亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種路網(wǎng)環(huán)境中的軌跡隱私保護技術

        2017-08-12 15:45:56
        計算機應用與軟件 2017年7期
        關鍵詞:子圖等價路網(wǎng)

        霍 崢 王 騰

        1(河北經(jīng)貿(mào)大學信息技術學院 河北 石家莊 050061)2(中國電子科技集團第54研究所衛(wèi)星導航系統(tǒng)與裝備技術國家重點實驗室 河北 石家莊 050000)

        ?

        一種路網(wǎng)環(huán)境中的軌跡隱私保護技術

        霍 崢1王 騰2

        1(河北經(jīng)貿(mào)大學信息技術學院 河北 石家莊 050061)2(中國電子科技集團第54研究所衛(wèi)星導航系統(tǒng)與裝備技術國家重點實驗室 河北 石家莊 050000)

        不經(jīng)過隱私處理直接發(fā)布軌跡數(shù)據(jù)會導致移動對象的個人隱私泄露,傳統(tǒng)的軌跡隱私保護技術用聚類的方法產(chǎn)生軌跡k-匿名集,只適用在自由空間環(huán)境,并不適用于道路網(wǎng)絡環(huán)境中。針對上述問題設計了一種路網(wǎng)環(huán)境中的軌跡隱私保護方法,將路網(wǎng)環(huán)境中的軌跡模擬到無向圖上,并將軌跡k-匿名問題歸結到無向圖的k-node劃分問題上。證明了圖的k-node劃分是NP-完全問題,并提出貪心算法解決此問題。通過實驗驗證了該算法的匿名成功率平均接近60%,最高可達80%以上。

        路網(wǎng) 軌跡 隱私保護 數(shù)據(jù)發(fā)布

        0 引 言

        隨著移動定位技術的迅速發(fā)展,出現(xiàn)了大量的帶有移動定位功能的設備,同時也產(chǎn)生了大量的位置數(shù)據(jù),位置數(shù)據(jù)按采樣時間排序形成了軌跡數(shù)據(jù)。針對軌跡數(shù)據(jù)的分析和挖掘可以支持多種與移動相關的應用[1-2]。然而,軌跡數(shù)據(jù)含有豐富的時空信息,針對軌跡數(shù)據(jù)的分析和挖掘可能導致軌跡數(shù)據(jù)中包含的個人私密信息泄露。隨著各行各業(yè)對軌跡數(shù)據(jù)應用需求的增長,軌跡隱私保護技術已成為國內(nèi)外的研究熱點之一[3-5]。研究者們對自由空間中的軌跡隱私保護技術進行了研究,提出了多種基于聚類的軌跡k-匿名技術[6-8]。基于聚類的k-匿名技術不適用在路網(wǎng)空間中,且不能合理地分配匿名不成功的軌跡,從而增大了信息丟失。本文針對路網(wǎng)空間的特性,提出一種路網(wǎng)環(huán)境中的軌跡隱私保護技術,將軌跡及軌跡之間的關系模擬到無向圖上,將軌跡k-匿名問題轉化為軌跡圖上的k-node劃分問題。本文證明了k-node劃分問題是NP-完全問題,設計了一個貪心算法實現(xiàn)了軌跡圖的k-node劃分,進而實現(xiàn)了軌跡k-匿名。與現(xiàn)有的軌跡隱私保護技術相比,該方法可以解決路網(wǎng)環(huán)境中的軌跡隱私保護問題,且該方法能夠系統(tǒng)地解決軌跡k-匿名中刪除的軌跡數(shù)量等問題,因此匿名成功率和數(shù)據(jù)可用性較高,本文通過實驗對算法的可用性和算法效率進行了驗證。

        1 問題定義

        1.1 預備知識

        下面對軌跡等概念進行形式化定義。

        定義1 (軌跡) 某個移動對象Op的軌跡是采樣位置按照采樣時間排序的序列,即T={(x1,y1,t1),(x2,y2,t2),…,(xn,yn,tn)},其中,(xi,yi)表示移動對象Op在ti時刻所處位置的坐標。

