基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度.随着m值的增大,轨迹变形度会变大.针对该问题,提出2种匿名化算法:最小变形度贪心算法和基于先验原则的最小变形度贪心算法,2种算法优先选择变形度最小的位置点进行泛化,使得泛化所造成的变形度更小,并给出匿名轨迹可用性度量方法,对数据可用性和算法效率进行分析.实验结果表明,与现有的匿名化算法相比,2种算法均可生成可用性更高的匿名轨迹.
推荐文章
基于km-匿名模型的事务型数据隐私保护
隐私保护
k-匿名
数据扰乱
关联规则挖掘
数据可用性
k-匿名改进模型下的LCSS-TA轨迹匿名算法
轨迹数据
隐私保护
噪声点
LCSS距离度量函数
(k,δ)-匿名模型
基于DTW距离度量函数的DTW-TA轨迹匿名算法
轨迹数据
隐私保护
DTW距离度量函数
(k,δ,p)-匿名模型
数据可用性
基于连续查询的用户轨迹k-匿名隐私保护算法
连续查询
k-匿名
基于位置服务(LBS)
用户轨迹隐私保护
位置隐私保护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 实现轨迹km-匿名的最小变形度算法
来源期刊 计算机工程 学科 工学
关键词 隐私保护 km-匿名 轨迹 背景知识攻击 点泛化变形度
年,卷(期) 2015,(11) 所属期刊栏目 安全技术
研究方向 页码范围 180-185,201
页数 7页 分类号 TP301.6
字数 5418字 语种 中文
DOI 10.3969/j.issn.1000-3428.2015.11.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩建民 浙江师范大学数理与信息工程学院 45 480 11.0 21.0
2 彭浩 浙江师范大学数理与信息工程学院 11 31 4.0 5.0
3 郑路倩 浙江师范大学数理与信息工程学院 3 32 3.0 3.0
4 鲁剑锋 浙江师范大学数理与信息工程学院 13 70 4.0 8.0
5 郭会 浙江师范大学数理与信息工程学院 3 20 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (83)
参考文献  (6)
节点文献
引证文献  (4)
同被引文献  (8)
二级引证文献  (0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐私保护
km-匿名
轨迹
背景知识攻击
点泛化变形度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导