《基于敏感项集动态隐藏的用户隐私保护方法-张海涛.pdf》由会员分享,可在线阅读,更多相关《基于敏感项集动态隐藏的用户隐私保护方法-张海涛.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第34卷第12期2017年12月计算机应用研究Application Research of ComputersV0134 No12Dee2017基于敏感项集动态隐藏的用户隐私保护方法$张海涛8,朱云虹6,霍晓宇6(南京邮电大学a地理与生物信息学院;b通信与信息工程学院,南京210003)摘要:时空后一匿名因其适应移动性环境以及实现更为简单方便等特点,是当前LBS(基于位置服务)领域中被使用最广泛的模型。由于LBS在线及动态的特性,使传统的数据变形或重构方法不足以对抗利用从大量时空k匿名数据集挖掘到的关联规则的用户隐私攻击。针对以上问题提出了基于敏感项集动态隐藏的用户隐私保护方法(SIDH),
2、感知敏感规则对应项集空间的正负边界,增量扩展原始快照查询匿名集数据,以敏感项集的动态隐藏净化敏感关联规则,最终实现用户隐私保护。通过对2 612辆出租车的GPS数据生成的匿名集进行敏感项集隐藏实验,结果表明,SIDH方法隐藏敏感项集的数量和速度明显高于传统匿名方法,并且不会新增敏感项集。因此SIDH方法更能有效应对匿名集敏感关联规则的推理攻击,副作用较小。关键词:隐私保护;k匿名;敏感项集;动态隐藏中图分类号:TP3092 文献标志码:A 文章编号:10013695(2017)12374005doi:103969jissn10013695201712050User privacy protec
3、tion method based on dynamic hiding of sensitive itemsZhang Haita08,Zhu Yunhon96,Huo Xiaoyu“(aCollege ofGeographic&Biologic Information,bCollege ofCommunicationInformation Technology,Nanjing University ofPostsTele-communications,Na蛳ng 210003,China)Abstract:Recently,spatialtemporal k-anonymity has be
4、come a prominent approach among the field of LBS(10cation-basedservices)privacy protectionAnalyzing numerous spatialtemporal k-anonymity datasets is beneficial for lots of LBS applications,but it will cause all adversary to bring inference attacks which are not able to be handled by traditional meth
5、ods of sensitive knowledge hidingThe reason is that traditional antiattack methods can only solve the problems of privacy protection in of-fline and static environments,but do not meet privacy demands of online and dynamic LBS applicationsTo overcome thesechallenges,this paper presented a method cal
6、led SIDHThe detailed procedure contained three phases:a)offiine mined frequent items of original anonymous datasets and computed the boundaries of items;b)online perceived the boundaries and avoided negative boundaries based Oil the designed principles;C)incrementally expanded snapshot anonymous set
