Ensuring location diversity in privacy preserving spatio-temporal data mining
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Son yıllarda, seyyar teknolojilerin yükselişi, büyük miktarlarda kişisel mekan bilgisinin ortaya çıkmasına yol açtı. Bilgi keşfi noktasından bakıldığında, ticari değer içerdiği için çok değerli olan bu veri, yapısında var olan, kişisel bilgiler nedeniyle gizlilik çekincelerini ortaya çıkardı. Literatürde kişilerin gizlilik gereksinimlerini genelleme, bozma ve baskılama metotlarıyla karşılamayı amaçlayan bir çok algoritma bulunmakta. Bu tarzdaki, kullanıcılar arasında belirli bir ayrılamazlık seviyesi yakalamaya çalışan algoritmalar, kullanıcıların ziyaret ettiği mekanlar arasında yeterli çeşitlilik olmadığında başarısız olmaktadırlar.Bu çalışmada mekan çeşitliliğini sağlayan bir yöntem önerilmektedir. (c,p)-gizliliği adı verilen yöntem, kullanıcıların hassas mekanları ziyaret etme olasılığını saldırganın arka plan bilgisine göre sınırlamaktadır. Bu yöntem rotaları anonimleştirmek yerine, altta yatan haritayı anonimleştirmektedir. Çalışmada algoritma açıklamasının yanı sıra, yaklaşımımızın başarımı da gösterilmektedir. Aynı zamanda algoritmamızın başarımı var olan bir teknik ile karşılaştırılmakta ve mekan çeşitliliğinin verimli bir şekilde sağlanabildiği ortaya konmaktadır. The rise of mobile technologies in the last decade has lead to vast amounts of location information generated by individuals. From the knowledge discovery point of view, this data is quite valuable as it has commercial value, but the inherent personal information in the data raises privacy concerns. There exist many algorithms in the literature to satisfy the privacy requirements of individuals, by generalizing, perturbing, and suppressing data. The algorithms that try to ensure a level of indistinguishability between trajectories in the dataset, fail when there is not enough diversity among sensitive locations visited by those users.We propose an approach that ensures location diversity named as (c,p)-confidentiality, which bounds the probability of visiting a sensitive location given the background knowledge of the adversary. Instead of grouping the trajectories, we anonymize the underlying map structure. We explain our algorithm and show the performance of our approach. We also compare the performance of our algorithm with an existing technique and show that location diversity can be satisfied efficiently.
Collections