时空K-匿名集数据的关联规则与序列模式挖掘研究.pdfVIP

时空K-匿名集数据的关联规则与序列模式挖掘研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要 随着用户对基于位置服务(Location Based Service ,LBS )隐私安全的日益关注,位置隐 私保护成为当前研究的热点。但传统方法只针对快照单次查询或时空临近的连续多次匿名查 询进行隐私保护,并未考虑基于大时空尺度范围匿名集的分析推理攻击。 为验证这一问题,本文主要进行了以下研究:(1)通过对相关文献的理论分析研究,首 次提出了传统的时空 K-匿名及其变体方法可能存在不能有效防御基于大时空尺度范围匿名 集的分析推理攻击问题,为此,设计并开发了从 GPS 轨迹数据模拟生成 LBS 时空 K-匿名实 验数据的软件系统。本文的研究对象是 LBS 在时空 K-匿名查询过程中产生的系列匿名集数据。 但目前时空 K-匿名及其优化方法并没有在商业的 LBS 系统上得以大规模推广应用,因此我们 采用对 GPS 轨迹数据进行预处理,并应用 Gruteser 等人提出的时空 K-匿名算法,实验模拟生 成一定规模数量的匿名集数据。本实验的 GPS 轨迹数据,取自南京市某出租车管理公司于 2007 年 7 月 15 日,收集的(0 :00-24 :00 )时段的2612 辆出租车的 GPS 轨迹数据。实验模 拟生成的匿名集数据包括:LBS 快照查询生成的匿名集,LBS 连续查询生成的匿名集。 (2 )首先设计了具体的针对时空 K-匿名查询数据集的关联规则挖掘方法与序列模式挖掘算 法实现方案。然后利用提出的这两种实现方案,以从大量 GPS 数据模拟生成的匿名集快照数 据与匿名集序列数据为实验数据,分别进行了匿名集数据的关联规则挖掘与序列模式挖掘的 实验。实验结果表明:基于本文提出方法挖掘的匿名集数据关联规则和序列模式,可对涉及 敏感时空区域的用户的隐私进行推理攻击,从而产生更具威胁性的隐私暴露风险。(3 )首次 提出了通过对隐私敏感的关联规则和序列模式进行动态的分析,在可信服务器上设计优化的 时空K-匿名隐私保护方法,以实现 LBS 位置隐私的严格保护的基本思路。 本论文研究成果对于实现 LBS 位置隐私的增强性保护研究具有重要的实践价值,对于丰 富隐私保护数据挖掘领域的研究内容具有一定的理论价值。 关键词: 位置服务,位置隐私保护,时空 K-匿名,关联规则,序列模式 I Abstract With the development of Location-Based Services system (LBS), people are going to pay more and more attention to privacy protection o f LBS. Then, privacy protection of LBS is becoming a hotspot topic in GIS and mobile communication domains. Although a series of LBS privacy protection methods have been proposed, they can’t resist attacks based on data mining techniques. In order to verfy this problem, this paper conducted the following research :(1) based on the analysis of the related literature theory, first proposed the traditional spatio-temporal K-anonymous and its variants may can not effectively defense analysis inference attack problem of large spatial and temporal scales based on anonymous set, for this purpose, the design and d

文档评论(0)

llllss930 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档