7、s and dynamicallyhided sensitive items to purify association rulesFinally,the conducted experiments on anonymous sets generated by GPS dataof 2 612 taxis demonstrate that SIDH van realize faster hiding of sensitive items than traditional methods,and effectively dealwith inference attacks on user pri
8、vacy based on sensitive rules mined from anonymous datasets,Key words:privacy protection;k-anonymity;sensitive items;dynamic hiding近年来,由于用户隐私的泄露问题日益严重,使得隐私保护逐渐变成大众聚焦的热点问题以及LBS进一步发展需要克服的难点问题“J。时空七一匿名o是国内外众多隐私保护方法中在LBS领域使用最广泛的模型,该方法一般基于分布式LBS系统。6J,其应用服务器通常会针对大时空范围的LBS用户查询请求数据进行分析,从中挖掘出有意义的时空关联规则,并运用于预
9、测等功能78 o。基于匿名集关联规则的用户预测分析,对LBS的资源配置、个性化服务等应用具有重大的参考意义。但是当匿名集关联规则中包括敏感信息时(如教堂、医院、军事区等),利用敏感关联规则的用户预测推理方法可以分析出用户的政治意向、生活习惯等私密信息,导致侵犯用户的隐私。针对匿名集关联规则的用户隐私的推理攻击,与针对敏感知识的推理攻击方法本质上相同。指的是攻击者通过获取大量原始匿名集数据进行关联规则分析,并叠加背景知识进行推理,对LBS用户隐私的攻击过程一o。传统的基于时空一匿名的隐私保护技术很难对抗基于匿名集敏感关联规则的用户隐私攻击,由于知识隐藏方法叫通常使用数据变形、重构、阻塞的方法对原
10、始数据集进行修改,根本上是静态的1”o,并不适合匿名集的实时更新以及敏感规则的动态变化,研究基于敏感项集动态隐藏的保护方法以对抗匿名集敏感关联规则的推理攻击具有很大的实际意义。为此,本文提出基于敏感项集动态隐藏的用户隐私保护方法(SIDH)。1 基本概念11时空“匿名Hoh等人D32003年在位置隐私保护的研究中应用Ij匿名的思想,提出了时空一匿名模型,其核心是使LBS用户的精确收稿日期:20161007;修回日期:20161219 基金项目:国家自然科学基金资助项目(41201465);江苏省自然科学基金资助项目(BK2012439);江苏省社会发展项目(BE2016774)作者简介:张海涛
11、(1978-),男,河南商水人,副教授,博士,主要研究方向为移动GIS理论方法、时空数据挖掘、LBS隐私保护(zhanghaitaonjupteducn);朱云虹(1993一),女,硕士研究生,主要研究方向为数据挖掘、隐私保护;霍晓宇(1989一),男,硕士,主要研究方向为隐私保护万方数据第12期 张海涛,等:基于敏感项集动态隐藏的用户隐私保护方法 3741位置泛化为一个模糊的位置范围,即该空间区域能覆盖k个用户的位置“。本文所采用的基于网格的时空|-匿名方法的实现步骤如下L:a)按照提出位置请求的用户的个性化需求,利用网格划分方法对研究的位置区域进行空间离散化;b)计算提出查询的用户所在空间
12、网格中的用户数,如果达到指定的k值要求,则可以成功生成匿名集,否则进一步搜索时空相近的网格中的用户。搜索方向为顺时针或逆时针,依次搜寻空间临近的网格(最大范围为8个相邻网格),直到满足k值要求。假定网格c。中的U。用户提出了级别k=10的匿名查询,按照逆时针搜索策略的匿名结果如图1所示,其形成一条用户事务记录ri=U。,以,以,U5,酞,Us,uo,U。 fk 产, f;。1G】 C;, ,: “ “, “、 q产,f、+?,。“、气 h。 G,。 一 “+ , , kfCf- C,“ -。 (!。12用户关联规则对于事务集D。,设n、b是其中频繁出现的项集,且满足anb=囝,则形如口一6的蕴
13、涵式称为一条关联规则,即规则口一6在D。中成立“。一个关联规则包括两部分,箭头左侧部分为规则前项,箭头右侧部分为规则后项。假设用户指定最小支持度阈值为sup曲和最小置信度阈值为COIl,若规则口一b本身的支持度为sup和置信度为con,其同时满足sup sup。和conIcon。,则。一6即为强关联规则。为简化问题的描述,本文只考虑匿名集中用户之间的关联规则。关联规则挖掘可以采用在事务数据库中,发现同时频繁出现的数据项(简称频繁项集)后,进一步挖掘有价值的关联规则方法。本文将Agrawal等人在1994年设计的Apriori算法作为频繁项集挖掘算法”2“,首先搜索所有频繁项集,由频繁项产生用户
