王 輝,陳 宇,申自浩,劉沛騫
(1.河南理工大學軟件學院,河南 焦作 454000;2.河南理工大學計算機科學與技術學院,河南 焦作 454000)
隨著定位設備的增多,移動定位設備產生軌跡數據的速度以指數級增長。移動設備硬件的快速發展使得利用GPS獲取用戶的信息變得異常容易,只要用戶授權,用戶的位置信息就可被運營商服務器隨時隨地地獲取[1-3]。軌跡數據是一種規模大、變化快、用戶普遍關注的位置信息,主要來源于車輛網絡、移動設備、社交網絡等[4]。現在軌跡數據的許多應用方便了人們的日常生活,因此軌跡數據服務被稱為一種新的移動計算服務[5]。然而,大量用戶的軌跡數據被收集和存儲,且對軌跡數據進行分析處理,對用戶的隱私安全來說是一種不可見的隱患。根據用戶的軌跡可以推斷出用戶的敏感信息,如個人愛好、家庭住址等。當從軌跡中提取出具有高度價值的信息點時,用戶的數據隱私已經不具有安全性。若不做好軌跡隱私保護措施就肆意發布給研究人員進行分析挖掘,用戶的私密信息甚至人身安全無疑將受到嚴重的威脅[6],所以對于軌跡隱私的保護一直都是非常必要的研究。
2006年由微軟研究院的科學家Dwork提出的差分隱私保護技術是隱私保護研究中常用的技術。作為一種可嚴格證明的隱私保護模型,差分隱私保護技術嚴格定義了隱私保護的強度,任意一條記錄的添加或刪除都不會影響最終的查詢結果。同時,該技術定義了極為嚴格的攻擊模型,不關心攻擊者的背景知識,即使攻擊者掌握了除原數據外的任何輔助信息,差分隱私仍能將原數據的隱私泄漏風險控制在一個可接受的范圍[7]。隱私預算分配是決定數據隱私是否安全的一個重要因素。吳萬青等人[8]提出一種等差隱私預算分配算法,在樹形存儲結構不同的高度為數據分配不同大小的隱私預算,能有效保證數據可用性,但不適用于多種樹形結構,無法保證隱私預算在其他樹形結構中的合理分配。傅繼彬等人[9]提出了一種高效的分層細化方法MAXGDDP(MAXimum Geometric Distribution Differential Privacy),對原始分類數據進行分層細化,在同一層次的概念細化中提出了最大值屬性索引算法,在不同層次之間利用類幾何分配機制來更加合理地分配隱私預算。Yuan等人[10]提出了一種平均隱私預算分配方法,使用約束一致性規定隱私的分配,在不同層高分配相同的預算對抗具有信息背景知識的攻擊,但隱私預算分配不夠合理,不能有效提高利用率。徐川等人[4]提出了一種基于差分隱私的個性化位置隱私保護方案,在保護用戶隱私的前提下,滿足用戶個性化隱私需求。該方案通過定義歸一化的決策矩陣,描述導航推薦路線的效率和隱私效果;引入多屬性理論,建立效用模型,將用戶的隱私偏好整合到該模型中,為用戶選擇效益最佳的駕駛路線;根據用戶的隱私偏好需求,以距離占比為衡量指標,為用戶分配合適的隱私預算。Zhao等人[11]提出了一種基于前綴樹的差分隱私軌跡數據保護方法。該方法首先提出了軌跡段前綴樹的概念,然后基于MDL(Minimum Description Length)原理提出了PMDL(Point Minimum Description Length)方法,以降低數據處理的時間和空間復雜度;然后,利用Dijkstra算法尋找最佳軌跡分割,利用差分隱私方法對軌跡段進行保護;最后,采用馬爾可夫鏈限制噪聲量,從而保證用戶的隱私信息和數據可用性。