        定義2 (同步軌跡) 兩條軌跡Tp和Tq是同步軌跡,當且僅當這兩條軌跡在同一采樣時間都有采樣位置。一組軌跡是同步的,則這組軌跡中的每兩條軌跡都是同步的。若兩條軌跡是同步軌跡,同一采樣時間的采樣位置稱為“對應位置”。采用歐幾里德距離來衡量軌跡之間的距離。

        定義3 (軌跡距離) 給定兩條同步軌跡Tp和Tq,其軌跡距離是其對應位置的歐幾里德距離的平均值,計算如下:

        (1)

        其中(xpi,ypi,ti)和(xqi,yqi,ti)分別表示軌跡Tp和Tq在ti時刻的采樣位置。兩條軌跡的采樣位置從t1時刻開始,至tn時刻為止。

        用(xs,ys,ts)和(xe,ye,te)分別表示一條軌跡的起始采樣位置和終止采樣位置。起始位置和終止位置在x坐標方向和y坐標方向上可分別表示為兩個位置對(xs,xe)和(ys,ye)。如果兩條軌跡在“時空上沒有任何重疊”,沒有必要計算這兩條軌跡之間的距離,因為這樣的兩條軌跡幾乎不可能被匿名在同一個匿名集中。所謂“時間重疊”是指這兩條軌跡所跨越的時間有交疊,即軌跡T1的結束時間t1e晚于軌跡T2的開始時間t2s。而空間上的重疊用下述定義來描述。

        定義4 (s-空間重疊) 給定兩條同步軌跡Tp={(xp1,yp1,t1), (xp2,yp2,tp2), … , (xpn,ypn,tn)} 和Tq={(xq1,yq1,t1), (xq2,yq2,t2), … , (xqn,yqn,tn)} ,若Tp上至少存在一個采樣位置(xi,yi) (i=1, 2, …,n), 滿足xi∈ [xqs,xqe] 或yi∈ [yqs,yqe], 則稱Tp和Tq之間有s-空間重疊, 其中,s(s>0)是Tp和Tq的重疊比例,由重疊采樣位置數(shù)與整條軌跡的采樣位置數(shù)的比值計算得出。

        1.2 問題定義

        在定義問題之前,先介紹在路網(wǎng)環(huán)境中可能遭遇的兩種攻擊模式。

        ? 背景知識攻擊:移動對象通過背景知識暴露其所處的位置。比如,兩個移動用戶關于工作地點的談話可能會暴露其中一個用戶日常軌跡的終點或起點。假定攻擊者通過背景知識知曉用戶Op可能會在時刻ti時出現(xiàn)在位置Li,恰好ti是發(fā)布的軌跡數(shù)據(jù)庫D*中,用戶Op的軌跡上的某個采樣位置,這時攻擊者就可以根據(jù)這個信息從D*中識別出Op的整條軌跡。這種攻擊模式稱為背景知識攻擊。

        ? 觀察攻擊:假定攻擊者靜止或者按預定策略運行進行觀察攻擊,假設觀察過程中沒有噪音數(shù)據(jù)。當攻擊者發(fā)現(xiàn)Op出現(xiàn)后,觀察Op至少一個采樣周期以獲得Op在采樣時間時的確切位置。在最壞的情況下,如果Op是該時間段內(nèi)唯一出現(xiàn)的移動對象,攻擊者可以100%的在發(fā)布數(shù)據(jù)庫D*中識別出Op的整條軌跡。如果同時有N個移動對象出現(xiàn),且攻擊者沒有其他背景知識,那么識別出Op軌跡的概率下降為1/N,這種攻擊模式稱為觀察攻擊。當然,觀察攻擊者不僅僅指個人,還可能是各種各樣的數(shù)據(jù)采集器,如商場中的攝像頭、道路上的監(jiān)控設備等。

