首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于物联网的P2P模型中的位置隐私保护研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·研究背景和意义第8-11页
   ·课题研究内容及章节安排第11-13页
第二章 位置隐私保护技术第13-26页
   ·物联网发展现状第13-14页
   ·基于位置服务第14-16页
     ·基于位置服务概念第14-15页
     ·基于位置服务的应用领域第15-16页
   ·LBS 位置隐私安全现状第16-17页
     ·LBS 位置隐私安全威胁第16-17页
   ·位置隐私安全保护模型第17-21页
     ·独立式结构第18页
     ·中心服务器结构第18-19页
     ·点对点结构第19-20页
     ·混杂结构第20-21页
   ·LBS 的位置隐私安全技术第21-25页
     ·冗余查询技术第22页
     ·K-匿名技术第22-23页
     ·空间匿名技术第23-24页
     ·时空匿名技术第24-25页
   ·本章小结第25-26页
第三章 针对不可靠 P2P 模型的位置隐私保护方案第26-38页
   ·模型设计目的第26页
   ·系统架构第26-28页
     ·存在监听节点的 P2P 模型第26-27页
     ·攻击者模型第27-28页
     ·终端设备网络架构第28页
   ·信息匿名基础第28-29页
     ·常用符号第28-29页
     ·常用数据结构第29页
   ·匿名隐私保护要求第29-33页
     ·K 匿名和位置 K 匿名第29-32页
     ·最小匿名区域 Amin第32页
     ·最大匿名区域 Amax第32-33页
   ·非可靠 P2P 模型下的隐私保护方案第33-36页
     ·匿名请求查询过程设计第33-34页
     ·匿名链共享机制设计第34-35页
     ·非可靠模型下信息共享机制设计第35-36页
     ·非可靠模型下结果返回机制设计第36页
   ·本章小结第36-38页
第四章 针对非可靠模型中查询节点位置的保护算法研究第38-46页
   ·算法设计目的第38页
   ·模型安全需求分析第38-39页
   ·伪查询节点生成算法第39-41页
   ·算法分析第41-42页
     ·算法可行性分析第41页
     ·算法安全性分析第41页
     ·网络负载分析第41-42页
   ·仿真实验第42-45页
     ·性能参数第42页
     ·仿真结果分析第42-45页
   ·本章小结第45-46页
第五章 基于普通路网的本地匿名链更新维护算法设计第46-56页
   ·普通路网环境第46页
   ·算法设计目的和思路第46-47页
   ·算法伪代码第47-48页
   ·算法解析第48-50页
   ·算法分析第50页
     ·可行性分析第50页
     ·安全性分析第50页
   ·仿真结果分析第50-55页
   ·本章小结第55-56页
第六章 总结与展望第56-58页
   ·论文总结第56页
   ·工作展望第56-58页
参考文献第58-62页
附录 1 攻读硕士学位期间撰写的论文第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:新型杂芴类有机光电材料的合成、表征及其应用
下一篇:基于OFDMA的无线视频传输跨层调度算法研究