首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于匿名空间的位置隐私保护技术研究

摘要第4-6页
Abstract第6-7页
图目录第10-11页
表目录第11-12页
第1章 绪论第12-17页
    1.1 研究背景和意义第12-14页
    1.2 研究现状第14-15页
    1.3 主要工作第15-16页
    1.4 论文组织结构第16-17页
第2章 基于位置服务中位置隐私攻击模型介绍第17-25页
    2.1 移动互联网中基于位置服务介绍第17-22页
        2.1.1 基于位置服务的概念第17-18页
        2.1.2 定位技术概述第18-20页
        2.1.3 基于位置服务的体系结构第20-22页
    2.2 位置隐私的攻击介绍第22-25页
        2.2.1 针对算法漏洞的攻击第22-23页
        2.2.2 利用辅助信息的攻击第23-24页
        2.2.3 伪装用户攻击第24页
        2.2.4 拒绝服务式攻击第24-25页
第3章 用户位置隐私保护技术概览第25-36页
    3.1 虚拟位置技术第25-27页
    3.2 虚拟名称技术第27-29页
    3.3 匿名空间保护技术第29-34页
        3.3.1 可信第三方体系结构第30-31页
        3.3.2 移动点对点体系结构第31-33页
        3.3.3 匿名空间算法性能的评价指标第33-34页
    3.4 经典的位置隐私保护算法抵御攻击能力小结第34-36页
第4章 基于 K-Zone 的位置隐私保护方法第36-55页
    4.1 研究动机第36-37页
    4.2 信任模型与隐私保护要求第37-41页
        4.2.1 假设前提第37-38页
        4.2.2 信任模型第38-39页
        4.2.3 隐私保护模型和要求第39-41页
    4.3 K-Zone 基本流程第41-43页
    4.4 k 区域生成算法第43-54页
        4.4.1 算法框架第43-47页
        4.4.2 枚举算法描述第47-49页
        4.4.3 加权扩张算法描述第49-51页
        4.4.4 单步扩张算法描述第51-54页
    4.5 算法抵御攻击能力分析第54-55页
第5章 K-Zone 算法的实验结果与分析第55-59页
    5.1 测评指标及实验场景描述第55-56页
    5.2 用户密度比较第56-57页
    5.3 k 区域面积大小比较第57页
    5.4 算法运行时间比较第57-59页
第6章 总结与展望第59-60页
参考文献第60-62页
作者简介第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:工业设计类通用平台软件界面的视觉延伸设计
下一篇:基于.NET的婚纱影楼管理系统的设计与实现