CN110602631B - Lbs中抵御推测攻击的位置数据的处理方法和处理装置 - Google Patents
Lbs中抵御推测攻击的位置数据的处理方法和处理装置 Download PDFInfo
- Publication number
- CN110602631B CN110602631B CN201910501499.7A CN201910501499A CN110602631B CN 110602631 B CN110602631 B CN 110602631B CN 201910501499 A CN201910501499 A CN 201910501499A CN 110602631 B CN110602631 B CN 110602631B
- Authority
- CN
- China
- Prior art keywords
- social
- user
- location
- track
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims abstract description 22
- 238000003672 processing method Methods 0.000 title claims abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 10
- 238000004458 analytical method Methods 0.000 claims abstract description 5
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 4
- 238000003786 synthesis reaction Methods 0.000 claims abstract description 4
- 238000013507 mapping Methods 0.000 claims abstract description 3
- 239000002131 composite material Substances 0.000 claims description 42
- 230000002194 synthesizing effect Effects 0.000 claims description 17
- 238000007405 data analysis Methods 0.000 claims description 8
- 230000000737 periodic effect Effects 0.000 claims description 6
- 238000005070 sampling Methods 0.000 claims description 5
- 230000001427 coherent effect Effects 0.000 claims description 4
- 230000009191 jumping Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000002123 temporal effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Social Psychology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种LBS中抵御推测攻击的位置数据的处理方法和处理装置,包括以下步骤:用户运动习惯建模,将用户的轨迹映射到时间、空间、社交三维空间进行建模;抵御位置推测攻击的轨迹合成,合成轨迹与用户轨迹拥有相似的时间、空间和社交运动习惯;隐私保护和轨迹数据有用性理论分析,利用差分隐私标准证明隐私保护和数据有用性。本发明能够有效抵御移动互联网应用LBS中的位置推测攻击,良好地保护了移动互联网用户的数据隐私。
Description
技术领域
本发明涉及移动互联网用户隐私保护,特别是涉及一种LBS中抵御推测攻击的位置数据的处理方法和处理装置。
背景技术
随着移动互联网技术的发展,在移动互联网应用LBS中,越来越多的LBS用户的位置轨迹数据被收集。一方面,这些位置数据能够用于提高许多应用,如移动管理、识别朋友、生成地图等等。另一方面,用户的位置隐私同时被不可信的数据聚合器收集,从而导致个人敏感信息泄露,如生活方式、政治信仰等。此外,数据收集者很大可能会非法使用或出售用户轨迹数据,进而产生更严重的隐私泄露风险。
目前常用的防止用户数据被恶意收集的方法是将用户轨迹与合成轨迹匿名在一起,但是由于现有的合成技术大多是基于简单的启发式,不能很好的考虑LBS用户运动的社交特征与运动习惯,且忽略了用户位置的语义信息。因此,攻击者可以通过用户运动的时间、空间和社交特征来过滤掉合成轨迹,从而识别用户的真实轨迹,造成用户个人隐私信息泄露。
发明内容
本发明的目的是:提高LBS用户数据的隐私保护的安全性。
为了达到上述目的,本发明的技术方案是提供了一种LBS中抵御推测攻击的位置数据的处理方法,其特征在于,包括以下步骤:
(1)用户运动习惯建模:
