主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2019年第6期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
王彩梅,郭亚军,郭艳华.位置服务中用户轨迹的隐私度量.软件学报,2012,23(2):352-360
位置服务中用户轨迹的隐私度量
Privacy Metric for User’s Trajectory in Location-Based Services
投稿时间:2010-04-30  修订日期:2010-09-29
DOI:10.3724/SP.J.1001.2012.03946
中文关键词:  位置服务  轨迹隐私  隐私度量  背景知识  联系规则
英文关键词:location-based service  trajectory privacy  privacy metric  background knowledge  association rule
基金项目:国家自然科学基金(61170017)
作者单位E-mail
王彩梅 华中师范大学 计算机科学系,湖北 武汉 430079  
郭亚军 华中师范大学 计算机科学系,湖北 武汉 430079 ccnugyj@126.com 
郭艳华 华中师范大学 计算机科学系,湖北 武汉 430079  
摘要点击次数: 3515
全文下载次数: 3918
中文摘要:
      针对一种流行的用户轨迹隐私保护方法——Silent Cascade,提出一种新的轨迹隐私度量方法.该度量方法将用户运动轨迹用带权无向图描述,并从信息熵的角度计算用户的轨迹隐私水平.已有文献指出,当攻击者拥有新的背景知识时,任何一种隐私保护方法都会受到隐私威胁.因此,将攻击者的背景知识分级融入到度量方法中,隐私度量的结果由对背景知识的假设和相应的轨迹隐私水平值组成,并提出(KUL(Ki+,Ki-),KL(Ki+,Ki-))联系规则的方法来描述对背景知识的假设.模拟实验结果表明,此度量方法为移动用户和轨迹隐私保护方法的设计者提供了一个有价值的工具,能够准确地评估在攻击者具有可变背景知识情况下,用户的轨迹隐私水平.
英文摘要:
      This paper proposes a trajectory privacy measure for Silent Cascade, which is a prevalent trajectory privacy preserving method in LBS (location-based services). In this measure, the user’s trajectory is modeled as a weighted undirected graph, and the user’s trajectory privacy level is calculated through the use of information entropy. It is pointed out in literatures that any privacy preserving methods will be subject to privacy threats once the attacker has new background knowledge. Therefore, adversarial background knowledge is hierarchically integrated into this measure. The privacy metric result composes of the assumptive background knowledge and the corresponding trajectory privacy level. (KUL(Ki+,Ki-),KL(Ki+,Ki-)) association rules is also proposed to describe the assumptive background knowledge. Simulation results show that this metric is an effective and valuable tool for mobile users and the designers of trajectory privacy preserving methods to measure the user’s trajectory privacy level correctly, even the attacker has variable background knowledge.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利