【例会】An Efficient Activity Recognition Framework: Toward Privacy-Sensitive Health Data Sensing

主持人:赵春阳

参会老师:安宁,杨矫云

参会学生:程坤,贵芳,韩朋,李雨龙,刘硕,明鉷,肖勇博,哈山

请假学生:段优,景波,江思源,刘杰,唐晨,滕越

时间:2018年10月24日

本次例会学习讨论了以下文章:

Samarah S, Al Zamil M G, Al-Eroud A F, et al. An Efficient Activity Recognition Framework:Toward Privacy-Sensitive Health Data Sensing[J]. IEEE Access, 2017, 5: 3848-3859.

  • 背景

在普遍存在的健康与活动监测系统领域,无线传感器网络技术的发展使得可以通过识别人类实时活动来满足智能环境中的人类需求。尽管通过活动识别提供服务为人们的生活提供便利,但这些信息容易受到可疑的基于推理的隐私攻击,这需要对信息进行一定的模糊处理来避免,但这样会不可避免的影响行为识别的准确率。如何既能保证敏感信息得到隐私上的保护,同时还能保证高准确的识别率成为了主要的难题。

  • 问题与假设

问题:如何能够保证在行为识别系统中,敏感信息既可以得到比较好的保护,同时还有高识别率?

假设:使用时空挖掘技术进行行为识别的基础上,对数据使用修改版微聚合方法来达到保护隐私的目的。

  • 方法

本节讨论用于活动识别的方法和设置,以及用于识别用户活动和避免推理攻击的隐私保护机制。数据集由一组事件组成,其中每个事件与日期,时间,传感器ID和传感器状态相关联。在每个段的开始和结束处通过来自一组预定义活动{d1,d2,…,dm}来注释数据流。 下图显示了数据集格式的示例。

图片1

  1. 数据预处理和活动分析

已经处理的数据集为接下来给每个活动(抽象)创建配置文件提供了便利。概要文件定义为标识数据集中每个活动的序列集。为了执行此任务,必须首先标记事件记录以监督学习过程。标签任务给数据集中的每个记录分配活动标签。算法1描述了活动标签和分析过程。

2

2.生成特征向量

在本节中,我们将讨论将活动配置文件中的序列转换为一组特征向量的过程。活动ai配置文件中的每个序列seql被转换为固定维度向量xj,其由系统中每个传感器sk的条目组成。 根据以下等式构建等待sk

3

1.Σ|sk⊆Seql(ai)| 是传感器在Seql(ai)中出现的次数。

2.| S | ⊆Seql(ai)是Seql(ai)中的传感器总数。

3.| S | ⊆D是数据集中传感器的总数

每个xj都标有标签ai。 然后,向量集合和相应的活动标签成为训练数据,该训练数据被馈送到分类器中以学习活动模型。

3.用户活动的隐私保护

保持身体活动的隐私,同时保持所需的数据效用水平,需要避免几种形式的推理攻击,这些攻击的目的是为了识别被认为是私有的特定活动。总的来说,泛化技术用于通过用更通用的值替换每个特征的实际值来防止这些攻击。本文所提出的用于隐私保护用户活动的方法与k-匿名具有一些相似性。此外使用数据扰动技术,以创建聚类并通过摘要替换其数据,扰动步骤的总结如下图所示。4

 

在算法2中描述了向收集的数据添加隐私的过程。

5

  • 实验与结果

本节介绍了为评估提议的活动识别技术及其隐私保护版本而进行的实验。 来自CASAS项目的三个数据集已用于评估过程(其中Milan和Tulum有带“其他”和不带“其他”两个版本)。

6

AcS:激活的传感器(它们在实验过程中出现的事件而被触发)

NAc:活动数量

Ns:被标记为“其他”的序列数量

Ts:总序列数

为了测量所提议的活动分析的有效性,我们使用朴素贝叶斯分类器(NBC)并将其应用于不同的数据集。各个数据集经过处理后,再进行测试。准确性如下表所示。

9

下图显示了使用我们的方法对去标识数据集的条件隐私度量。我们的算法取得了满意的结果。而使用传统的扰动技术,Kyoto,无“其他”的Milan,有“其他”的Milan,无“其他”的Tulum,有“其他”的Tulum的隐私值分别是:0.31,0.26,0.34,0.45和0。

8

 

  • 结论与未来工作

我们提出了一个能够有效和私密地识别智能家居环境中的活动的挖掘框架。与其他相关技术相比,我们提出的框架利用新颖的加权剖析技术来实现更高的精度。另外,已经提出了一种微聚合技术,以基于每个活动的类别来增强所收集的人感知活动的隐私。所提出的隐私保护技术利用修改的版本k-匿名性来将每个特征的实际值替换为原始数据的统计特征。可以扩展这项工作以考虑在垂直或水平分布的传感器数据上应用隐私保护技术。此外,我们计划测试我们针对流行推理攻击的方法。

 

anyShare分享到:
This entry was posted in 例会. Bookmark the permalink.

发表评论