将用户的轨迹映射到时间、空间、社交组成的三维空间,用户的运动习惯分为两类,随机跳跃运动的位置点称为“社交位置”,周期运动的位置点称为“非社交位置”;
(2)抵御位置推测攻击的轨迹合成:
合成轨迹与真实轨迹拥有相似的时间、空间和社交运动习惯,以有效保护用户位置隐私,为避免用户轨迹在某一维度上被匿名,但在其他维度上被攻击者识破的风险,采取垂直分割三维轨迹的方法,即合成的轨迹在每一维度上都与真实轨迹具有相似的运动特征;
(3)隐私保护和轨迹数据有用性理论分析:
利用差分隐私进一步理论证明隐私保护强度,即在时间、空间、社交三个维度均提供(ε,δ)-差分隐私,其中ε和δ表示隐私参数。
优选地,所述步骤(2)包括以下步骤:
步骤202、选择与用户ui具有相似时间、空间习惯的用户的轨迹,为此首先定义时间、空间相似度:
之后将被选择的用户的位置当做非社交种子位置;
然后,合成轨迹,包括以下步骤:
式中,表示时刻,s表示社交集合,表示非社交集合,表示从非社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示从社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示位置的集合,表示社交位置的地理数据分析任务,表示合成轨迹上的社交位置集合,Δf为设定的阈值,表示用户的非社交位置,表示合成轨迹上的非社交位置集合;
随后从选出来的位置数据集中以概率采样,采样的位置在地理上连贯的被认为是合成位置,则合成位置数据构成合成轨迹,之后从合成轨迹集中选择不少于k个满足下式约束的合成轨迹作为最后的输出:
本发明的另一个技术方案是提供了一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,包括:
(1)区别用户运动的社交位置点和非社交位置点模块,用于在对用户运动习惯建模之前判断其符合哪种建模条件;
(2)建模用户运动的社交模型模块,用于判断互为朋友关系的两个用户是否访问相同的位置,并提出动态策略,在用户发送位置的同时更新对该用户的运动有影响力的朋友,以此来解决用户运动社交习惯建模困难的问题;
(3)建模用户运动的非社交模型模块,用于根据用户周期运动围绕的若干中心点建模其运动的非社交习惯,分别对用户运动的时间和空间习惯建模;
(4)寻找社交位置种子模块,用于选择最有影响力的朋友的位置作为社交种子位置点,并用于合成社交位置;
(5)寻找非社交位置种子模块,用于合成非社交位置,选择与用户具有相似空间和时间运动习惯的用户的轨迹,并把被选用户的位置作为非社交种子位置;
(6)合成抵御推测攻击的轨迹模块,用于匿名合成社交位置或非社交位置,从其种子位置中以一定概率采样,采样的位置在地理上连续的被认为是合成位置;
(7)分析隐私保护强度和位置数据有用性的性能模块,利用差分隐私进一步理论证明隐私保护强度和数据有用性。
优选地,所述区别用户运动的社交位置点和非社交位置点的模块中,根据用户运动的不同习惯特点区分社交或非社交位置,即运动是否具有较强的周期性和随机跳跃性。
优选地,所述建模用户运动的社交模型模块中,还包括考虑用户访问离他运动中心点近的朋友概率更大。
优选地,所述建模用户运动的非社交模型模块中,还包括时空习惯的动态性,即相应的访问位置点的概率随时间变化。
优选地,所述寻找社交位置种子模块中,在选择社交种子位置点之前,先将用户的朋友按照影响力的大小排序。
优选地,所述寻找社交位置种子模块和寻找非社交位置种子模块中,还包括保护提供种子位置点的用户的位置隐私,即避免攻击者通过观察合成轨迹来推测出这些用户的轨迹。
优选地,所述合成抵御推测攻击的轨迹模块中,在合成轨迹的同时保证数据的有用性。
优选地,所述分析隐私保护强度和位置数据有用性的性能模块中,当且仅当地理数据分析任务可分解时,能保证每个用户的轨迹数据的有用性。
本发明能够有效抵御移动互联网应用LBS中的位置推测攻击,良好地保护了移动互联网用户的数据隐私。
附图说明
图1是一个实施例方案的工作环境的示意图;
图2是一个实施例的服务器组成结构的示意图;
图3是一个实施例中LBS中抵御推测攻击的位置数据的处理方法的流程示意图;
图4是一个实施例中LBS中抵御推测攻击的位置数据的处理方法的总体研究思路图;
图5是一个实施例中LBS中抵御推测攻击的位置数据的处理装置的结构示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本实施例公开了一种LBS中抵御推测攻击的位置数据的处理装置。图1给出了本发明一个实施例中的工作环境示意图,如图1所示,用户101先发送轨迹给可信的匿名代理(可信服务器)102以生成合成轨迹,匿名代理102会匿名真实轨迹与合成轨迹,之后将匿名的轨迹发送给数据收集者103,进行地理数据分析任务,比如搜索前k个常访问的地点以及更新地图等等。本发明中,数据收集者103是半可信的,他们严格执行地理分析任务,但是却企图通过推测朋友关系来攻击和过滤合成轨迹,识别用户101的真实轨迹。
图2给出了一个实施例中可信的服务器102的组成结构示意图,该用户终端包括通过系统总线连接的处理器、供电模块、存储介质、通信接口和内存。其中,存储介质存放有操作系统、数据库以及一种合成抵御位置推测攻击轨迹的计算机程序;处理器用于提供计算和控制能力,负责执行该程序,实现一种LBS中抵御推测攻击的位置数据的处理方法;通信接口主要用于用户101与可信服务器102、可信服务器102与数据收集者103之间的通信。