        軌跡k-匿名技術可以抵御上述兩種攻擊類型,軌跡-匿名是指將k條軌跡匿名在同一個匿名集中,最終發(fā)布的匿名集是各個采樣時刻由k個用戶共享的匿名區(qū)域。對于背景知識攻擊來說,由于軌跡k-匿名將各個時刻的采樣位置匿名為包含k個用戶位置的匿名區(qū)域,攻擊者沒有辦法將背景知識與一個區(qū)域中的多個位置連接起來。軌跡k-匿名對觀察攻擊同樣有效:假定攻擊者觀察到Op在某個時刻出現(xiàn)在某個位置,攻擊者還是無法從發(fā)布的k個用戶的匿名軌跡中直接識別出Op的軌跡。

        然而,把k條軌跡匿名會造成嚴重的信息丟失。因此,軌跡隱私保護技術的關鍵問題是:如何在保護軌跡隱私的前提下將信息丟失降到最低。本文提出一種方法將軌跡隱私保護問題歸結到一個圖的k-node劃分問題上,該問題是一個NP-完全問題,本文提出一種貪心算法來構造軌跡k-匿名集。

        定義5 (軌跡k-匿名) 給定移動對象數(shù)據(jù)庫D,發(fā)布的軌跡數(shù)據(jù)庫D*是D的匿名版本,需滿足以下兩個條件:

        ? 發(fā)布數(shù)據(jù)庫D*中每條軌跡的采樣位置都至少和其它k-1條軌跡匿名在同一個匿名集中。

        ? 發(fā)布數(shù)據(jù)庫D*相對于原始數(shù)據(jù)庫D的信息丟失最小。

        軌跡k-匿名可以抵御上述兩種攻擊模式:對于發(fā)布數(shù)據(jù)庫D*來說,即使攻擊者知曉多少條軌跡匿名在同一個匿名集中以,其識別一條軌跡的概率小于1/k。

        2 隱私保護算法

        2.1 數(shù)據(jù)預處理

        數(shù)據(jù)預處理階段需要完成下述兩個任務:軌跡起始及終止點識別、構建軌跡等價類。

        軌跡起始及終止點識別:移動對象的一條完整的軌跡中可能包含多個長時間的停留。軌跡起始及終止點識別就是要識別哪些采樣位置屬于長時間停留,哪些采樣位置是軌跡的終止位置。如果移動對象Op在某個采樣位置的停留時間超過事先設定的閾值tht,就認為Op的軌跡在這個停留位置終止了,下一個采樣位置成為Op的新軌跡的起始位置。

        構建軌跡等價類:由于軌跡k-匿名僅僅能夠?qū)⒊霈F(xiàn)在相同時間段的軌跡匿名在同一個匿名集中。為了能夠擴大同一個時間段內(nèi)軌跡等價類中所含軌跡的數(shù)量,需要把起始時間在[tds1,tds2]范圍內(nèi),及終止時間在[tde1,tde2]范圍內(nèi)的軌跡放入同一個等價類中。軌跡等價類的定義如下。

        定義6 (軌跡等價類) 軌跡等價類由起始及終止時間在相近時間段的軌跡構成。兩條軌跡Tp和Tq在同一個等價類中,當且僅當Tp.ts,Tq.ts∈[tds1,tds2]且Tp.te,Tq.te∈[tde1,tde2]。

        2.2 軌跡圖構建

        本節(jié)首先介紹軌跡圖的定義,然后介紹軌跡圖的構建過程。

        定義7 (軌跡圖) 軌跡圖TG=(V,E)是一個帶權無向圖,其中,頂點集V表示軌跡,兩個頂點之間有邊,當且僅當兩條軌跡Tp和Tq之間有s-重疊。邊(Tp,Tq)的權值是軌跡Tp和Tq之間的距離。

        對軌跡等價類EC構造軌跡圖TG=(V,E)的過程如下所述:初始時軌跡圖的邊集為空,頂點集為軌跡等價類中任意一條軌跡T1,未被加入到軌跡圖中的軌跡放入集合Vleft中。然后,檢查Vleft中的每條軌跡是否和V中的軌跡有s-重疊。如果兩條軌跡Ti和Tj之間有s-重疊,則計算兩條軌跡之間的距離作為這兩條軌跡之間的邊的權值,并將這條軌跡從Vleft移動到V中。如果沒有s-重疊,僅把這條軌跡移動到V中,不需要計算軌跡距離。由于多數(shù)軌跡之間并不存在s-重疊關系,因此軌跡圖極可能是由多個連通分量構成的非連通圖。如果兩條軌跡之間沒有s-重疊,也不需要計算軌跡距離,節(jié)省了計算資源。

