敏感关系保护与轨迹隐私保护:技术解析与实验评估
在当今数字化时代,社交网络和移动对象轨迹数据的隐私保护愈发重要。本文将深入探讨敏感关系免受推理攻击的保护方法,以及通过保护重要停留点来实现轨迹隐私保护的新策略。
一、保护敏感关系免受推理攻击
1.1 结构相似性与边添加策略
- 结构相似性(SS) :对于移除的边 $e_{u_1v_1}$,存在最多 $\frac{|V (G)|(|V (G)| - 1)}{2} - |E(G)|$ 个新的边候选。结构相似性的计算公式为:
[SS(e_{u_1v_1}, e_{u_2v_2}) = \frac{|(\Gamma(u_1) \cup \Gamma(v_1)) \cap (\Gamma(u_2) \cup \Gamma(v_2))|}{|(\Gamma(u_1) \cup \Gamma(v_1)) \cup (\Gamma(u_2) \cup \Gamma(v_2))|}] - Switch 边添加策略 :与 Deletion/Addition 不同,当移除边 $e_{u_1v_1}$ 时,Switch 策略会添加连接 ${u_1, v_1}$ 中的一个顶点和 $V (G)$ 中其他顶点的新边。此时,结构相似性简化为:
[SS(e_{u_1v_1}, e_{u_1v_2}) = \frac{|\Gamma (u_1) \cup (\Gamma (v_1) \cap \Gamma (v_2))|}{|\Gamma (u_1) \cup (\Gamma (v_1) \cup \Gamma (v_2))|}]
超级会员免费看
订阅专栏 解锁全文
1457

被折叠的 条评论
为什么被折叠?