图3给出了一个实施例中LBS中抵御推测攻击的位置数据的处理方法的流程示意图,该实施例是以可信服务器102的处理方法为例进行说明。如图3所示,该实施例中LBS中抵御推测攻击的位置数据的处理方法包括:
步骤S301:区别用户运动的社交位置点和非社交位置点;
步骤S302:定义朋友对用户运动的影响力,建模用户运动的社交模型;
步骤S303:建模用户运动的非社交模型,即时—空运动模型;
步骤S304:寻找社交种子位置;
步骤S305:寻找非社交种子位置;
步骤S306:合成抵御推测攻击的轨迹;
步骤S307:分析W3-tess的隐私保护强度和位置数据有用性的性能。
基于如上所述的实施例,图4给出了一个具体示例中的LBS中抵御推测攻击的位置数据的处理方法的总体研究思路图。
将用户101的轨迹映射到时间、空间和社交的三维空间,将随机跳跃运动位置点称为“社交位置”,周期运动中的位置称为“非社交位置”。
合成轨迹的思路是在每一个维度上从所谓的种子位置中采样,用采样的位置点合成轨迹。首先,为了合成社交位置,本发明提出用用户ui的有影响力的朋友的位置作为社交种子位置点,因为有影响力的朋友与ui有相似的社交习惯。现将ui的朋友按照影响力的大小排序,然后选择Nf个最有影响力的朋友,将他们的位置作为社交种子位置点。
其次,为了合成非社交位置,提出选择与ui具有相似时间、空间习惯的用户的轨迹。为此首先定义时间、空间相似度:
之后将被选择的用户的位置当做非社交种子位置。
式中,表示时刻,s表示社交集合,表示非社交集合,表示从非社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示从社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示位置的集合,表示社交位置的地理数据分析任务,表示合成轨迹上的社交位置集合,Δf为阈值,表示用户的非社交位置,表示合成轨迹上的非社交位置集合。
随后从选出来的位置数据集中以概率采样,采样的位置在地理上连贯的被认为是合成位置,则合成位置数据构成合成轨迹。之后从合成轨迹集中选择不少于k个满足下式约束的合成轨迹作为最后的输出:
利用差分隐私理论分析隐私保护和轨迹数据有用性。得到如下结论:
式中,ε和δ表示隐私参数,k表示元组,i表示p(t).temporal的个数,n表示轨迹集合中满足p(t’).temporal=p(t).temporal的元组数。
图5给出了一个实施例中的LBS中抵御推测攻击的位置数据的处理装置的结构示意图,该实施例以服务器为例进行说明。如图5所示,该实施例中的LBS中抵御推测攻击的位置数据的处理装置包括:
区别用户运动的社交位置点和非社交位置点模块501,用于在对用户运动习惯建模之前判断其符合哪种建模条件,应该根据用户运动的不同习惯特点区分社交或非社交,如运动是否具有较强的周期性和随机跳跃性等等;
建模用户运动的社交模型模块502,用于判断互为朋友关系的两个用户是否访问相同的位置,并提出动态策略,在用户发送位置的同时更新对该用户有影响力的朋友,以此来解决用户社交习惯建模困难的问题,还包括考虑时空动态性时,用户访问离他运动中心点近的朋友可能性更大;
建模用户运动的非社交模型模块503,用于根据用户周期运动围绕的若干中心点建模其运动的非社交习惯,分别对用户运动的时间和空间习惯建模,还包括时空习惯的动态性,即相应的访问位置点的概率随时间变化;
寻找社交位置种子模块504,用于选择最有影响力的朋友的位置作为社交种子位置点,并合成社交位置,在选择社交种子位置点之前,需要先将用户的朋友按照影响力的大小排序;
寻找非社交位置种子模块505,用于合成非社交位置,选择与特定用户具有相似空间和时间习惯的用户的轨迹,并把被选用户的位置作为非社交种子位置,;
模块504和505还包括保护位置隐私的合成轨迹模块,用于避免攻击者通过观察合成轨迹来推测出用户的真实轨迹;
合成抵御推测攻击的轨迹模块506,用于匿名合成社交(非社交)位置,从其种子位置中以概率采样,采样的位置在地理上连续的被认为是合成位置;
分析隐私保护强度和位置数据有用性的性能模块507,利用差分隐私进一步理论证明隐私保护强度和数据有用性。
Claims (9)
1.一种LBS中抵御推测攻击的位置数据的处理方法,其特征在于,包括以下步骤:
(1)用户运动习惯建模:
将用户的轨迹映射到时间、空间、社交组成的三维空间,用户的运动习惯分为两类,随机跳跃运动的位置点称为“社交位置”,周期运动的位置点称为“非社交位置”;
(2)抵御位置推测攻击的轨迹合成:
合成轨迹与真实轨迹拥有相似的时间、空间和社交运动习惯,以有效保护用户位置隐私,为避免用户轨迹在某一维度上被匿名,但在其他维度上被攻击者识破的风险,采取垂直分割三维轨迹的方法,即合成的轨迹在每一维度上都与真实轨迹具有相似的运动特征;
所述步骤(2)包括以下步骤:
步骤201、用用户ui的有影响力的朋友的位置作为社交种子位置点,将用户ui的朋友按照影响力的大小排序,然后选择Nf个最有影响力的朋友,将他们的位置作为社交种子位置点;
步骤202、选择与用户ui具有相似时间、空间习惯的用户的轨迹,为此首先定义时间、空间相似度:
之后将被选择的用户的位置当做非社交种子位置;