14、之间的强关联规则。针对表1中的六条匿名集事务,设置最小支持度为06及最小置信度为08,挖掘的频繁项集结果为a、b,c、ab、ac,强关联规则结果为6一n、cm、6c一口。表1 频繁项集和关联规则挖掘示例13基于规则的推理攻击针对时空七一匿名集的用户隐私攻击,即攻击者利用第三方匿名服务器上记录的大量匿名集数据执行关联规则挖掘,并结合背景知识作出推理分析,对LBS用户进行包括位置隐私、标志隐私、查询标志隐私等的攻击过程。对应于LBS查询服务的类型,用户隐私攻击类型分为针对快照查询和连续查询的攻击。快照查询通常是指在某个特定时刻或者某个很短的时段内发生的多个匿名查询。;连续查询指的是同一用户持续提出
15、、查询内容完全相同或者高度相关的LBS查询。本文致力于分析对抗快照查询推理攻击,快照查询的攻击场景如下:针对表1所示的匿名集数据挖掘关联规则,如6一。支持度为6667,置信度为100,则说明用户b与用户口关联密切(如经纪人b和演员a),并且该条规则可信度极大。这表明一旦用户b(敏感)提出匿名查询请求,通过叠加属性知识及背景知识,用户a将会被泄露。2本文提出方法为了应对时空j匿名集的用户隐私攻击,采取敏感关联规则隐藏策略。敏感关联规则隐藏的研究方法一般分为隐藏特定敏感规则和隐藏特定敏感频繁项集两种。两种方法本质上相似,通过隐藏敏感项集来隐藏敏感的关联规则是一种更普遍的策略并在研究中广泛应用“。但
16、是传统的敏感知识隐藏方法只能够针对静态、离线的数据对象,不适用于处理动态、在线的LBS服务请求。在使用位置匿名的LBS中,匿名集数据的不断实时更新会使得匿名集关联规则产生动态变化,最终导致传统的数据变形和数据重构方法逐渐失效。21 系统架构本文提出的位置隐私保护方法依然基于时空一匿名模型,利用增量扩展的知识隐藏方法,对原始的七一匿名方法进行改进,以适用于LBS动态更新的服务特点。在本方法使用的匿名系统中,匿名服务器记录、存储客户端的服务请求信息对应的匿名数据集,通过采用离线挖掘、在线应用的模式来动态阻断针对匿名集关联规则的推理通道,如图2所示。离线模式中,挖掘快照匿名集数据得到频繁项集,并结合
17、用户需求设定的敏感项集,计算得到所有项集的正负边界。在线模式中,匿名服务器针对用户提出的在线匿名请求,基于避开负边界、增加对正边界的支持为原则,生成匿名集数据。当在线应用模式中用户提出的请求满足更新阈值后,服务器继续进行频繁项集的挖掘。离线挖掘方式与在线处理方式迭代操作,直到敏感项集全部被隐藏。fgI 2 离线十岂韩d f1I rl线l趋Ij的【时,:;一I托Z,j疆22 SlDH知识隐藏算法主要分为启发式方法、基于边界方法和确切隐藏方法1三类。基于边界方法通过修改频繁模式与非频繁模式的框架边界来隐藏项集,对于改变项集的支持度有最直接的效果哺1。本文利用该方法的思想作为匿名集敏感项集隐藏的理论
18、支撑,提出SIDH方法,本方法无须对原始事务集进行数据重构或变形,而是通过扩展原始事务集来净化数据集。边界修改的过程即在原始事务集中发现需要保持频繁或万方数据3742 计算机应用研究 第34卷是变为非频繁的项集来形成净化后的事务集,从而提供一种最优的隐藏方案拍。边界作为数据集频繁项集的一种精简表示,可以有效地识别出框架中分隔频繁项集与非频繁项集的关键项集,因此敏感项集隐藏可以转换为边界移动的过程,将频繁的敏感项集变为非频繁项集。2。21寻找正负边界定义1 给定敏感项集S,定义S。为包含S中项集的最小敏感项集,S=,SI对全部JCl都有J g S。定义s。为包含所有s咖中的项集和其频繁超集,s。
19、=,FDnI j,s。使,修改的边界将不会包含s。中的项集。定义2 D。为原始事务集,D为净化(增量)事务集,F:=。、Js。为净化后的频繁项集集合。定义3 R中的正边界表示为Pb+(F;),是全部模式中最大频繁模式的集合,即在所有的模式中,任意子集一定频繁且任意超集都不频繁的模式。定义4中的负边界表示为6一(),是全部模式中最小非频繁模式的集合,即在所有非频繁的模式中,任意子集都频繁的模式。为了获取最优边界线,利用边界理论识别1出净化后的事务集D中分隔所有频繁项集和非频繁项集的关键项集。文献27证明这些关键项集即修正后的正边界Pb+()和负边界6一(),只需对原始事务集进行修改从而使净化数据
