首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于用户协作的位置隐私保护研究

摘要第6-8页
Abstract第8-10页
第1章 绪论第16-31页
    1.1 研究背景及意义第16-18页
    1.2 国内外研究现状第18-26页
        1.2.1 集中式系统架构的隐私保护技术第19-23页
        1.2.2 分布式系统架构的隐私保护技术第23-26页
    1.3 主要研究内容第26-28页
    1.4 论文组织结构第28-31页
第2章 基于用户协作的快照查询隐私保护第31-48页
    2.1 引言第31-32页
    2.2 快照查询隐私保护的预备知识第32-34页
        2.2.1 系统架构和基础概念第33页
        2.2.2 攻击者类型第33-34页
        2.2.3 隐私保护动机和基础思想第34页
    2.3 基于用户协作的个性化隐私保护方法第34-38页
        2.3.1 查询分块的交换原则第34-36页
        2.3.2 建立匿名组第36-37页
        2.3.3 个性化匿名第37-38页
    2.4 安全性分析和实验验证第38-47页
        2.4.1 安全性分析第38-40页
        2.4.2 实验验证第40-47页
    2.5 本章小结第47-48页
第3章 基于用户协作的连续查询隐私保护第48-70页
    3.1 引言第48-49页
    3.2 连续查询隐私保护的预备知识第49-52页
        3.2.1 系统架构和基础概念第49-50页
        3.2.2 攻击者和威胁模型第50-51页
        3.2.3 隐私保护动机和基础思想第51-52页
    3.3 基于协作用户cache的连续位置隐私保护方法第52-56页
        3.3.1 建立匿名组第52-54页
        3.3.2 基于cache的用户隐匿第54页
        3.3.3 隐私度量第54-56页
    3.4 安全性分析和实验验证第56-69页
        3.4.1 安全性分析第56-59页
        3.4.2 实验验证第59-69页
    3.5 本章小结第69-70页
第4章 基于用户协作的路网环境隐私保护第70-85页
    4.1 引言第70-72页
    4.2 路网环境隐私保护的预备知识第72-75页
        4.2.1 系统架构和基础概念第72页
        4.2.2 攻击者和威胁模型第72-73页
        4.2.3 隐私保护动机和基础思想第73-75页
    4.3 基于用户协作mix-zone的隐私保护方法第75-78页
        4.3.1 匿名组的建立第75-76页
        4.3.2 属性轮廓信息共享第76-77页
        4.3.3 隐私度量第77-78页
    4.4 安全性分析和实验验证第78-84页
        4.4.1 安全性分析第78-79页
        4.4.2 实验验证第79-84页
    4.5 本章小结第84-85页
第5章 基于半可信协作用户的位置隐私保护第85-99页
    5.1 引言第85-86页
    5.2 半可信协作用户隐私保护的预备知识第86-88页
        5.2.1 系统架构和基础概念第86-88页
        5.2.2 攻击者和威胁模型第88页
    5.3 基于属性基加密的SACU方法第88-91页
        5.3.1 CUs的信息处理过程第89-90页
        5.3.2 基于cache的连续结果反馈第90-91页
    5.4 安全性分析和实验验证第91-98页
        5.4.1 安全性分析第91-92页
        5.4.2 实验验证第92-98页
    5.5 本章小结第98-99页
第6章 关联概率不可区分的位置隐私保护第99-118页
    6.1 引言第99-100页
    6.2 关联概率不可区分的预备知识第100-106页
        6.2.1 相关概念第100-101页
        6.2.2 攻击模型和攻击效果第101-105页
        6.2.3 隐私保护模型和基本思想第105-106页
    6.3 隐私保护算法第106-108页
        6.3.1 面向快照查询服务的隐私保护算法第106-107页
        6.3.2 面向连续查询服务的隐私保护算法第107-108页
        6.3.3 通用隐私保护算法第108页
    6.4 安全性分析和实验验证第108-117页
        6.4.1 安全性分析第108-110页
        6.4.2 实验验证第110-117页
    6.5 本章小结第117-118页
结论第118-121页
参考文献第121-132页
攻读博士学位期间发表的论文和取得的科研成果第132-134页
张磊个人简历第134-135页
致谢第135页

论文共135页,点击 下载论文
上一篇:格雷码和模拟码组合的三维视觉测量方法研究
下一篇:网络编码的安全与纠错机制研究