        2.3 軌跡匿名

        為了控制每個軌跡匿名集中的軌跡數(shù)量,系統(tǒng)的對匿名失敗的軌跡進行分配,文章把軌跡k-匿名問題歸結到圖劃分問題上。通過對圖中頂點的劃分來構建軌跡匿名集。最理想的情況是:劃分后的每個子圖是一個包含k個頂點的連通分量,并且耗費最少。

        2.3.1k-node劃分

        軌跡k-匿名所用到的k-node劃分和k-way劃分不同,其形式化定義如下:

        定義8 (k-node劃分) 關于軌跡圖TG的一個k-node劃分是指:將圖TG劃分為若干個連通分量V1,V2,…,Vi及D1,D2,…,Dh,滿足如下條件:

        ?V1∪V2∪…Vi∪D1∪D2∪…∪Dh=TG;

        ? 對任意i,k≤|Vi|≤2k-1且|Di|

        ?Vi∩Vj=φ;Di∩Dj=φ且Di∩Vj=φ;

        ?Wi表示子圖Ti的權值之和,且Wi的值最小,h盡可能小。

        在k-node劃分中,V1,V2,…,Vi構成了軌跡k-匿名集,每個軌跡k-匿名集中包含至少k個頂點,D1,D2,…,Dh表示要被刪除的子圖,因為上述子圖中包含的頂點數(shù)都不夠k個,達不到隱私保護參數(shù)k的需求。第4個條件表示匿名集中的權值之和應盡可能小,且被刪除的子圖數(shù)量應盡可能小。被刪除子圖可能是由下述三個原因產(chǎn)生的:第一種情況:TG是一個由幾個連通分量構成的非連通圖,如果某個連通分量的頂點數(shù)小于k,就無法被劃分到其它子圖中,因此被刪除。第二種情況:TG中的連通分量包含的頂點數(shù)大于k,但是由于構成k-匿名集后刪除一些頂點,連通分量中剩余的頂點數(shù)不足k;第三種情況:整個軌跡圖TG是連通分量,若其頂點數(shù)n滿足nmodk≠0,則構成幾個軌跡k-匿名集后,剩下的軌跡就是多余的。

        為了達到降低信息丟失的目的,需要對k-node劃分做出如下兩個限制:第一,對于每個劃分好的子圖,其權值之和ICost最小,稱子圖的權值之和為“內(nèi)部信息丟失”;第二,刪除的子圖越少越好。

        下面證明k-node劃分是一個NP-完全問題。

        定理1 k-node劃分問題是一個NP-完全問題。

        2.3.2 貪心算法

        已經(jīng)證明了k-node劃分是NP-完全問題,本節(jié)就采用一種貪心方法找到軌跡圖的一個k-node劃分。

        TG是一個有n個頂點的圖,通過下述GreedyFindC算法可以將圖TG進行k-node劃分。對于TG中的每個連通分量,調(diào)用算法GreedyFindC,直到TG中沒有任何連通分量的頂點數(shù)大于或等于k。算法中有兩個子圖集合,子圖集合RS保存了所有可能構成軌跡k-匿名集的子圖;子圖DS保存了不足k個頂點的子圖,需要被刪除。在算法GreedyFindC中,采用一種貪心策略來劃分TG?;舅枷刖褪钦业竭厵嘧钚〉倪叄瑢⑺鳛樽訄D的邊,除非刪除這條邊會造成一個新的頂點數(shù)小于k的連通分量。算法從圖中權值最小的邊出發(fā),這條邊關聯(lián)的兩個頂點構成連通分量C,頂點入棧SC,和連通分量C相鄰接的所有頂點放入集合X中。當連通分量C中的頂點數(shù)小于k時,每次找到和C相關聯(lián)的,且邊權最小的那條邊加入新的連通分量,頂點放入C。當連通分量C中的頂點數(shù)達到k時,試著將C從連通分量Gi中刪除。在刪除之前,首先檢查刪除掉C之后是不是會構成新的頂點數(shù)小于k的連通分量,如果是,就嘗試換一條邊加入連通分量C,再次檢查。檢查完畢之后發(fā)現(xiàn)無論怎樣都會產(chǎn)生新的頂點數(shù)小于k的連通分量,那么還是回到最初的那條邊,然后從Gi中將C刪除。GreedyFindC算法如下:

        算法1 GreedyFindC(Gi, k)

        輸入:連通分量Gi=(V, E); 每個子圖中含有頂點數(shù)k;

        輸出:含有k個頂點的子圖C;

        1: Token=0; X←?;

        2: 找到權值最小的邊e=(vs, ve),將vs,ve放入C;

        3: Push(SC, vs); Push(SC, ve);//SC是初始化為空的棧;

        4: X←和子圖C中的頂點相鄰接的邊x;

        5: while |C|

        6: if (X=?) then

        7: X←和子圖C中的頂點相鄰接的邊x;

        8: end if

        9: 找到X中權值最小的邊e=(vi, vj); Push(SC, vj);

        10: X←和C中結點相鄰接但不包含在C中的邊;

        11: if |C| =k and token =0 then

        12: Gi←delete-detection (Gi, C);

        13: if存在GSi∈Gi且|GSi|

        14: C←SC中元素出棧后的剩余元素;

        15: if X中僅包含(vs, ve) then

        16: token=1; C← (vs, ve);

        17: end if

        18: else

        19: Gi←Gi-C; return C;

        20: end if

        21: else if |C|>=k 且token=1 then

        22: Gi←Gi-C; return C;

        23: end if

        24: end while

        2.3.3 信息丟失衡量

        (2)

        信息丟失由兩部分構成,一是將一個采樣位置匿名為一個區(qū)域,導致數(shù)據(jù)可用性的下降;二是被刪除的軌跡導致數(shù)據(jù)完全丟失。在上述公式中,Area(xj,yj,tj)表示采樣位置(xj,yj,tj)對應的匿名區(qū)域面積大小,MaxArea表示整個地圖的面積。如果軌跡Ti被刪除,則其所有信息都丟失了,即所有采樣位置都被丟失了。

        3 實驗分析

        3.1 實驗設置

        實驗選取了合成數(shù)據(jù)和真實數(shù)據(jù)來衡量算法的可用性和效率。真實數(shù)據(jù)集名為TRUCKS,它包含了50個卡車33天時間里在希臘雅典周邊建筑地區(qū)運輸混凝土的軌跡。另外一個數(shù)據(jù)集OLDEN是由著名的Brinkhoff Generator生成的,該數(shù)據(jù)集表示為OLDEN。生成器使用的是Oldenburg的路網(wǎng)數(shù)據(jù),整個城市區(qū)域的面積為23.57 km×26.92 km,它包含了6 105個節(jié)點和7 035條邊。實驗生成了10 000個移動對象在150個時刻的位置數(shù)據(jù)。

        表1展示了兩個數(shù)據(jù)集在預處理之后的特征。|D|表示在預處理之后的軌跡數(shù)目;|Dec|表示每個數(shù)據(jù)集中的等價類的數(shù)目;MaxNo和MinNo分別表示等價類中最多軌跡數(shù)目和最小軌跡數(shù)目;Ratio表示在每個等價類中軌跡s-重疊的平均比例??梢钥闯?,TRUCKS數(shù)據(jù)集比OLDENBURG數(shù)據(jù)集稀疏,也就是說TRUCKS軌跡集的軌跡數(shù)目少,且分布空間更大。

        表1 數(shù)據(jù)集特性

        3.2 數(shù)據(jù)可用性

        數(shù)據(jù)可用性主要用信息丟失來衡量。本文在TRUCKS和OLDENBURG數(shù)據(jù)集上分別衡量了信息丟失。圖1展示了在兩個數(shù)據(jù)集上的信息丟失的結果。由于TRUCKS比OLDENBURG稀疏,所以設置了不同的k值。從圖1中可以看出,信息丟失隨著k的增長逐漸增大,這是因為k值越大,匿名區(qū)域面積越大,因此信息丟失越大。從另一方面來說,隨著k的增大,匿名失敗率也會增大,刪除的軌跡數(shù)目增多,信息丟失也會增大。然而,信息丟失的增長是比較穩(wěn)定的,也就是說k值的增大不會造成信息丟失的急劇增長。