計算軌跡之間相似度的方法在近些年不斷更迭。Yu等人[12]提出了一種增強的軌跡模型,并提出了一種基于多特征軌跡相似度度量的軌跡聚類算法,可以最大化同一聚類中的軌跡相似度,更好地服務于交通監控、道路擁堵等應用。Yao等人[13]提出 NeuTraj(Neural Trajectory)來加速軌跡相似度計算。NeuTraj可以適應任何現有的軌跡測量,并且可以快速計算給定軌跡對在線性時間內的相似性。此外,NeuTraj具有彈性,可以與所有基于空間的軌跡索引方法協作,以縮小搜索空間。Liang等人[14]提出了一種無監督的學習方法。該方法通過卷積自編譯器CAE(Convolutional Auto-Encoder)自動提取低維特征,在保持時空特性的同時,首先將原始船只軌跡重新映射為二維矩陣生成信息豐富的軌跡圖像,然后基于采集到的大量船舶軌跡,CAE無監督地學習信息軌跡圖像的低維表示,軌跡相似度最終等價于低維特征之間的相似度,這些特征與原始船只軌跡具有很強的相關性。Li等人[15]首次提出了把深度學習模型用于軌跡相似度度量的方法,該方法對低質量數據具有魯棒性,能夠支持準確和高效的軌跡相似度計算和搜索。Liu等人[16]提出了考慮軌跡差異的深度學習模型,新的對比模型區分了軌跡之間的軌跡級和點級差異來學習軌跡表示,有效提高軌跡相似度度量的科學性。
上述方法在軌跡數據的存儲方面還存在存儲結構檢索效率不高的問題;當軌跡數據量比較大時,會出現無法高效計算與比對的問題。為此,本文提出一種結合對比監督模型和排序樹的軌跡數據差分隱私保護方案SDTS(Supervised Differential Trajectory Sort),用于軌跡數據的存儲與發布;通過監督學習模型來保障軌跡數據的充足有效;利用損失函數計算軌跡之間的軌跡相似度,根據軌跡之間的相似性將軌跡存儲到基于二叉排序樹的排序樹中對應的節點中;利用差分隱私技術對其節點存儲的敏感數據添加噪聲。本文工作主要包括以下3個方面:
(1)為了提高軌跡查詢效率,提出一種基于二叉排序樹的存儲樹形結構,以提高查詢速率。通過比較軌跡之間的相似性計算結果,把用戶軌跡信息存儲到所對應的節點。
(2)為保證軌跡相似度計算的精確度,將對比監督學習模型加入到軌跡存儲的方案中,有效保障結果的科學性。
(3)采用等比隱私預算分配的方式為節點中的敏感數據添加噪聲,通過閾值判斷隱私預算分配的合理性,保障數據的可用性。
定義1(軌跡) 軌跡是移動用戶在時空里按照順序,通過一系列連續位置點組成的集合T=P1→P2→…→Pn,其中n為軌跡中位置點的個數,Pi是二維空間點坐標(xi,yi)。
定義2(軌跡數據集) 軌跡數據集由多個軌跡數據組成D={T1,T2,T3,…,Tm}。其中m代表軌跡數據集中的軌跡總數,Ti表示數據庫中第i個軌跡數據對應的軌跡信息。
定義3(原軌跡) 預先對軌跡進行分類處理,規定出現重要軌跡點最多的軌跡是原軌跡。
定義4(全局敏感度) 對于2個數據集D1和D2,給出任意的查詢函數f:D→Rd,則全局敏感度如式(1)所示:
Δf=maxD1,D2‖f(D1)-f(D2)‖1
(1)
其中,‖·‖1是一階范數距離,即曼哈頓距離。


(2)
其中,Pr[f(D)=S]表示數據集D通過函數f輸出的值等于S的概率,S表示函數f輸出的所有可能。
定義7(并行組合性[18]) 假設Di(1≤i≤n)是原始數據集D中彼此不相交的子集,對每個子集Di作用一個差分隱私函數fi,其隱私預算為εi,函數組合F(f1(D1),f2(D2),…,fn(Dn))提供(maxεi)-差分隱私保護。則稱函數fi在D上的并行組合滿足(maxεi)-差分隱私。
定義8(信息推理攻擊模型[19]) 攻擊者利用出行目的、出行方式等背景知識,從移動用戶的非軌跡位置信息中,直接或間接地推斷出用戶的出行軌跡、家庭地址等敏感信息的模型。
編碼器-解碼器模型是當前研究中常用的軌跡表示模型,但是該模型在重建時會忽略軌跡之間的點級差異,造成排序任務的準確度降低。加入一種對比模型,通過區分軌跡之間軌跡級和點級差異來訓練學習軌跡表示,并保證非均勻采樣率和數據噪聲的魯棒性。在訓練軌跡數據不足的情況下,使用一種自監督方法來增加訓練軌跡對[16]。
對比模型如圖1所示。通過和一個對比目標比較來區分軌跡級和點級的差異,以學習軌跡表示。

Figure 1 Contrast model