20、集支持修改后的边界。首先根据定义1和2依次计算得到s。S。和,则正负边界Pb+()和6一()的算法如下:算法1 P6+(聪)1for each k_item2Pb+()add(k_item);3for each testitemPb+()4 if(testitem1ength1)5 subset。getSubset(testitem);6 if(subsetcontains(testitem)Pb+()remove(testilem);7retum Pb+();算法26一(R)1fbr eachitem auser2if(口隹F;)6一(F;)add(n);3for each item 64
21、if(b1ength=1)F1add(6);5fjr xF,6for YFl7 if(zYgF;)Nb一(F;)add(x,);8return Nb一();算法1提供了计算正边界的计算算法。算法中第1、2行遍历所有R中的项集,将其加入到正边界集合乃+(F:);算法第36行遍历所有P6+(酩)中的项集,若长度大于1,则计算该项集的子集(不包括本身),若计算出的子集集合包含P6+()的任意一个项集x,则将项集x从P6+()移除。最后,Pb+(睇)中的剩余项即为正边界。算法2提供了负边界的计算方法。算法中第1、2行首先在用户数据中检索所有长度为1的项集,若有l一项集是非频繁的,则加入负边界集合中;算
22、法第3、4行检索所有中长度为l的频繁1项集;第57行通过频繁1一项集的适当连接(符号(表示连接),可连成2项集、3一项集、4一项集到七一项集。考察所有长度为2的项集,若连接产生的2一项集是非频繁的,则加入到负边界集合;对于长度为3及以上的项集,也是通过频繁l一项集的适当连接,再考察连接的项集在中是否频繁,若非频繁,则将其加入到负边界中。222感知正负边界动态匿名本文的匿名方法的基本思想是将基于边界的事务集扩展方法应用于匿名集的生成当中,感知匿名集数据的正负边界,以增加对正边界的支持及避让负边界为条件生成匿名集增量。与原始匿名集数据叠加后,再次进行频繁项集挖掘,观察敏感项集隐藏情况以及频繁项集的
23、变化,从而判断是否需要继续构造匿名集增量。为了便于说明,本文集中考虑匿名集DS=玑,以的情形,即只注意用户与用户之间的敏感项集。在实际情况中,敏感项可以是任意形式的关联规则项,如时间、空间信息等。与时空t-匿名模型结合生成增量匿名集完整的过程如图3所示。图3增量匿名集生成流程上述实现步骤为:a)LBS用户提出匿名请求;b)匿名服务器接受请求,进行时空离散化及图幅网格化,将用户请求的经纬度及时间信息转换成网格、时段;c)根据提出请求的用户及其对应网格,顺时针或者逆时针搜索空间上相邻的8个网格;d)设置最大时间扩展为1 h;e)对于搜索到的用户,应用SIDH方法生成增量匿名集;f)检查匿名集DS中
24、用户数量是否达到|值要求。算法实现如下:算法3隐藏敏感项集的J|一匿名方法输入:提出查询的用户U和网格cell,正边界集合PBS,负边界集合NBS,_|值。输出:匿名集DS。1cell(i)=U1ceU;2f打each user in cell(i,一1),ceU(i+1,j一1),cell(i+1,),ceU(i+1J+1),eeU(ij+I),eeU(i一1J+1),cell(iIJ),cell(i一1J一1)3useadd(user):4DSadd(U1);5fjr each user in users6 if(DS1ength=)breal【;7 if(PBScontains(user
25、)or PBS eontmns(DSadd(user)8DSadd(user);9, subset:getsubset(OS):10 if(subsetcontmns(NBS)11D5remove(user):12retum DS:算法3中,第2、3行逆时针统计出提出查询的用户周围8个网格的所有匿名用户,将其依次加入到users集合中。412行是匿名集的生成过程,算法首先检查匿名集粥的用户数量万方数据第12期 张海涛,等:基于敏感项集动态隐藏的用户隐私保护方法 3743是否满足k值条件,不满足则检索所有users中的用户;若检索到的用户属于正边界集合,或者该用户与DS中的其他用户组合成的模式包
26、含在正边界集合中,则增加该用户到DS中;再判断DS中是否包含负边界集合中的模式,若存在则取消添加该用户;当DS达到|值要求,返回匿名集DS。基于提出查询的用户数据,上述|j匿名方法能够生成一定比例的增量匿名集。本文敏感项集的动态隐藏主要体现在:当匿名服务器生成一定比例的增量匿名集后,即再次进行频繁项集挖掘,重新判断敏感项集和其他频繁项集的情况,更新频繁项集数据库。若敏感项集s发生新增或减少,如用户增加敏感项或者取消某一敏感项,则对敏感项数据库进行更新,重新计算边界并按照新边界执行上述过程的增量匿名。23实例分析针对表2所示的初始匿名集事务集D。,全部使用传统时空J匿名方法生成,数据项U一乩即对