        圖1 信息丟失衡量

        匿名成功率是指成功匿名的軌跡數(shù)目占所有軌跡數(shù)目的比例。實驗分別在TRUCKS和OLDENBURG數(shù)據(jù)集上測試了匿名成功率,實驗結果展示在圖2中。從圖中可以看出,在OLCENBURG數(shù)據(jù)集上,盡管匿名成功率隨k的增大而降低,但匿名成功率仍大于65%,最高可達80%。

        圖2 匿名成功率

        3.3 算法效率

        貪心k-node劃分算法是由Java實現(xiàn)的,實驗運行的CPU是1.4 GB Intel Core i5,內(nèi)存為4 GB,操作系統(tǒng)是Windows 7。

        算法耗費13 897 ms預處了OLDENBURG數(shù)據(jù)集,花費194 732 ms構建了132個軌跡圖。算法預處理TRUCKS數(shù)據(jù)集耗費了10 072 ms,花費了5 455 ms構建了154個軌跡圖。圖3展示了貪心k-node劃分算法的運行時間。

        圖3 算法運行時間

        數(shù)據(jù)集TRUCKS比OLDENBURG數(shù)據(jù)集小,因此,貪心k-node劃分算法在TRUCKS上比在OLDENBURG上的運行的更快。在兩個數(shù)據(jù)集上,運行時間隨著k的增大而增加,這是由于k的增大會導致劃分時,嘗試刪除一個k個頂點的子圖將花費更多時間。

        4 結 語

        本文提出了一種路網(wǎng)環(huán)境中基于圖劃分的軌跡隱私保護技術,通過將軌跡數(shù)據(jù)模擬到無向圖中,利用圖的k-node劃分實現(xiàn)軌跡k-匿名,實驗驗證了算法的有效性。

        [1] Pan X, Wu L, Hu Z, et al. Voronoi-based spatial cloaking algorithm over road network [C]// 25th DEXA Conference and workshops, September 1-4, 2014, Munich, Germany, Springer, 2014: 273-280.

        [2] Pan X, Chen W, Wu L, et al. Protecting personalized privacy against sensitivity homogeneity attacks over road networks in mobile services[J]. Frontiers of Computer Science, 2016, 10(2):370-386.

        [3] Chen R, Fung B C M, Desai B C, et al. Differentially private transit data publication: a case study on the Montreal transportation system[C]// 18th ACM SIGKDD Conference on Knowledge Discovery and Data Mining, August 12-16, 2012, Beijing, China, ACM, 2012: 213-221.

        [4] Hay M, Rastogi V, Miklau G, et al. Boosting the accuracy of differentially private histograms through consistency[J]. Proceedings of VLDB Endowment,2010,3(1):1021-1032.

        [5] Sui P, Wo T, Wen Z, et al. Privacy-preserving trajectory publication against parking point attacks[C]// 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing, December 18-21, 2013, Vietri sul Mare, Sorrento Peninsula, Italy, IEEE Computer Society, 2013: 569-574.

        [6] Seidl E D, Jankowski P, Tsou M-H. Privacy and spatial pattern preservation in masked GPS trajectory data[J]. International Journal of Geographical Information Science,2016,30(4):785-800.

        [7] Cao Y, Yoshikawa M. Differentially Private Real-Time Data Publishing over Infinite Trajectory Streams[J]. Ieice Transactions on Information & Systems, 2016, 99(1):68-73.

        [8] Abul O, Bonchi F, Giannotti F. Hiding sequential and spatiotemporal patterns [J]. IEEE Transactions on Knowledge and Data Engineering, 2010, 22(12): 1709-1723.