給定1條原軌跡和2條候選軌跡,通過識別其差異來選擇相似的軌跡。為了保證模型對非均勻采樣率和數據噪聲的魯棒性,將點級差異限制在一個較小的范圍內。
本文模型分為2個部分:編碼器和對比損失函數。編碼器使一條軌跡T變成一個表示向量f(T),對比損失函數通過比較原軌跡和候選軌跡的相似性來訓練編碼器,然后選擇相似的軌跡。
編碼器總體結構如圖2所示。嵌入層的作用是將每個定位點轉換為相對固定的輸入嵌入。具體來說,對于給定的標記,其輸入嵌入是通過將相應的標記嵌入和位置編碼相加來構造的。標記嵌入是一個可學習的向量,位置編碼包含了標記在軌跡中的位置信息。

Figure 2 Encoder
為了獲得固定長度的軌跡表示,本文向上下文向量添加一個池化層。本文采用了2種池化策略:(1)CLS(CLaSsification):利用CLS的上下文令牌;(2)MEAN:使用所有上下文令牌的均值。默認使用的策略是MEAN。
為了捕獲軌跡的上下文信息,采用掩模軌跡模型對編碼器進行預訓練。該模型隨機地屏蔽了軌跡上的一些定位點,其目標是根據其上下文對掩蔽點進行預測。本文使用了一批包含50%原始軌跡和50%噪聲軌跡的預訓練數據,在每個軌跡中隨機屏蔽15%的標記。
本文使用了一種自監督的方法來生成包含軌跡級和點級特征的軌跡對。
首先,使用下采樣機制來生成包含軌跡級差異的軌跡對。給定原軌跡T,通過降低一些定位點的比率生成正軌跡T2。然后隨機選擇另一個軌跡Q作為它的負軌跡。正軌跡與原軌跡具有相同的軌跡級特征。經過訓練后選擇正軌跡時,可以識別2個候選軌跡之間的軌跡級差異,并獲得軌跡級特征。接下來,使用下采樣機制來增加具有點級差異的軌跡對。正軌跡T1和負軌跡T2通過丟棄相同的點生成,正軌跡相比負軌跡具有更低的丟棄率。這2種增量軌跡具有相同的軌跡級特征,但負軌跡的采樣點較少,噪聲較大。自監督方法通過區分差異來學習T1和T2之間的點級特征。
設gap1和gap2分別表示軌跡級差和點級差,其計算方法分別如式(3)和式(4)所示:
gap1=sim(T,T2)-sim(T,Q)
(3)
gap2=sim(T,T1)-sim(T,T2)
(4)
sim(Ti,Tj)=cos(f(Ti),f(Tj))=
(5)
為了更好地區分軌跡級和點級的差異,應當最大化gap1和gap2。使用一個損耗函數,并設定gap1和gap2的下限為ε1和ε2。此外,為了提高模型對非均勻采樣率和數據噪聲的魯棒性,gap2不能太大。限制gap2的最大值為ε3,如式(6)所示:
L=max(ε1-gap1,0)+max(ε2-gap2,0)+
max(-ε3+gap2,0)
(6)
gap1和gap2對模型性能有至關重要的作用。一個較小的gap1會導致監督學習模型無法獲取軌跡級特征,一個較大的gap1會增加模型訓練的難度。一個較小的gap2能限制數據噪聲的影響,因此可以高效率地表示帶有魯棒性任務的數據噪聲。然而,在處理排序任務過程中,一個較小的gap2又會增加軌跡排列錯誤的概率。
二叉排序樹在中序遍歷中可以得到一個有序序列。構造二叉排序樹的過程即是對無序序列進行排序的過程。在軌跡存儲中,單一的排序樹節點存儲沒有現實意義,軌跡是對空間位置點采樣得來的序列,既具有空間特征,又具有時間特征。結合軌跡的時空性和二叉排序樹的特點,本文提出了一種基于二叉排序樹的軌跡排序樹結構。該結構既保證了軌跡的時空完整性,又可以對軌跡進行快速查詢。為了保證軌跡的時空特征,軌跡點序列存儲在具有時空特征的軌跡相似樹節點中。
下面給出構建軌跡排序樹的步驟:
步驟1數據初始化。結合實際情況,將相同移動用戶的軌跡數據分在同一組,并計算具有相同軌跡的移動用戶數據,一個節點的數據結構為{N(p),T(p),C(p),S(p)},其中p表示軌跡,N(p)為軌跡相似度,T(p)為軌跡點序列,C(p)為相應軌跡點序列上的所有移動用戶數量,S(p)為敏感信息。
