吉林大学学报(工学版) ›› 2015, Vol. 45 ›› Issue (2): 630-638.doi: 10.13229/j.cnki.jdxbgxb201502044

• 论文 • 上一篇    下一篇

基于CCA的个性化轨迹隐私保护算法

李文平1,2,3,杨静1,张健沛1,印桂生1,2   

  1. 1.哈尔滨工程大学 计算机科学与技术学院, 哈尔滨 150001;
    2.哈尔滨工程大学 国家大学科技园,哈尔滨 150001;
    3.嘉兴学院 数理与信息工程学院,浙江 嘉兴 314001
  • 收稿日期:2013-07-06 出版日期:2015-04-01 发布日期:2015-04-01
  • 通讯作者: 杨静(1962),女,教授,博士生导师.研究方向:数据库理论与应用,隐私保护.E-mail:yangjing@hrbeu.edu.cn
  • 作者简介:李文平(1979),男,博士.研究方向:数据流,隐私保护,自然计算.E-mail:liwenping@hrbeu.edu.cn
  • 基金资助:
    国家自然科学基金项目(61370083,61073043,61073041);高等学校博士学科点专项科研基金项目(20112304110011,20122304110012);黑龙江省自然科学基金项目(F200901);哈尔滨市科技创新人才研究专项项目(2011RFXXG015).

CCA-based algorithm for personalized privacy preservation in trajectory

LI Wen-ping1,2,3,YANG Jing1,ZHANG Jian-pei1,YIN Gui-sheng1,2   

  1. 1.College of Computer Science and Technology, Harbin Engineering University, Harbin 150001, China;
    2.National Science Park,Harbin Engineering University,Harbin 150001,China;
    3.College of Mathematics Physics and Information Engineering,Jiaxing Universty,Jiaxing 314001,China
  • Received:2013-07-06 Online:2015-04-01 Published:2015-04-01

摘要: 针对轨迹隐私保护的个性化需求问题,提出一种基于典型相关分析的个性化轨迹隐私保护算法。算法对数据产生者认为不敏感的轨迹直接发布,而仅对数据产生者认为敏感的轨迹施以隐私保护操作。隐私保护过程中,先由不敏感轨迹和敏感轨迹获得二者的隐变量,再根据隐变量产生随机轨迹以替代敏感轨迹。该算法不仅能较好地尊重数据产生者的隐私保护意愿,而且能获得较高的轨迹质量。在真实轨迹数据上的实验结果验证了算法的有效性。

Abstract: To satisfy the personalized requirement of privacy preservation, an algorithm for preserving trajectory privacy is proposed, which is based on the technique of Canonical Correlation Analysis (CCA). In this algorithm, the trajectories, which are considered to be insensitive by the data producer, are published directly. The protection of privacy is only imposed on the trajectories, which are considered to be sensitive by the data producer. To this end, a latent variable is first obtained from both the insensitive and sensitive trajectories. Then based on the latent variable, a lot of trajectories are generated to replace the sensitive trajectories. The advantage of this algorithm is that it can not only respect the privacy preserving wish of the data producer, but also obtain high quality trajectories. Experiments on real-world data set of trajectories were carried out, and the results demonstrate the effectiveness of the proposed algorithm.

中图分类号: 

  • TP309
[1] 余宜诚, 胡亮, 迟令, 初剑峰. 一种改进的适用于多服务器架构的匿名认证协议[J]. 吉林大学学报(工学版), 2018, 48(5): 1586-1592.
[2] 杨宏宇, 徐晋. Android恶意软件静态检测模型[J]. 吉林大学学报(工学版), 2018, 48(2): 564-570.
[3] 赵博, 秦贵和, 赵永哲, 杨文迪. 基于半陷门单向函数的公钥密码[J]. 吉林大学学报(工学版), 2018, 48(1): 259-267.
[4] 罗养霞, 郭晔. 基于数据依赖特征的软件识别[J]. 吉林大学学报(工学版), 2017, 47(6): 1894-1902.
[5] 韩佳伶, 赵晓晖. 基于图像梯度预测的可调节大容量可逆数据隐藏[J]. 吉林大学学报(工学版), 2016, 46(6): 2074-2079.
[6] 任维武, 胡亮, 赵阔. 基于数据挖掘和本体的入侵警报关联模型[J]. 吉林大学学报(工学版), 2015, 45(3): 899-906.
[7] 罗智勇, 尤波, 许家忠, 梁勇. 基于三层攻击图的入侵意图自动识别模型[J]. 吉林大学学报(工学版), 2014, 44(5): 1392-1397.
[8] 蔡朝晖, 张健沛, 杨静. 基于贝叶斯网络的路网位置匿名区域估计[J]. 吉林大学学报(工学版), 2014, 44(2): 454-458.
[9] 王浩, 张晓, 王平, 张鸯. 传感器网络轻量级无证书签名算法及密钥协商机制[J]. 吉林大学学报(工学版), 2014, 44(2): 465-470.
[10] 盛刚, 温涛, 郭权, 印莹. 云计算中偏好top-k查询的正确性验证[J]. 吉林大学学报(工学版), 2014, 44(01): 164-170.
[11] 蒲鑫, 田小建, 王春民, 张晶, 董磊, 尹晶. 基于光纤混沌替代电路的图像加密方案[J]. 吉林大学学报(工学版), 2014, 44(01): 270-275.
[12] 罗养霞, 房鼎益. 基于多属性特征胎记的软件盗版检测[J]. 吉林大学学报(工学版), 2013, 43(05): 1359-1366.
[13] 胡亮, 闫智佳, 初剑峰, 袁巍, 徐小博. 改进的国际数据加密算法的子密钥扩展算法[J]. , 2012, (06): 1515-1520.
[14] 罗文俊, 高一峰. 基于位置的身份验证[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 300-303.
[15] 宁方华, 张彦伟, 俞武嘉. 基于随机哈希锁的射频识别门禁系统安全方案[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 317-321.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!