27、应于匿名集DS中用户的编号。对原始事务集D。以支持度阈值为03进行频繁项集挖掘,设置需掩藏的敏感项集S=U5,U。以,以U3,计算得到集合如下:Foo=Ul,U3,UlU3,U,Us,UIU2,U2,Ul乩,Ul坫,U2坫以,U5,UlU2U3,UlU3U4,UIU3U5S mi。=以。以,S=以,Ul以,地,U3,以地,U1Ul地以=Fo。、s一=UI,U2,U3,U4Ui U2,Ul U3,Ul以,U3以,Uj以U4P6+()=ul u2,ul u3U,Nb一():U5,U2U3,以U表2匿名集的事务集合D。事务序号 事务内容 事务序号 事务内容Tl UI,U2,U6 uIuz,u3,地,
28、u5砭 ul,也,地,乩 乃 乩码 uI, T8 UlU2,U3,5 uI 码 u2,地巧 u2。u5 Tlo Ul,U3。U4,U5基于SIDH方法,通过增量匿名集数据对敏感项集进行隐藏。如图4所示,若网格c2:的用户D。提出后=2级别的匿名查询,则逆时针搜索邻近的8个网格。匿名过程如下:初始匿名集DS=U,首先搜索到用户和醵,考虑Pb+(,:)=u。,u。以U I,应支持模式uu:,此时DS=U,U2;由于模式以存在于负边界模式集合,则跳过以,之后搜索到用户,由于负边界模式U3则跳过U3;最后搜索到的以、以均存在于负边界集合中,所以最终增加的一条匿名集事务为DS=U,U2。“ ,。CI C
29、、二 C。, )f:_2。 c= C三 f:f+、“I G: CI)r“3实验结果与分析实验硬件:主频25 GHz,内存4 GB的华硕笔记本电脑。实验数据:本文采用2 612辆出租车上的GPS轨迹数据作为基础数据,经过时空离散化、图幅网格化两个操作得到原始匿名数据集,并模拟生成快照匿名集。选取涉及1 031个用户的快照匿名集数据,采用Apriori算法进行频繁项集挖掘,设置支持度阈值为0017,挖掘得到47个频繁项,选取其中10项为敏感项集,如表3所示。表3随机匿名结果集参数 说明 参数 说明k值 lO 支持度阈值0017匿名用户 l 031 频繁项集 47原始匿名集事务 119 敏感项集 1
30、0由于LBS用户不断提出查询匿名服务,服务器中保存的匿名数据将会持续更新,使用传统方法和SIDH方法都会影响前一阶段挖掘得到的频繁项集。为此,本文针对隐藏的敏感项集数和新增的敏感项集数两个方面来比较传统方法和SIDH方法的实现效果。实验1 对比两种匿名方法对敏感项集的隐藏效果本实验比较分析匿名集事务数据量分别为131、143、155、167、179、191、203、215、227、239、251、263时(相对于表3原始匿名集数据量增加比例为10、20、30、40、50、60、70、80、90、100、110、120),两种方法对敏感项集的隐藏情况的实验结果如图5所示。实验发现:a)随着匿名集
31、数据量的增加,传统的匿名方法和SIDH隐藏的敏感项集数量都在逐渐增加。分析其原因是:本文以出租车上的GPS轨迹记录作为原始数据,模拟生成了快照查询匿名集。增量的数据在非常大的范围内随机取样,时空离散度较大,因此两种方法均会逐渐降低敏感项集的支持度,达到隐藏敏感项集的效果。b)SIDH方法隐藏敏感项集的数量和速度都明显高于传统匿名方法,效率更高。本文方法在增量20数据时已经开始隐藏敏感项集,在增量50数据时实现全部隐藏,增量50之后趋于稳定。但是传统方法在增量为50时开始隐藏,在增量为90时实现全部隐藏,增量90之后才能达到稳定。分析其原因是:SIDH方法在匿名时会完全避免生成负边界集合中的模式
32、,使得在全局区域内选取增量数据的随机性降低。因此能够有效控制敏感项集的支持度变化,加速敏感项集的减少。g 10 JL JL JL - - - -专8广 j 厂篁 6 - 望 J,I 1 1 Jr。芝 二 , 弩0 一一一厂邈 10 20 30 40 50饼 60 70 8【J1901100cx 110 20倪ls11)H n 6 6 6 J() I() l() l 10 10 l() l()Ltf统 () O () (1 4 6 10 10 10 1()5融;收0敞,誊q、敏化J,o实验2对比两种匿名方法新增的敏感项集数量本实验同样采用增量的方法,比较分析匿名集事务数据量分别为131、143、