步驟2節點選取。新的軌跡點序列插入時,從根節點開始向下遍歷,比較相似度大小。若軌跡相似度大于根節點相似度,插入根節點的右節點中;若軌跡相似度小于根節點相似度,則插入根節點的左節點中;若軌跡相似度相同,軌跡點序列和相應軌跡點序列用戶數量和其他信息并入根節點。
步驟3更新父節點。在排序樹中,插入新的軌跡點序列數據時,需要更新父節點的索引記錄。根據軌跡相似度數值在排序樹中找到節點的添加位置,并更新父節點的用戶計數值。
步驟4加噪處理。經過前面步驟的處理后,需要保護節點中存儲的數據信息,用于抵抗攻擊者的攻擊。本文采用差分隱私技術對節點信息中的計數進行保護,對隱私預算分配采用等比分配方式。
圖3給出了一個軌跡排序樹的示例。

Figure 3 Sorting tree
排序樹的節點存儲軌跡的相似度值、軌跡點序列、所有移動用戶數量、背景知識和上下文的敏感信息。以根節點T1為例,60表示與目標軌跡的相似度值,3表示移動用戶的數量,S1表示背景知識和上下文敏感信息。
假設添加的軌跡點序列T6的相似度為70,在排序樹中插入節點后如圖4所示。

Figure 4 Sorting tree after adding the new node
添加新軌跡節點,首先要計算軌跡相似度;然后,根據計算的相似度結果添加到相對應的節點位置。從根節點依次往下比較相似度值。從圖4可以看出,新節點添加到了T3的左子樹上。同理,假設添加的軌跡點序列T7的相似度為30,新節點會添加在T4的左子樹上。但是,此時排序樹是不平衡二叉樹,查詢效率不高。為了提升查詢效率,對排序樹進行了優化處理,如圖5所示。

Figure 5 Balanced sorting tree
通過右旋轉使排序樹變成一棵平衡二叉樹,解決了不平衡樹結構造成的查詢效率低的問題。同理,右子樹造成的排序樹不平衡問題也可以采用相對應的旋轉方法解決。
改進后的排序樹保存了移動用戶的空間位置信息。一系列連續的位置點構成一條軌跡序列,位置點具有順序特征。可見,軌跡具有時空性,即空間位置和時間特征。大多數軌跡隱私保護不關注軌跡時間特征。但是,在軌跡的相似性計算比較中,軌跡的時間特性具有提高軌跡相似度計算準確性的作用。本文基于二叉排序樹提出了一種改進的軌跡排序樹,在保證軌跡時空特征的同時,能夠有效地提高軌跡的檢索效率,降低復雜度。
通過二叉樹規則完成軌跡樹的排序,使其中序遍歷是一組從小到大的順序排列的軌跡相似度值,最底層的節點中的軌跡分別代表最相異原軌跡和最相似原軌跡的軌跡,2種計算結果具有同等重要性。
對于給定的軌跡排序樹,規定以下限制約束:
(1)對于排序樹中的任意一個節點,如果該節點不是根節點或父節點,那么該節點上的移動用戶數量需要不大于父節點或根節點的。
(2)對于排序樹中的任意一個非葉子節點,其節點上的移動用戶數量是其所有子節點的移動用戶數量之和。
本文使用等比數列隱私預算分配算法。對于給定的隱私預算和排序樹結構高度,根據不同比值q的計算,每層的隱私預算分配都不同,如式(7)所示:
(7)
由式(7)可知,當q=1時,排序樹每層結構分配的隱私預算相同;當q>1時,從根節點到葉子節點每層結構分配的隱私預算為以q為單位逐級遞增。根據隱私保護度的不同需求來調整q值,選擇合適的隱私預算分配方案。使用不同的比值q,隱私預算會根據q值的不同而變化,找到一個合理規范的最優比值,既可以有效合理地分配預算,又能夠在保證數據可用性的同時保證數據安全性。
通過在軌跡排序樹上的位置數據等信息中添加拉普拉斯噪聲,能夠有效對抗攻擊者對軌跡的信息推理攻擊,從而保護用戶隱私。本文采用等比數列隱私預算分配算法,并對每一層設置相應的閾值Qi來限制噪聲量的添加。本文定義第i層閾值為a×i-1+b,a>0,b>0,a和b為閾值參數。若加噪后節點計數值超過閾值,則必須重新選擇噪聲量,直到可以通過,具體如算法1所示。
