中国综合性科技类核心期刊(北大核心)

中国科学引文数据库来源期刊(CSCD)

美国《化学文摘》(CA)收录

美国《数学评论》(MR)收录

俄罗斯《文摘杂志》收录

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种高效的保护隐私的轨迹相似度计算框架

刘曙曙 刘安 刘冠峰 李直旭 赵雷 郑凯

刘曙曙, 刘安, 刘冠峰, 李直旭, 赵雷, 郑凯. 一种高效的保护隐私的轨迹相似度计算框架[J]. 华东师范大学学报(自然科学版), 2015, (5): 154-161. doi: 10.3969/j.issn.1000-5641.2015.05.013
引用本文: 刘曙曙, 刘安, 刘冠峰, 李直旭, 赵雷, 郑凯. 一种高效的保护隐私的轨迹相似度计算框架[J]. 华东师范大学学报(自然科学版), 2015, (5): 154-161. doi: 10.3969/j.issn.1000-5641.2015.05.013
LIU Shushu, LIU An, LIU Guanfeng, LI Zhixu, ZHAO Lei, ZHENG Kai. A privacy preserving framework for efficient computation of trajectory similarity[J]. Journal of East China Normal University (Natural Sciences), 2015, (5): 154-161. doi: 10.3969/j.issn.1000-5641.2015.05.013
Citation: LIU Shushu, LIU An, LIU Guanfeng, LI Zhixu, ZHAO Lei, ZHENG Kai. A privacy preserving framework for efficient computation of trajectory similarity[J]. Journal of East China Normal University (Natural Sciences), 2015, (5): 154-161. doi: 10.3969/j.issn.1000-5641.2015.05.013

一种高效的保护隐私的轨迹相似度计算框架

doi: 10.3969/j.issn.1000-5641.2015.05.013
基金项目: 

null

详细信息
    作者简介:

    刘曙曙,女,硕士研究生,研究方向为数据安全和隐私.

  • 中图分类号: Q948

A privacy preserving framework for efficient computation of trajectory similarity

Funds: 

null

  • 摘要: 提出了一种高效的保护隐私的轨迹相似度计算框架. 基于安全的同态加密系统和Yao协议,该框架能够确保持有轨迹的两方不能得到除了轨迹相似度以外的其他任何信息,从而同时保护了两方的轨迹数据隐私. 该框架针对轨迹相似度计算过程中的不同步骤具有不同的计算特点,交替使用同态加密系统和Yao协议,从而有效地提高了性能. 实验结果表明本框架与已有的方法相比显著减少了计算开销.
  • [1]

    [1]霍峥, 孟小峰. 轨迹隐私保护技术研究[J]. 计算机学报, 2011, 34(10): 18201830.

    [2]霍峥, 孟小峰, 黄毅. PrivateCheckIn: 一种移动社交网络中的轨迹隐私保护方法[J]. 计算机学报, 2013, 36(4): 716726.

    [3]CHEN L, ZSU M T, ORIA V. Robust and fast similarity search for moving object trajectories[C]Proceedings of the 2005 ACM SIGMOD international conference on Management of data. ACM, 2005: 491502.

    [4]ABUL O, BONCHI F, NANNI M. Never walk alone: Uncertainty for anonymity in moving objects databases[C]Data Engineering, 2008. ICDE 2008. IEEE 24th International Conference on. Ieee, 2008: 376385.

    [5]GRUTESER M, GRUNWALD D. Anonymous usage of locationbased services through spatial and temporal cloaking[C]Proceedings of the 1st international conference on Mobile systems, applications and services. ACM, 2003: 3142.

    [6]LI N, LI T, VENKATASUBRAMANIAN S. tcloseness: Privacy beyond kanonymity and ldiversity[C]Data Engineering, 2007. ICDE 2007. IEEE 23rd International Conference on. IEEE, 2007: 106115.

    [7]DWORK C. Differential privacy[M]Encyclopedia of Cryptography and Security. US: Springer, 2011: 338340.

    [8]DWORK C. Differential privacy: A survey of results[M]Theory and Applications of Models of Computation. Berlin Heidelberg: Springer, 2008: 119.

    [9]DWORK C, LEI J. Differential privacy and robust statistics[C]Proceedings of the fortyfirst annual ACM symposium on Theory of computing. ACM, 2009: 371380.

    [10]张啸剑, 孟小峰. 面向数据发布和分析的差分隐私保护[J]. 计算机学报, 2014(4): 018.

    [11]DENG K, XIE K, ZHENG K, et al. Trajectory indexing and retrieval[M]Computing with spatial trajectories. New York: Springer, 2011: 3560.
  • 加载中
计量
  • 文章访问数:  942
  • HTML全文浏览量:  26
  • PDF下载量:  633
  • 被引次数: 0
出版历程
  • 收稿日期:  2015-07-09
  • 刊出日期:  2015-09-25

目录

    /

    返回文章
    返回