33、155、167、179、191、203、215、227、239、251、263时,两种方法新增的敏感项集数量,如图6所示。实验发现,随着匿名集数量的增加,SIDH和传统方法的实验结果差异较大。在整个增量过程中,SIDH方法不会新增敏感项集,副作用很小;但是传统方法在增量1030时,没有增加敏感项集,在增量40一120时,增加的敏感项集数量呈逐渐上升的趋势。分析其原因是:a)新的匿名方法采用避开负边界的策略,增量过程会使得原始敏感项集的支持度迅速降低,并且与原始万方数据3744。 计算机应用研究 第34卷敏感项集对应相关的项集的支持度也因此快速下降,例如原始 mining models and
34、algorithmsMPrivacyPreserving Data Mining敏感项集其中一项为U,在Ul的支持度迅速降低时,U以、 New York:Springer,2008:1l一52UI以酞对应的支持度也快速下降,因此,新方法不会产生新的 11Dasseni E,Verykios V S,Elmagarmid A K,et a1Hiding association敏感项集b)由于传统方法全部采取随机选取的策略,虽然能 rules by using confidence and supportCProc of International降低敏感项集的支持度,但是随机性也会导致新敏感项集
35、的产 Workshop on Information HidingBerlin:SpringerVerlag,2001:369一生,有一定的副作用。上述表明本文方法在快速、完整隐藏原 383始敏感项集的同时,不会对敏感项集的新增产生影响,几乎无 12魏晓晖敏感规则隐藏算法的研究D哈尔滨:哈尔滨工程大副作用,证明SIDH方法更有效。 学,2010圣44 。量 i 一 一一i 一一厂一一萋 o C =- 10 二0 30 40 5()听 60 70听 80饼 90饼 100饼 110J120_SII)H () () () () 【J () 0 0 0 0 () (】t他统 f) () () 3 4
36、 44结束语本文致力于改进和完善传统的时空-匿名方法,使其能够对抗匿名集敏感关联规则的推理攻击,并针对LBS在线、动态的两大特点,提出基于敏感项集动态隐藏的用户隐私保护方法,能有效应对从大量时空匿名数据集挖掘得到的关联规则的推理攻击。通过与传统方法对比的实验证明,本文方法能够有效对抗针对时空后一匿名集的用户隐私攻击,灵活地动态隐藏匿名集的敏感项集,隐藏效率更高,同时能够尽量避免新敏感项集的产生,副作用很小。本文对基于匿名集敏感关联规则的隐私保护方法的研究具有一定的理论价值,并且丰富了用户隐私保护研究领域的内容。参考文献:1Karimi HAdvanced locationbased techn
37、ologies and servicesMBoca Raton:CRC Press,2013:5-152王璐,孟小峰位置大数据隐私保护研究综述J软件学报,201425(4):693-7123吴振刚,孙惠平,关志,等连续空问查询的位置隐私保护综述J计算机应用研究,2015,32(2):321325,3424喻梁文,王永刚,胡建斌,等数据多次发布的隐私保护研究进展J计算机应用研究,2014,31(12):352735305Gruteser M,Grunwald DAnonymous usage of locationbased servicesthrough spatial and tempora
38、l cloakingCProc of the I st Interna-tional Conference on Mobile Systems,Applications and ServicesNewYork:ACM Press,2003:31426Chow C Y,Mokbel M F,Aref W GCasper:query processing for 10-cation services without compromising privacyJACM Trans onDatabase Systems,2009,34(4):1487陆锋,刘康,陈洁大数据时代的人类移动性研究J地球信息科
39、学学报,2014,16(5):665-6728张海涛,葛国栋,黄慧慧,等匿名集序列规则与转移概率矩阵的空间预测和实验J地球信息科学学报,2015,17(4):391-4009Duraiswamy K,Manjula D,Maheswari NA new approach to sensitiverule hidingJComputer and Information Science,2008,1(3):10710Aggarwal C C,Philip S YA general survey of privacypreserving data13Hoh B,Gruteser M,Xiong Hu