算法1等比數列隱私預算分配算法GPPA(Geometric Progression Privacy Assignment)
輸入:軌跡數據集D,總隱私預算ε和樹高度h,常數q。
輸出:噪聲保護數據集D′。
步驟1初始化ε,h和q;
步驟2創建高度為h的排序樹和根節點;
步驟3fori 步驟4if(q=1)then 步驟5εi=ε/(h+1); 步驟6else 步驟7εi=εqh-i(1-q)/(1-qh+1); 步驟8endif 步驟9Qi=a×i-1+b; 步驟10for每一個vi節點的孩子節點vi+1do 步驟11vi+1·count=vi+1·count+Lap(1/εi+1); 步驟12ifvi+1·count≤Qithen 步驟13節點vi+1存入排序樹中; 步驟14sum=sum+vi+1·count; 步驟15ifsum>vi·countthen 步驟16break; 步驟17endif 步驟18endif 步驟19endfor 步驟20endfor 步驟21returnD′ 軌跡排序樹建立軌跡序列的索引結構,幫助實現軌跡數據的查詢和存儲。查詢過程中通過軌跡相似度查詢節點,查詢具體步驟如下所示: 步驟1從上到下遍歷軌跡排序樹,順序訪問所有節點; 步驟2計算查詢軌跡和目標軌跡之間的軌跡相似度; 步驟3根據計算結果查詢排序樹中相對應的節點; 步驟4返回查詢結果和節點中移動用戶數量。 下面簡單說明軌跡排序樹的查詢處理過程。假設給定查詢軌跡T4,軌跡之間的軌跡相似度為40,查詢結果為查詢節點的移動用戶數量。 如圖6所示,通過比較軌跡排序樹中相似度值判斷節點的位置。根節點T1的相似度為60,大于T4的相似度,根據二叉排序樹的性質繼續查詢左子樹。左子樹上T2的相似度為50,大于查詢節點相似度,繼續查詢左子樹。查詢到左子樹的相似度等于40,說明此節點為所要查找的節點。最后,將查詢到的節點中的移動用戶的數量返回。 Figure 6 Query processing 本文主要從數據可用性、查詢效率及隱私保護程度3個方面來評估方案的有效性。Yuan等人[10]提出了一種平均級數差分隱私預算分配方案DPTS(Differential Privacy Trajectory Similarity);Zhao等人[11]提出了一種基于前綴樹的差分隱私軌跡數據保護方案NTPT(Novel Trajectory Privacy Tree)。本節將本文方案SDTS與上述2種方案進行比較。 實驗使用的數據來自ECML/PKDD 15的出租車軌跡數據[20],測試數據隨機選擇10 000條軌跡構造軌跡數據集。本文使用的模型在PyTorch中實現,通過編碼器對軌跡進行訓練,編碼器和解碼器固定為3層,模型的隱藏尺寸大小默認為256。實驗環境為Windows11 64位操作系統,16 GB內存,Intel?CoreTMi5-12500H @3.10 GHz。 本節對本文提出的隱私保護方案SDTS進行數據可用性分析。數據可用性和隱私保護程度成反比,軌跡數據中加入的噪聲越少,真實數據的干擾越小,發布的數據可用性就越好。所以,選取一個合理的隱私預算分配機制可以有效增強數據的可用性。本文采用平均絕對誤差來衡量數據可用性。平均絕對誤差計算公式如式(8)所示: (8) 其中,m代表數據庫集包含的總軌跡數,Di表示原始數據集,D′i表示隱私保護后的數據集,|Q(Di)-Q(D′i)|表示查詢計數值產生的絕對誤差。 在不同的隱私預算下,根據不同的軌跡總數之間的對比檢測數據可用性。本文將實驗分為4組,軌跡數分別為50,100,150,200。每組實驗20次,取平均值作為最終實驗結果。實驗結果如圖7所示。 Figure 7 Mean absolute errors under different number of trajectories 在相同的軌跡總數下,平均絕對誤差隨著隱私預算的增加而減小。