匿名移动轨迹的隐私风险研究
摘要 | 第2-5页 |
ABSTRACT | 第5-6页 |
1.绪论 | 第10-14页 |
1.1 研究背景 | 第10页 |
1.2 研究问题与意义 | 第10-11页 |
1.3 研究工作 | 第11-13页 |
1.3.1 轨迹中路段的偏好 | 第11-12页 |
1.3.2 停车点 | 第12页 |
1.3.3 决策融合 | 第12-13页 |
1.4 本文的组织结构 | 第13-14页 |
2.相关理论和研究现状 | 第14-18页 |
2.1 基本定义与问题描述 | 第14-15页 |
2.1.1 轨迹匿名 | 第14-15页 |
2.1.2 去匿名化攻击 | 第15页 |
2.2 国内外研究现状 | 第15-18页 |
2.2.1 保护策略 | 第15-16页 |
2.2.2 攻击策略 | 第16-18页 |
3.实验数据与轨迹预处理 | 第18-21页 |
3.1 实验数据与路网 | 第18页 |
3.2 轨迹预处理 | 第18-20页 |
3.2.1 地图匹配 | 第18-19页 |
3.2.2 路线分段 | 第19页 |
3.2.3 分析所需数据的获取 | 第19-20页 |
3.3 本章小结 | 第20-21页 |
4.基于路段偏好的去匿名攻击 | 第21-37页 |
4.1 轨迹数据特征分析 | 第21-24页 |
4.1.1 路段频数 | 第21页 |
4.1.2 轨迹中的路段偏好 | 第21-24页 |
4.2 攻击方法介绍 | 第24-29页 |
4.2.1 概述 | 第24-25页 |
4.2.2 TF-IDF统计方法 | 第25-26页 |
4.2.3 余弦相似度 | 第26-27页 |
4.2.4 特征向量与匹配 | 第27-29页 |
4.2.5 准确率 | 第29页 |
4.3 特征向量的降维 | 第29-33页 |
4.3.1 主成分分析简介 | 第30页 |
4.3.2 基本思想 | 第30-32页 |
4.3.3 主成分贡献率 | 第32页 |
4.3.4 主成分分析的算法步骤 | 第32-33页 |
4.4 实验结果分析 | 第33-36页 |
4.4.1 轨迹长度的对准确率的影响 | 第33-34页 |
4.4.2 候选集合基数对准确率的影响 | 第34-35页 |
4.4.3 特征降维对准确率的影响 | 第35-36页 |
4.5 本章小结 | 第36-37页 |
5.基于停车点的去匿名攻击 | 第37-56页 |
5.1 停车点的特征分析 | 第37-39页 |
5.1.1 停车点分类 | 第37页 |
5.1.2 停车点特征分析 | 第37-39页 |
5.2 攻击方法介绍 | 第39-47页 |
5.2.1 概述 | 第39页 |
5.2.2 聚类分析技术 | 第39-44页 |
5.2.3 支持向量机技术 | 第44-47页 |
5.3 停车点提取 | 第47-52页 |
5.3.1 停车点特征构造 | 第47-48页 |
5.3.2 k-means聚类分析 | 第48-51页 |
5.3.3 svm分类 | 第51-52页 |
5.4 实验结果及分析 | 第52-55页 |
5.4.1 匹配准确率 | 第52-53页 |
5.4.2 候选集合对准确率的影响 | 第53-54页 |
5.4.3 轨迹长度的对准确率的影响 | 第54-55页 |
5.5 本章小结 | 第55-56页 |
6.决策融合 | 第56-62页 |
6.1 方法简介 | 第56页 |
6.2 相关理论 | 第56-58页 |
6.2.1 融合方法 | 第57-58页 |
6.3 实验结果及分析 | 第58-60页 |
6.3.1 不同融合方法的准确率 | 第58-59页 |
6.3.2 三种匿名攻击方法的结果比较 | 第59-60页 |
6.3.3 k值对准确率的影响 | 第60页 |
6.4 本章小结 | 第60-62页 |
7.总结及展望 | 第62-64页 |
7.1 总结 | 第62页 |
7.2 展望 | 第62-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-67页 |