当前位置:学术参考网 > 轨迹隐私保护论文期刊
传感器与微系统杂志2021年第03期一种安全高效的轨迹隐私保护方案.本论文发表于传感器与微系统杂志,属于电子相关论文范文材料。.仅供大家论文写作参考。.-03一种安全高效的轨迹隐私保护方案张家磊,钟伯成,房保纲,丁佳蓉,贾媛媛(上海工程技术大学...
摘要:位置服务中隐私保护非常重要,移动设备的不可靠性往往会泄露个人轨迹数据等秘密信息.基于此提出新的轨迹隐私保护方法——基于语义匿名代理SAP(SemanticAnonymityProxy),从传统轨迹匿名时使用的中心匿名服务器可能不可信为突破口,取消使用中心匿名服务器,使用基于背景地图模型的语义匿名和...
但轨迹数据中可能包含用户的敏感信息,用户出于对隐私泄露的担忧不愿发布自身的轨迹数据[4,5,6],因此,如何在保护个人位置信息不被泄露的同时,使经过隐私保护处理后发布的轨迹数据仍然能够支持轨迹挖掘类应用,如轨迹频繁、聚集和伴随等模式挖掘,是
小型微型计算机系统杂志2021年第05期一种轨迹隐私保护服务推荐模型研究.本论文发表于小型微型计算机系统杂志,属于计算机相关论文范文材料。.仅供大家论文写作参考。.
移动设备的发展及无线网络的普及促使移动社交网络的出现及发展.签到服务作为移动社交网络中的主流应用,存在着严重的轨迹隐私泄露风险.文中针对签到服务中假名用户的轨迹隐私泄露问题,提出了一种轨迹隐私保护方法PrivateCheckIn.该方法设计了一种签到序列缓存机制,通过为缓存的签到序列建立...
应用科学学报2019年第6期长短期记忆网络的轨迹隐私保护更新时间:2020-01-05导语本论文发表于应用科学学报,属于科学相关论文范文材料。仅供大家论文写作参考。...
一种高效的保护隐私的轨迹相似度计算框架关于对写作轨迹相似论文范文与课题研究的大学硕士、相关本科毕业论文轨迹相似论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。免费关于轨迹相似论文范文,与轨迹相似有关论文写作参考文献资料。
硕士毕业论文—《基于差分隐私的轨迹数据保护方法研究》摘要第1-4页Abstract第4-8页第一章绪论第8-17页1.1研究背景与意义第8-9页1.2国内外研究现状
关键词:轨迹数据,隐私保护,Fréchet距离函数,数据可用性,k-匿名,轨迹图Abstract:ForthetraditionaltrajectorysimilaritycalculationprocessbasedonEuclideandistancefunction,thetrajectoryisrequiredtobeequalinlengthandcorrespondingintimepoints,however,doesnotconsidertheshapeofthetrajectory,whichaffectstheeffectoftrajectoryprivacy...
摘要:为解决轨迹差分隐私保护中存在的隐私预算与服务质量等问题,提出了一种融合预测扰动的轨迹差分隐私保护机制。首先,利用马尔可夫链和指数扰动方法预测满足差分隐私和时空安全的扰动位置,并引入服务相似地图检测该位置的可用性;如果预测成功,则直接采用预测位置替代差分扰动...
轨迹隐私保护技术研究进展分析文档格式:.pdf文档页数:8页文档大小:500.01K文档热度:文档分类:论文--期刊/会议论文文档标签:轨迹隐私保护技术研究进...
基于噪声数据的轨迹隐私保护方法[4-5]的实现思想是:在将用户的真实位置发送给LBS提供商的同时,以一定的策略生成若干虚假位置(dummy)并发送给LBS服务提供商作为...
期刊名称:计算机应用issn:1001-9081年卷期:2018年11期页码:3263-3269摘要:针对现有k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一...
摘要针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限...
(2)当用户发起LBS连续请求时,研究出现轨迹泄露的三种攻击模型。为保护用户隐私,提出新型的LBS系统模型,设计有效的KAT算法(K匿名轨迹隐私保护算法)。不同于现有的研究,为实现K...
因此,针对以上问题,本文提出了数据发布中基于兴趣点的轨迹k-匿名隐私保护方法。该方法主要通过保护轨迹上的兴趣点来达到保护轨迹隐私的目的。很显然,在轨迹匿名之前需要先提...
基于匿名的轨迹隐私保护技术研究-计算机技术专业论文.docx,基于匿名的轨迹隐私保护技术研究工程领域:计算机技术基于匿名的轨迹隐私保护技术研究工程领域:计算...