吉林大学学报(工学版) ›› 2015, Vol. 45 ›› Issue (2): 630-638.doi: 10.13229/j.cnki.jdxbgxb201502044
李文平1,2,3,杨静1,张健沛1,印桂生1,2
LI Wen-ping1,2,3,YANG Jing1,ZHANG Jian-pei1,YIN Gui-sheng1,2
摘要: 针对轨迹隐私保护的个性化需求问题,提出一种基于典型相关分析的个性化轨迹隐私保护算法。算法对数据产生者认为不敏感的轨迹直接发布,而仅对数据产生者认为敏感的轨迹施以隐私保护操作。隐私保护过程中,先由不敏感轨迹和敏感轨迹获得二者的隐变量,再根据隐变量产生随机轨迹以替代敏感轨迹。该算法不仅能较好地尊重数据产生者的隐私保护意愿,而且能获得较高的轨迹质量。在真实轨迹数据上的实验结果验证了算法的有效性。
中图分类号:
[1] | 余宜诚, 胡亮, 迟令, 初剑峰. 一种改进的适用于多服务器架构的匿名认证协议[J]. 吉林大学学报(工学版), 2018, 48(5): 1586-1592. |
[2] | 杨宏宇, 徐晋. Android恶意软件静态检测模型[J]. 吉林大学学报(工学版), 2018, 48(2): 564-570. |
[3] | 赵博, 秦贵和, 赵永哲, 杨文迪. 基于半陷门单向函数的公钥密码[J]. 吉林大学学报(工学版), 2018, 48(1): 259-267. |
[4] | 罗养霞, 郭晔. 基于数据依赖特征的软件识别[J]. 吉林大学学报(工学版), 2017, 47(6): 1894-1902. |
[5] | 韩佳伶, 赵晓晖. 基于图像梯度预测的可调节大容量可逆数据隐藏[J]. 吉林大学学报(工学版), 2016, 46(6): 2074-2079. |
[6] | 任维武, 胡亮, 赵阔. 基于数据挖掘和本体的入侵警报关联模型[J]. 吉林大学学报(工学版), 2015, 45(3): 899-906. |
[7] | 罗智勇, 尤波, 许家忠, 梁勇. 基于三层攻击图的入侵意图自动识别模型[J]. 吉林大学学报(工学版), 2014, 44(5): 1392-1397. |
[8] | 蔡朝晖, 张健沛, 杨静. 基于贝叶斯网络的路网位置匿名区域估计[J]. 吉林大学学报(工学版), 2014, 44(2): 454-458. |
[9] | 王浩, 张晓, 王平, 张鸯. 传感器网络轻量级无证书签名算法及密钥协商机制[J]. 吉林大学学报(工学版), 2014, 44(2): 465-470. |
[10] | 盛刚, 温涛, 郭权, 印莹. 云计算中偏好top-k查询的正确性验证[J]. 吉林大学学报(工学版), 2014, 44(01): 164-170. |
[11] | 蒲鑫, 田小建, 王春民, 张晶, 董磊, 尹晶. 基于光纤混沌替代电路的图像加密方案[J]. 吉林大学学报(工学版), 2014, 44(01): 270-275. |
[12] | 罗养霞, 房鼎益. 基于多属性特征胎记的软件盗版检测[J]. 吉林大学学报(工学版), 2013, 43(05): 1359-1366. |
[13] | 胡亮, 闫智佳, 初剑峰, 袁巍, 徐小博. 改进的国际数据加密算法的子密钥扩展算法[J]. , 2012, (06): 1515-1520. |
[14] | 罗文俊, 高一峰. 基于位置的身份验证[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 300-303. |
[15] | 宁方华, 张彦伟, 俞武嘉. 基于随机哈希锁的射频识别门禁系统安全方案[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 317-321. |
|