- 博客(11)
- 收藏
- 关注
原创 2022C&SConcept drift and cross-device behavior
1特征冗余去除:提取出特征后,作者给出一个观点是如果某个特征绝大多数样本都有(80-90),他认为这个特征是普遍的,所以是冗余可以去除,这样减少部分特征捕获的开销。当然从我的角度理解可以理解为同一个恶意软件或者同一个恶意软件家族,其恶意特征随着时间改变会发生改变,这就会导致学习到先前恶意软件特征的恶意软件分类模型因为该恶意软件或者恶意软件家族特征的改变导致模型性能下降。2时间与概念偏移的关系,这个研究其实也侧面证明了概念偏移与时间确实是正相关的,当然这个时间戳的选择也会影响到概念偏移的情况。
2024-11-27 16:19:08
265
原创 2024TOIS A Diffusion model for POI recommendation
这篇文章是2024年TOIS的A Diffusion model for POI recommendation。首先可以说一下为什么看这篇文章的一个想法。因为扩散模型这几年的火热,从原先的CV领域已经慢慢的拓展到了其他的领域中。之前读过的另一篇扩散模型用在轨迹这种时序序列的文章,可以在中看到。两者都在轨迹这种序列数据中使用了扩撒模型,这篇与上一篇的对比给我感觉还是有所差别的。先从头开始说吧。作者提出了一种基于注意力机制的图编码器,通过整合观察到的访问序列中的额外时空信息来扩展传统的顺序 GNN。
2024-05-29 19:44:36
833
原创 2023NIPS DiffTraj: Generating GPS Trajectory with Diffusion Probabilistic Model
在加噪过程中,需要定义一个噪声级别序列,这个序列通常由多个时间步骤组成,每个时间步骤对应一个噪声水平。
2024-05-14 11:45:06
1090
原创 2023FCSDPPS: a novel dual privacy-preserving scheme for enhancing query privacy in continuous LBS
这一部分利用了对数的性质,将互信息的定义式中的 𝑝(𝑥,𝑦)𝑝(𝑥)p(x)p(x,y) 拆分为两个对数相减的形式:log(𝑝(𝑥,𝑦))−log(𝑝(𝑥))log(p(x,y))−log(p(x))。: 接下来,将分子 𝑝(𝑥,𝑦)p(x,y) 替换为 𝑝(𝑥)𝑝(𝑦∣𝑥)p(x)p(y∣x),这是基于条件概率的定义 𝑝(𝑥,𝑦)=𝑝(𝑥)𝑝(𝑦∣𝑥)p(x,y)=p(x)p(y∣x)。这样做的目的是为了引入条件概率 𝑝(𝑦∣𝑥)p(y∣x)。当然他的HMM与IOT的HMM还是不一样的。
2024-04-24 20:32:37
666
1
原创 2024Behavioral-Semantic Privacy Protection for Continual Social Mobility in Mobile-Internet Services
距离根节点越近的节点具有更广泛的语义属性。在文献中,这里的状态是通过了一种基于用户行为以及移动时间的结合,将用户换分为不同的状态,后验概率更多的是考虑当前用户状态所对应产生的移动转移概率,先验概率则是用户整体的一个转移,这种转移对于时间片的考虑较少,两者的结合形成的比值就是量化的隐私泄露风险。对比21年文章,这篇论文提出了一种后验行为语义隐私保护解决方案BSPri,在使用了深层语义树的基础上,该篇论文还提出了状态换分的思想,以及通过后验概率与先验概率的比值作为隐私泄露的风险评价,由此来优化假位置点的选择。
2024-03-12 14:46:53
909
1
原创 2021IOT Mobile Semantic-aware Trajectory for Personalized Location Privacy Preservation
在根节点之下的节点是通过停留时间特征对停留点进行聚类而得到的,而在根节点之上的节点则是通过对聚类结果进行向上的语义概括而得到的,反映了更一般的语义类别。这篇文章提出了一个移动语义感知隐私模型MSP,通过构建分层语义树,在此基础上可以根据生成的分层语义树进行隐私敏感度的评估,同时根据已生成的个人的分层语义树可以合成具有语义感知的合成轨迹。距离根节点越近的节点具有更广泛的语义属性。适应性隐私保护机制:通过迭代执行的过程,将当前停留点映射到适当的叶节点,并将位置的隐私敏感性映射到语义树中的层数,以概括移动语义。