然后,合成轨迹,包括以下步骤:
式中,表示时刻,s表示社交集合,表示非社交集合,表示从非社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示从社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示位置的集合,表示社交位置的地理数据分析任务,表示合成轨迹上的社交位置集合,△f表示阈值,表示用户的非社交位置,表示合成轨迹上的非社交位置集合;
随后从选出来的位置数据集中以概率采样,采样的位置在地理上连贯的被认为是合成位置,则合成位置数据构成合成轨迹,之后从合成轨迹集中选择不少于k个满足下式约束的合成轨迹作为最后的输出:
(3)隐私保护和轨迹数据有用性理论分析:
利用差分隐私进一步理论证明隐私保护强度,即在时间、空间、社交三个维度均提供(ε,δ)-差分隐私,其中,ε和δ表示隐私参数。
2.一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,包括:
(1)区别用户运动的社交位置点和非社交位置点模块,用于在对用户运动习惯建模之前判断其符合哪种建模条件;
(2)建模用户运动的社交模型模块,用于判断互为朋友关系的两个用户是否访问相同的位置,并提出动态策略,在用户发送位置的同时更新对该用户的运动有影响力的朋友,以此来解决用户运动社交习惯建模困难的问题;
所述步骤(2)包括以下步骤:
步骤201、用用户ui的有影响力的朋友的位置作为社交种子位置点,将用户ui的朋友按照影响力的大小排序,然后选择Nf个最有影响力的朋友,将他们的位置作为社交种子位置点;
步骤202、选择与用户ui具有相似时间、空间习惯的用户的轨迹,为此首先定义时间、空间相似度:
之后将被选择的用户的位置当做非社交种子位置;
然后,合成轨迹,包括以下步骤:
式中,表示时刻,s表示社交集合,表示非社交集合,表示从非社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示从社交种子位置中选择满足:至少存在一条合成轨迹使得上式成立的位置,表示位置的集合,表示社交位置的地理数据分析任务,表示合成轨迹上的社交位置集合,△f表示阈值,表示用户的非社交位置,表示合成轨迹上的非社交位置集合;
随后从选出来的位置数据集中以概率采样,采样的位置在地理上连贯的被认为是合成位置,则合成位置数据构成合成轨迹,之后从合成轨迹集中选择不少于k个满足下式约束的合成轨迹作为最后的输出:
(3)建模用户运动的非社交模型模块,用于根据用户周期运动围绕的若干中心点建模其运动的非社交习惯,分别对用户运动的时间和空间习惯建模;
(4)寻找社交位置种子模块,用于选择最有影响力的朋友的位置作为社交种子位置点,并用于合成社交位置;
(5)寻找非社交位置种子模块,用于合成非社交位置,选择与用户具有相似空间和时间运动习惯的用户的轨迹,并把被选用户的位置作为非社交种子位置;
(6)合成抵御推测攻击的轨迹模块,用于匿名合成社交位置或非社交位置,从其种子位置中以一定概率采样,采样的位置在地理上连续的被认为是合成位置;
(7)分析隐私保护强度和位置数据有用性的性能模块,利用差分隐私进一步理论证明隐私保护强度和数据有用性。
3.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述区别用户运动的社交位置点和非社交位置点的模块中,根据用户运动的不同习惯特点区分社交或非社交位置,即运动是否具有较强的周期性和随机跳跃性。
4.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述建模用户运动的社交模型模块中,还包括考虑用户访问离他运动中心点近的朋友概率更大。
5.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述建模用户运动的非社交模型模块中,还包括时空习惯的动态性,即相应的访问位置点的概率随时间变化。
6.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述寻找社交位置种子模块中,在选择社交种子位置点之前,先将用户的朋友按照影响力的大小排序。
7.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述寻找社交位置种子模块和寻找非社交位置种子模块中,还包括保护提供种子位置点的用户的位置隐私,即避免攻击者通过观察合成轨迹来推测出这些用户的轨迹。
8.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述合成抵御推测攻击的轨迹模块中,在合成轨迹的同时保证数据的有用性。
