. | Comparison of different spatial interpolation techniques to thematic mapping of socio-economic causes of crime against women | |
Peng et al. | Sensing network security prevention measures of BIM smart operation and maintenance system | |
Wang et al. | Prevalent co-visiting patterns mining from location-based social networks | |
Wu et al. | Practical privacy protection scheme in WiFi fingerprint-based localization | |
Domingues et al. | Social Mix-zones: Anonymizing Personal Information on Contact Tracing Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |