基于贝叶斯网络的位置隐私保护方法研究

基于贝叶斯网络的位置隐私保护方法研究

ID:39402737

大小:2.18 MB

页数:120页

时间:2019-07-02

基于贝叶斯网络的位置隐私保护方法研究_第1页
基于贝叶斯网络的位置隐私保护方法研究_第2页
基于贝叶斯网络的位置隐私保护方法研究_第3页
基于贝叶斯网络的位置隐私保护方法研究_第4页
基于贝叶斯网络的位置隐私保护方法研究_第5页
资源描述:

《基于贝叶斯网络的位置隐私保护方法研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、分类号:密级:编号:UDC:工学博士学位论文基于贝叶斯网络的位置隐私保护方法研究博士研究生:蔡朝晖指导教师:张健沛教授学科、专业:计算机应用技术哈尔滨工程大学2014年6月 分类号:密级:编号:UDC:工学博士学位论文基于贝叶斯网络的位置隐私保护方法研究博士研究生:蔡朝晖指导教师:张健沛教授学位级别:工学博士学科、专业:计算机应用技术所在单位:计算机科学与技术学院论文提交日期:2014年4月18日论文答辩日期:2014年6月13日学位授予单位:哈尔滨工程大学 ClassifiedIndex:U.D.C:ADissertationfortheDegreeofD.EngResearchonAno

2、nymityApporachforLocationPrivacyPreservingBasedonBayesianNetworkCandidate:Supervisor:CaiZhaohuiProf.ZhangJianpeiAcademicDegreeAppliedfor:DoctorofEngineeringSpecialty:ComputerAppliedTechnologyDateofSubmission:Apr.18,2014DateofOralExamination:Jun.13,2014University:HarbinEngineeringUniversity 哈尔滨工程大学学

3、位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):日期:年月日哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分

4、或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(□在授予学位后即可□在授予学位12个月后□解密后)由哈尔滨工程大学送交有关部门进行保存、汇编等。作者(签字):导师(签字):日期:年月日年月日 基于贝叶斯网络的位置隐私保护方法研究摘要基于位置的服务(location-basedservices,LBS)设备及其相关技术的快速普及应用,使得隐私泄露(privacydisclosure)问题逐渐受到关注,

5、同时,位置数据的收集与分析、挖掘也使得轨迹隐私泄露问题逐渐凸显。这就引发了一系列的位置隐私保护和轨迹隐私保护方法的研究,由于位置服务方需要在保证用户隐私不被攻击的前提下,同时保证服务质量(Qos)。所以匿名最优解、个性化隐私模型(PersonalizedAnonymizationModel)等成为隐私保护度和服务质量之间矛盾的平衡因素及度量标准。本文针对匿名最优解,充分结合环境数据创建了基于区域估计的贝叶斯网络,为匿名过程提供适时适度的匿名区域建议,同时加入个性化隐私需求,从LBS中单次查询和连续查询两种需求出发,进行了位置隐私保护方法和轨迹隐私保护方法的研究。首先,针对匿名区域(cloak

6、region)具有一定程度的可估计特性,提出了基于贝叶斯网络的路网位置匿名建议模型。通过对贝叶斯网络(BayesianNetworks,BN)理论及方法的应用研究,明确了解决匿名区域不确定性的推理结构和方法;同时在传统的基于时空区域的匿名模型基础上,引入了道路网络约束条件,并描述了相关的道路网络模型;选择了可获得的、与匿名区域形成相关的位置(location-based)数据,构建了可以对路网位置匿名区域进行估计的BN模型。结合传统的时空匿名算法,设计了基于匿名区域建议的匿名算法。此外,引入了个性化的匿名需求参数,并通过(k,l)-匿名需求原则对隐私保护程度进行了定义和分析。最后从理论上分析

7、了匿名区域估计模型的结构合理性和有效性,并设计了基于道路网络的不同隐私需求和不同敏感度级别的匿名实验。仿真实验表明:与经典的IntervalCloaking、NearestNeigborCloaking、HilbertCloak三种匿名算法相比,基于匿名区域建议的匿名算法具有更高的匿名成功率和执行效率。其次,针对匿名区域估计模型,只限于路网约束区域的匿名建议,提出了面向空间区域的匿名估计模型。对BN结构中部分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。