基于位置服务的数据库查询隐私保护
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第9-15页 |
1.1 课题研究的背景 | 第9页 |
1.2 课题研究的意义 | 第9-10页 |
1.3 国内外研究现状 | 第10-14页 |
1.4 文章的内容结构 | 第14-15页 |
2 基于位置服务隐私保护的相关技术 | 第15-28页 |
2.1 基于位置服务的服务与隐私 | 第15页 |
2.2 基于位置的多样化服务 | 第15-16页 |
2.3 匿名区域(CRs)技术 | 第16-20页 |
2.3.1 匿名区域技术介绍 | 第17-19页 |
2.3.2 匿名区域技术的空间查询 | 第19-20页 |
2.4 隐私信息检索(PIR)技术 | 第20-24页 |
2.4.1 PIR技术的基本知识 | 第20-23页 |
2.4.2 PIR的空间查询 | 第23-24页 |
2.5 同态加密技术 | 第24-26页 |
2.5.1 Paillier的公钥密码基础知识 | 第25-26页 |
2.5.2 Paillier的公钥密码体制 | 第26页 |
2.5.3 Paillier的同态性分析 | 第26页 |
2.6 本章小节 | 第26-28页 |
3 数据库查询隐私保护系统及隐私评估 | 第28-35页 |
3.1 隐私模型 | 第28页 |
3.2 系统综述 | 第28-29页 |
3.3 点和矩形外壳的隐私评估 | 第29-34页 |
3.3.1 Sgn(y-x)的隐私评估 | 第30-32页 |
3.3.2 点和矩形外壳的隐私评估 | 第32-34页 |
3.4 本章小节 | 第34-35页 |
4 最近邻隐私检索系统 | 第35-47页 |
4.1 数据库中对最近邻兴趣点划分的比较 | 第35-36页 |
4.2 近似最近邻查询的概述 | 第36-41页 |
4.2.1 基于希尔伯特曲线的近似最近邻查询 | 第36-38页 |
4.2.2 基于kd-树的近似最近邻查询 | 第38-39页 |
4.2.3 基于R-树的近似最近邻查询 | 第39-40页 |
4.2.4 PIR技术的近似最近邻查询 | 第40-41页 |
4.3 多层空间索引结构的近似最近邻查询 | 第41-43页 |
4.3.1 匿名区域的划分 | 第43页 |
4.3.2 一般空间索引的划分 | 第43页 |
4.4 可变化的中线划分 | 第43-45页 |
4.5 本章小节 | 第45-47页 |
5 实验仿真与分析 | 第47-52页 |
5.1 实验环境设置 | 第47页 |
5.2 兴趣点暴露情况的分析比较 | 第47-48页 |
5.3 通信成本花销方面的分析 | 第48-52页 |
6 总结与展望 | 第52-54页 |
6.1 总结 | 第52页 |
6.2 未来展望 | 第52-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-58页 |
攻读学位期间的研究成果 | 第58页 |