而隨著軌跡總數的增加,平均絕對誤差也隨之增加。因為軌跡數增加,排序樹高度會隨之增加,導致加入樹中節點軌跡的噪聲增加,進而造成平均絕對誤差增大。實驗結果顯示,與其他方案相比,本文方案SDTS更優,平均絕對誤差最小,相對其他方案更加有效。 本節對本文提出的隱私保護方案SDTS進行查詢效率分析。查詢效率和查詢次數成正比。查詢的次數越多,說明查詢效率越低;反之,查詢次數越少,說明查詢效率越高,所使用到的方案查詢效果越好。查詢效率計算公式如式(9)所示: (9) 其中,m代表總軌跡數,N(Di)代表查詢節點的次數。 通過比較方案查詢次數分析不同方案之間的查詢效率。本組實驗考慮了50,100,150,200的軌跡總數。每組實驗20次,取平均值作為實驗結果。 如圖8所示。總軌跡數增加會導致樹增高,查詢次數隨之增多。通過實驗不同的軌跡總數發現,在相同的軌跡總數下,本文提出的隱私保護方案SDTS查詢次數都低于其他方案的,查詢效率更高,隨著實驗軌跡總數的不斷增加,兩者的查詢效率相差更加明顯。因為隨著軌跡數量的增加,樹形存儲結構高度也隨之增加,導致查詢的次數以倍數增加。其他2種方案每次查詢都需要對根節點下的所有節點進行遍歷查詢,導致查詢效率較低。而本文使用的排序樹方案不需要全部遍歷,只需對比相似度值,進而其查詢效率大大優于其他方案的。 Figure 8 Query ratios under different trajectories 通過實驗結果表明,本文方案SDTS查詢效率相比其他方案有明顯優勢。 此外,考慮到大數據對實驗結果的影響,本文在本組實驗基礎上加入大數據量軌跡數據進行實驗對比。當軌跡數量增加到1 000條以上時,實驗結果對比出現了數倍的差異。NTPT和DPTS的查詢比值分別為0.85和1.08,本文排序樹查詢比值為0.025。這表明,使用本文樹形結構的查詢比值是其他2種對比方案的數十倍以上,這明顯地表明了本文提出的SDTS方案在大數據量軌跡數據上的優勢。 數據隱私保護性和數據可用性都是比較重要的屬性。當數據加入的噪聲相對較多,隱私保護性增強,數據可用性就會減弱;反之,加入的噪聲較少,隱私保護程度就不夠強,但數據可用性會更優。本節測試在不同的預算分配算法下,數據的隱私保護程度隨著樹形結構的樹高而發生的變化。本文分析了在不同的樹高下不同的隱私預算算法對平均絕對誤差的影響,如圖9所示。 Figure 9 Mean absolute errors under different privacy budgets 本文方案SDTS的平均絕對誤差隨著隱私預算算法的增加而減少。原因在于:隱私預算越大,添加的噪聲越少,數據可用性越好,隱私保護程度越低。 進入電子信息時代后,電子設備獲取用戶包括敏感信息在內的各種位置信息后,通過分析對比這些數據信息,可以為用戶提高服務質量。但是,在數據發布過程中會有數據泄露的現象發生,因此在數據發布過程中如何防止數據泄露是一個重要的研究問題。 本文提出了一種用于軌跡隱私保護的排序樹方案SDTS,該方案通過排序樹結構存儲軌跡序列,避免了破環軌跡的時空性問題。在排序樹節點存儲軌跡之間的相似度和其他敏感信息,使用差分隱私對其數值做加噪處理,以保障發布的數據信息不會輕易泄露。實驗結果表明,在數據可用性和查詢效率上,本文方案SDTS優于其他方案,能有效保護軌跡隱私,且同時能保證數據的可用性。 軌跡隱私保護是未來一段時間里一項具有重大意義的研究課題。大數據時代里各種設備產生大量的位置信息,操作不當會導致大量的用戶軌跡數據信息泄露,這對軌跡隱私保護是一項重大挑戰。在未來的研究中將主要關注以下幾點:(1)在軌跡相似度計算時,如何有效提高準確性,保證數值的科學性;(2)進一步優化差分隱私預算分配算法,提高數據可用性。4.3 查詢處理

5 實驗及結果分析
5.1 數據可用性分析

5.2 查詢效率分析

5.3 隱私保護分析

6 結束語