9.根据权利要求2所述的一种LBS中抵御推测攻击的位置数据的处理装置,其特征在于,所述分析隐私保护强度和位置数据有用性的性能模块中,当且仅当地理数据分析任务可分解时,能保证每个用户的轨迹数据的有用性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910501499.7A CN110602631B (zh) | 2019-06-11 | 2019-06-11 | Lbs中抵御推测攻击的位置数据的处理方法和处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910501499.7A CN110602631B (zh) | 2019-06-11 | 2019-06-11 | Lbs中抵御推测攻击的位置数据的处理方法和处理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110602631A CN110602631A (zh) | 2019-12-20 |
CN110602631B true CN110602631B (zh) | 2021-03-05 |
Family
ID=68852582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910501499.7A Expired - Fee Related CN110602631B (zh) | 2019-06-11 | 2019-06-11 | Lbs中抵御推测攻击的位置数据的处理方法和处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110602631B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220249906A1 (en) * | 2021-02-05 | 2022-08-11 | Google Llc | On-device activity recognition |
CN113573234B (zh) * | 2021-08-03 | 2022-04-12 | 中国矿业大学 | 一种大型室内位置服务场景下位置隐私保护方法 |
CN114218602B (zh) * | 2021-12-10 | 2024-06-07 | 南京航空航天大学 | 一种基于垂直分割的差分隐私异构多属性数据发布方法 |
CN114969824B (zh) * | 2022-06-15 | 2023-03-07 | 中国矿业大学 | 一种基于差分扰动的个性化三维空间位置隐私保护方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109116808A (zh) * | 2018-08-23 | 2019-01-01 | 西安交通大学 | 一种基于数控机床大数据的联动轨迹轮廓精度预测方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9892606B2 (en) * | 2001-11-15 | 2018-02-13 | Avigilon Fortress Corporation | Video surveillance system employing video primitives |
CN103914659B (zh) * | 2014-03-12 | 2017-01-11 | 西安电子科技大学 | 基于频率的轨迹抑制数据发布隐私保护的系统及其方法 |
US10311644B2 (en) * | 2016-12-14 | 2019-06-04 | II Jonathan M. Rodriguez | Systems and methods for creating and sharing a 3-dimensional augmented reality space |
CN106899700B (zh) * | 2017-04-27 | 2020-01-14 | 电子科技大学 | 一种移动社交网络中的位置共享系统的隐私保护方法 |
CN108540936B (zh) * | 2017-12-18 | 2020-08-04 | 西安电子科技大学 | 基于预测的隐私保护方法 |
CN109104696B (zh) * | 2018-08-13 | 2020-10-02 | 安徽大学 | 一种基于差分隐私的移动用户的轨迹隐私保护方法及系统 |
CN109165527B (zh) * | 2018-08-28 | 2021-07-20 | 东北大学 | 支持个性化隐私的轨迹敏感数据保护方法 |
-
2019
- 2019-06-11 CN CN201910501499.7A patent/CN110602631B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109116808A (zh) * | 2018-08-23 | 2019-01-01 | 西安交通大学 | 一种基于数控机床大数据的联动轨迹轮廓精度预测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110602631A (zh) | 2019-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602631B (zh) | Lbs中抵御推测攻击的位置数据的处理方法和处理装置 | |
Primault et al. | The long road to computational location privacy: A survey | |
