首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

道路网络上移动用户位置隐私保护技术研究

摘要第3-4页
abstract第4-5页
第一章 绪论第8-12页
    1.1 研究背景与意义第8-9页
    1.2 研究主要内容第9页
    1.3 研究创新点第9-10页
    1.4 论文组织结构第10-12页
第二章 位置隐私保护国内外研究现状第12-18页
    2.1 隐私和位置隐私相关基本概念第12-13页
    2.2 国际与国内隐私标准现状第13-14页
    2.3 位置隐私保护技术研究现状第14-17页
        2.3.1 匿名化技术第14-15页
        2.3.2 基于隐私信息检索技术第15-16页
        2.3.3 基于差分隐私技术第16-17页
    2.4 本章小结第17-18页
第三章 移动用户隐匿位置推理攻击研究第18-34页
    3.1 引言第18-20页
    3.2 相关工作第20-21页
    3.3 预备知识第21-23页
    3.4 隐匿位置推理攻击模型和算法第23-28页
        3.4.1 基于带权贝叶斯的隐匿位置推理模型第23-24页
        3.4.2 基于融合概率的隐匿位置推理模型第24-27页
        3.4.3 隐匿位置推理攻击算法第27-28页
    3.5 实验第28-33页
        3.5.1 实验设置第28-29页
        3.5.2 实验结果分析第29-33页
    3.6 本章小结第33-34页
第四章 连续查询位置隐私保护技术研究第34-56页
    4.1 引言第34-35页
    4.2 相关工作第35-36页
    4.3 预备知识第36-39页
    4.4 基于时空相似的连续查询位置隐私保护算法第39-45页
        4.4.1 算法主要思想第39-40页
        4.4.2 启发式宽度优先用户搜索算法第40-43页
        4.4.3 连续时刻内匿名路段集生成算法第43-45页
    4.5 实验第45-55页
        4.5.1 实验设置第45页
        4.5.2 评价标准第45-46页
        4.5.3 性能评估第46-55页
    4.6 本章小结第55-56页
第五章 总结与展望第56-58页
    5.1 总结第56-57页
    5.2 展望第57-58页
参考文献第58-64页
致谢第64-65页
个人简历、在学期间的研究成果及发表的学术论文第65页

论文共65页,点击 下载论文
上一篇:我国遗产归扣制度设立研究
下一篇:农村宅基地退出法律问题研究