| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 1 序言 | 第9-14页 |
| ·研究背景 | 第9-10页 |
| ·研究现状 | 第10-11页 |
| ·本文的主要工作 | 第11-12页 |
| ·论文框架 | 第12-14页 |
| 2 位置隐私保护 | 第14-23页 |
| ·位置隐私的概念 | 第14-15页 |
| ·位置隐私保护系统结构 | 第15-19页 |
| ·独立结构 | 第15-16页 |
| ·中心服务器结构 | 第16-17页 |
| ·分布式结构 | 第17-18页 |
| ·移动P2P结构 | 第18-19页 |
| ·位置隐私保护技术 | 第19-22页 |
| ·假名或匿名(Pseudonym or Anonymous) | 第20页 |
| ·模糊(Obfuscation) | 第20-22页 |
| ·加密(Encryption) | 第22页 |
| ·小结 | 第22-23页 |
| 3 移动P2P技术与移动自组网 | 第23-32页 |
| ·P2P技术 | 第23-27页 |
| ·P2P的特点 | 第23-24页 |
| ·P2P网络的拓扑结构 | 第24-27页 |
| ·移动P2P技术 | 第27-28页 |
| ·移动P2P的主要特征 | 第27页 |
| ·移动P2P资源定位 | 第27-28页 |
| ·移动自组网(Manet) | 第28-30页 |
| ·移动P2P网络与移动自组网异同 | 第29-30页 |
| ·基于移动自组网的移动P2P网络 | 第30页 |
| ·小结 | 第30-32页 |
| 4 增强型P2P位置匿名算法 | 第32-45页 |
| ·系统构架 | 第32-34页 |
| ·增强型P2P位置匿名算法 | 第34-44页 |
| ·数据定义与假设 | 第34-35页 |
| ·匿名算法 | 第35-42页 |
| ·Chord路由算法 | 第42-44页 |
| ·小结 | 第44-45页 |
| 5 仿真实验与结果分析 | 第45-53页 |
| ·NS-2网络仿真器简介 | 第45页 |
| ·仿真环境设计 | 第45-50页 |
| ·结果分析 | 第50-52页 |
| ·算法的可扩展性 | 第50-51页 |
| ·算法的有效性 | 第51-52页 |
| ·小结 | 第52-53页 |
| 6 总结与展望 | 第53-55页 |
| ·全文总结 | 第53页 |
| ·下一步的工作 | 第53-55页 |
| 参考文献 | 第55-58页 |
| 硕士期间发表的论文 | 第58-59页 |
| 致谢 | 第59页 |