40、i,et a1Enhancing security and privacyin trafficmonitoring systemsJIEEE Pervasive Computing,2006,5(4):384614Bettini C,Maseetti S,Wang X S,et a1Anonymity and historicalanonymity in location-based servicescPrivacy in Location-BasedApplications。Research Issues and Emerging TrendsBerlin:SpringerVerlag,20
41、09:13015高莎莎时空一匿名集数据的关联规则和序列模式挖掘研究D南京:南京邮电大学,201316张海涛。高莎莎徐亮空时一匿名数据的关联规则挖掘研究J地理与地理信息科学,2012,28(6):131617弓秀莲,赵旭俊,张继福基于FP树的特异关联规则挖掘算法研究J太原科技大学学报,2007,28(6):42843218Hasan C S,Ahamed S IAn approach for ensuring robust safeguardagainst location privacy violationCProc of the 34th Annual Com-puter Software
42、and Applications ConferenceWashington DC:IEEEComputer Society,2010:82-9119Imielienskin T,Swami A,Agrawal RMining association rules betweenset of items in largedatabasesJACM Sigmod Record,1993,22(2):20721620Aggarwal C C,Philip S YA general survey of privacypreserving datamining models and algorithmsM
43、PrivacyPmserving Data MiningNew York:Springer,2008:1 15221程玉胜,邓小光,江效尧Apriori算法中频繁项集挖掘实现研究J计算机技术与发展,2006,16(3):586022徐亮基于匿名集时空序列规则的推理攻击方法研究D南京:南京邮电大学,201423Oliveira S R M,Zaiane O RProtecting sensitive knowledge by datasanitizationCProc of the 3rd IEEE International Conference onData MiningWashington
44、 DC:IEEE Computer Society,2003:61361624GkoulalasDivanis A,Verykios V SAn integer programming approachfor frequent itemset hidingCProc of the 15th ACM InternationalConference on Information and Knowledge ManagementNew York:ACM Press,2006:748-75725Kantarcioglu M,Clifton CPrivacy-preserving distributed
45、 mining of association rules on horizontally partitioned dataJIEEE Trans onKnowledge&Data Engineenng,2004,16(9):1026103726Gidofalvi G,Huang Xuegang,Pedemen T BPrivacypreserving datamining on moving object trajectoriesCProc of International Con-ference on Mobile Data ManagementWashington DC:IEEE ComputerSociety,2007:606827Sun Xingzhi,Yu P SHiding sensitive frequent iternsets by a borderbased approachJJournal of Computing Science&Engineering,2005,1(1):426433万方数据