Al juzgar si el punto de inicio y el punto final de una trayectoria se ajustan a los hábitos de comportamiento de los usuarios, un atacante que posea conocimientos previos puede vulnerar la trayectoria anónima. Los esquemas tradicionales de preservación de la privacidad de trayectorias a menudo generan un conjunto anónimo de trayectorias sin considerar la seguridad de los puntos de inicio y fin de la trayectoria. Para abordar este problema, este artículo propone un método de publicación de trayectorias preservando la privacidad basado en la generación de puntos de inicio y fin seguros. En primer lugar, se genera un conjunto de candidatos que contienen un punto de inicio y fin seguro de acuerdo con los hábitos de los usuarios. En segundo lugar, se generan trayectorias anónimas bidireccionalmente según ese conjunto de candidatos seguros. Finalmente, se realizan correcciones de accesibilidad para cada trayectoria anónima. Este método integra características como la alcanzabilidad geográfica local y la similitud de trayectorias al generar un conjunto anonimizado de trayectorias. Esto proporciona a los usuarios la preservación de la privacidad en el nivel de -anonimato, sin depender de terceros de confianza y con baja complejidad algorítmica. En comparación con métodos existentes como la rotación de trayectorias y la generación unidireccional, el análisis teórico y los resultados experimentales en conjuntos de datos de trayectorias reales muestran que las trayectorias anónimas generadas por el método propuesto pueden garantizar la seguridad de la privacidad de la trayectoria manteniendo una mayor similitud de trayectorias.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Colocación de Controladores de Flujo de Potencia Unificados basada en Algoritmo de Luciérnagas Adaptativo con Objetivos Únicos
Artículos:
Audio Procedural en Videojuegos Utilizando Controladores de Movimiento: Una Evaluación sobre el Efecto y la Percepción
Artículos:
Programación de flujo híbrido de reentrada de dos objetivos en tienda considerando el costo de consumo de energía bajo las tarifas de electricidad por tiempo de uso.
Artículos:
Capacidad y técnicas de transmisión en sistemas MIMO masivos
Artículos:
Esquema de cifrado de voz basado en el atributo jerárquico de política de texto cifrado en almacenamiento en nube
Artículos:
Compuestos bioactivos de microalgas rojas con valor terapéutico y nutricional
Artículos:
Enfoque de aplicación ágil con Scrum, Lean y Kanban
Artículos:
Arquitectura de software orientada a la creación de micromundos para la enseñanza y el aprendizaje
Artículos:
Perspectivas sobre datos masivos y analítica de datos masivos