Roick et al. | L ocation B ased S ocial N etworks–Definition, Current State of the Art and Research Agenda | |
Laffan et al. | Range‐weighted metrics of species and phylogenetic turnover can better resolve biogeographic transition zones | |
Primault et al. | Time distortion anonymization for the publication of mobility data with high utility | |
WO2010011747A1 (en) | System and method for protecting user privacy using social inference protection techniques | |
Khazbak et al. | Deanonymizing mobility traces with co-location information | |
Neves et al. | Data privacy in the Internet of Things based on anonymization: A review | |
CN111797433A (zh) | 一种基于差分隐私的lbs服务隐私保护方法 | |
CN117540106B (zh) | 一种多模态数据隐私保护的社交活动推荐方法及设备 | |
Wang et al. | RoPriv: Road network-aware privacy-preserving framework in spatial crowdsourcing | |
Zhang et al. | Protecting the Moving User’s Locations by Combining Differential Privacy and k‐Anonymity under Temporal Correlations in Wireless Networks | |
Li et al. | A personalized trajectory privacy protection method | |
Özdal Oktay et al. | Linking location privacy, digital sovereignty and location-based services: a meta review | |
Li et al. | Quantifying location privacy risks under heterogeneous correlations | |
Zhang et al. | A novel on-line spatial-temporal k-anonymity method for location privacy protection from sequence rules-based inference attacks | |
Scheider et al. | Obfuscating spatial point tracks with simulated crowding | |
Min et al. | Personalized 3D Location Privacy Protection With Differential and Distortion Geo-Perturbation | |
CN108111968B (zh) | 一种基于泛化的位置隐私保护方法 | |
CN112069532B (zh) | 一种基于差分隐私的轨迹隐私保护方法与装置 | |
Trujillo et al. | A traffic analysis attack to compute social network measures | |
Li et al. | Protecting private geosocial networks against practical hybrid attacks with heterogeneous information | |
Wang et al. | Exchanging registered users’ submitting reviews towards trajectory privacy preservation for review services in Location-Based Social Networks | |
Guo et al. | Privacy-preserving Trajectory Generation Algorithm Considering Utility based on Semantic Similarity Awareness | |
Kaur et al. | Smart data agent for preserving location privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210305 |