        A TRAJECTORY PRIVACY PROTECTION TECHNOLOGY IN ROAD NETWORK ENVIRONMENT

        Huo Zheng1Wang Teng2

        1(SchoolofInformationTechnology,HebeiUniversityofEconomicsandBusiness,Shijiazhuang050061,Hebei,China)2(StateKeyLaboratoryofSatelliteNavigationSystemandEquipmentTechnology,No.54Institution,ChinaElectronicsTechnologyGroupCorporation,Shijiazhuang050000,Hebei,China)

        Directly publishing trajectory data without privacy processing can result in the disclosure of personal privacy of the moving object. Traditional trajectory privacy protection technology uses the method of clustering to generate trajectory k-anonymous set, which only applies to free space environment and does not apply to road network environment. A trajectory privacy protection method in road network environment was designed to simulate the trajectory in the road network environment to an undirected graph, and the k-anonymity problem was reduced to the k-node partition problem of undirected graphs. It was proved that the k-node partition of the graph is an NP-complete problem and a greedy algorithm was proposed to solve this problem. The anonymous success rate of the algorithm was verified to be close to 60% on average, and the maximum is over 80%.

        Road-network Trajectory Privacy protection Data publication

        2016-06-02。國家自然科學基金項目(61303017);河北省自然科學基金項目(F2015207009);河北省高等學??茖W研究項目(BJ2016019)。霍崢,講師,主研領域:移動對象數(shù)據(jù)庫,隱私保護技術。王騰,高工。

        TP3

        A

        10.3969/j.issn.1000-386x.2017.07.057

        猜你喜歡
        子圖等價路網(wǎng)
        臨界完全圖Ramsey數(shù)
        打著“飛的”去上班 城市空中交通路網(wǎng)還有多遠
        n次自然數(shù)冪和的一個等價無窮大
        中文信息(2017年12期)2018-01-27 08:22:58
        省際路網(wǎng)聯(lián)動機制的錦囊妙計
        中國公路(2017年11期)2017-07-31 17:56:30
        首都路網(wǎng) 不堪其重——2016年重大節(jié)假日高速公路免通期的北京路網(wǎng)運行狀況
        中國公路(2017年7期)2017-07-24 13:56:29
        路網(wǎng)標志該如何指路?
        中國公路(2017年10期)2017-07-21 14:02:37
        基于頻繁子圖挖掘的數(shù)據(jù)服務Mashup推薦
        收斂的非線性迭代數(shù)列xn+1=g(xn)的等價數(shù)列
        不含2K1+K2和C4作為導出子圖的圖的色數(shù)
        環(huán)Fpm+uFpm+…+uk-1Fpm上常循環(huán)碼的等價性
        精品国产一区二区三区AV小说| 777精品出轨人妻国产| 国产一区二区内射最近更新| 91精品福利观看| 亚洲一区二区三在线播放| 婷婷激情六月| 国产精品久久一区二区蜜桃| 日本一区二区三区视频在线观看| 人人摸人人操| 亚洲AV秘 无码一区二p区三区| 人妻精品人妻一区二区三区四五| 亚洲高清中文字幕视频| 在线播放免费播放av片| 国产成人亚洲综合一区| 最新欧美一级视频| 日本二区视频在线观看| 国产午夜三级精品久久久| 97久久婷婷五月综合色d啪蜜芽 | 色婷婷七月| 成人女同av免费观看| 中国亚洲一区二区视频| 中国农村妇女hdxxxx| 国产白嫩美女在线观看 | 亚洲人妻av在线播放| 香蕉成人伊视频在线观看| 国产精品人妻一码二码尿失禁| www.狠狠艹| 91福利国产在线观看网站| av网站免费观看入口| 日韩精品无码一区二区三区| 99精品国产99久久久久久97| 国产精品久久中文字幕第一页| 国产午夜福利小视频在线观看 | 国产精品制服| 99久久久无码国产精品动漫| 国产一区三区二区视频在线观看 | 亚洲中文字幕乱码| 亚洲一区久久久狠婷婷| 男男啪啪激烈高潮无遮挡网站网址| 久久精品国产亚洲7777| 国产男女猛烈无遮挡免费视频 |