2024-03-07 11:43:36
416
原创 2023MASSTowards Efficient Privacy-Preserving Top-k Trajectory Similarity Query论文学习笔记
其中d() 表示欧氏距离,(tBj,pBj) 和 (tBj+1,pBj+1) 是轨迹 T_B 中在时间上相邻的两个点,且满足 tBj≤tAi<tBj+1。论文的剩余部分偏向密码学,对于我的研究来说暂未特别大的启发,但是这个轨迹间的计算方式,运用插值的方法面对轨迹点,特别是由签到位置点得到的轨迹点来说,这种方法计算详细轨迹中点与点的距离提供了一个很好的思路。通过插值的方式,公式可以很好的克服采样频率不同而无法得到不同轨迹相同时间点的问题,使得计算轨迹中点与点的距离提供了新的思路。
2024-02-17 17:02:27
373
1
原创 论文阅读:Privacy Preservation in Location-Based Services: A Novel Metric and Attack Model
这篇论文开发了一种称为维特比攻击的攻击模型,它代表了对用户轨迹的现实隐私威胁。其主要将候选池扩大为了DLG算法的4倍,生成的虚拟位置池仍然采用DLG算法的方案,但是其扩大了候选池,同时在生成虚拟位置集合时采用了上文提到的后验概率推导,同时没生成一次都要将概率重新归一化,由此得到了4倍候选池,再将候选池中的点计算转移熵,提取出k-1个虚拟位置。首先,近期也正在研究隐私攻击与保护的论文,当然目前研究的还是非联邦学习以及非MIA的方式,也就是较为传统的方式(如果大家有比较好的,比较新的也可以推荐一下)。
2024-01-29 16:27:09
433
1
原创 2022NeurocomputingOPTDP轨迹聚类模块学习笔记
在此给我的两个启发,一个就是停留点作为一个自适应的方式,停留点的设置可以使得整个轨迹颗粒度变得更细,对比LBC聚类单纯的以时间为间隔来说其效果好像能够更好,频繁轨迹则可以作为生成假轨迹的参考,频繁模式也可以不仅仅参考地理距离,也可以尝试参考语义频繁,这也是我研究的新思路。频繁子轨迹的经过点:此类点通常是用户的日常路径,例如每天的公交路线、回家的路线等。我们将他们的隐私级别设置为 2 级。该方法充分考虑位置统计特征与隐私需求之间的关系,将位置隐私分为四个级别,实现了用户级别和位置级别的个性化隐私级别识别。
2023-08-21 18:13:48
187
1
原创 2021ESWASpatiotemporal trajectory clustering A clustering algorithm for spatiotemporal data 笔记
计算两个子轨迹的寿命,并验证子轨迹 2 在时间维度上是否部分或完全重叠子轨迹 1。比较的算法为:TRACLUS、CorClustST 和 ST-OPTICS,参考的是Dunn指数是一种评价簇的紧密度和分离度的方法。时间距离 TDi(δ) ε[0, 1] 定义如下: TDi(δ) = ||1 - MDO(δ)/(lifeSpan1 + LifeSpan2- MDO(δ)|| 其中 MDOi(δ) 是两个子轨迹之间时间周期的最大持续时间重叠,lifeSpan1和lifeSpan2是两个子轨迹的时间跨度。
2023-08-09 18:28:51
174
1
原创 2022CCSMembership Inference Attacks by Exploiting Loss Trajectory论文学习
为了在常见的黑盒设置中进行攻击,利用知识蒸馏,并通过在不同蒸馏时期对一系列中间模型(即蒸馏损失轨迹)进行评估的损失以及给定目标模型的损失来表示隶属度信息。这个主要是有的模型模型大参数多训练很慢,当面对一些对时间有限制的任务时可能会无法按时完成,但小模型则是通过大模型给予其训练后的调整参数,训练起来会更快,同时预测结果也不会相差太多。同时攻击者在阴影数据集d上训练攻击模型,就像常见的MIA方法一样,但唯一的区别是攻击模型的输入变成了所有提取的阴影模型的损失轨迹和原始阴影模型的损失的连接。
2023-07-10 18:04:28
301
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人