位置大数据隐私管理

本书特色

[

本书系统地介绍了位置大数据、基于位置服务、位置隐私等相关概念,总结归纳了传统位置隐私保护研究中经典的攻击模型和保护模型,并举例说明了不同攻击模型的经典保护方法。其后分别针对用户静态快照位置、动态位置、连续轨迹介绍了相应的隐私保护方法,以及面向隐私的查询处理技术。

]

作者简介

[

博士毕业于中国人民大学,目前是石家庄铁道大学副教授。研究领域包括:隐私保护技术、移动计算、移动社会网络等。

]

目录

目录丛书前言前言第1章 位置信息与隐私保护11.1 位置大数据11.2 概念与定义31.2.1 位置表示与定位技术31.2.2 基于位置服务51.3 LBS中的个人隐私与挑战61.3.1 个人隐私61.3.2 面临的挑战71.4 隐私泄露威胁81.5 典型的位置隐私保护技术101.5.1 基于数据失真的位置隐私保护技术101.5.2 基于抑制发布的位置隐私保护技术121.5.3 基于数据加密的位置隐私保护技术141.5.4 性能评估与小结16第2章 典型攻击模型和隐私保护模型182.1 位置连接攻击192.1.1 攻击模型192.1.2 位置k-匿名模型212.2 位置同质性攻击242.2.1 攻击模型242.2.2 位置l-差异性模型262.3 查询同质性攻击292.3.1 攻击模型292.3.2 查询p-敏感模型322.4 位置依赖攻击342.5 连续查询攻击362.5.1 攻击模型362.5.2 m-不变性模型402.6 小结42第3章 快照位置隐私保护方法443.1 感知服务质量的位置隐私保护方法443.1.1 问题形式化定义453.1.2 基于有向图的匿名算法473.2 无精确位置的位置隐私保护方法513.2.1 系统结构523.2.2 问题定义543.2.3 无精确位置的匿名算法563.3 无匿名区域的位置隐私保护方法633.3.1 系统结构633.3.2 问题定义643.3.3 CoPrivacy位置隐私保护方法653.4 小结67第4章 动态位置隐私保护684.1 移动用户位置隐私保护技术684.1.1 两个直观的保护方法694.1.2 基于极大团的保护方法714.2 连续查询位置隐私保护技术754.2.1 基本定义764.2.2 贪心匿名算法804.2.3 自底向上匿名算法814.2.4 混合匿名算法824.3 基于隐秘位置推理的隐私预警机制844.3.1 轨迹重构攻击模型864.3.2 隐私预警机制924.4 小结93第5章 连续轨迹数据隐私保护955.1 轨迹数据隐私955.2 基于图划分的轨迹隐私保护技术975.2.1 预备知识975.2.2 数据预处理与轨迹图构建995.2.3 基于图划分的轨迹k-匿名1015.3 区分位置敏感度的轨迹隐私保护技术1045.3.1 轨迹k-匿名及存在的问题1055.3.2 地理位置、访问位置和语义位置1065.3.3 区分位置敏感度的轨迹隐私保护1085.4 基于前缀树的轨迹隐私保护方法1135.4.1 系统结构1135.4.2 PrivateCheckIn方法1145.4.3 前缀树的构建与剪枝1155.4.4 前缀树的重构1175.5 小结119第6章 面向隐私的查询处理技术1206.1 面向隐私的近邻查询保护方法1206.1.1 系统框架1216.1.2 攻击模型和安全模型1226.1.3 基于PIR的k*近邻处理方法1236.2 面向隐私的双色反向*近邻查询1286.2.1 BRNN查询隐私保护方法1296.2.2 基于不同空间划分的PIR-BRNN算法1336.2.3 优化策略1366.3 隐私保护强度可调的有效空间查询1396.3.1 问题定义1396.3.2 基于α-EAI的空间查询隐私保护框架1416.3.3 基于α-EAI的隐私保护方法1446.4 小结145参考文献147

封面

位置大数据隐私管理

书名:位置大数据隐私管理

作者:潘晓

页数:157

定价:¥69.0

出版社:机械工业出版社

出版日期:暂无

ISBN:9787111562139

PDF电子书大小:129MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注