首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于位置服务的数据库查询隐私保护

摘要第4-5页
Abstract第5-6页
1 绪论第9-15页
    1.1 课题研究的背景第9页
    1.2 课题研究的意义第9-10页
    1.3 国内外研究现状第10-14页
    1.4 文章的内容结构第14-15页
2 基于位置服务隐私保护的相关技术第15-28页
    2.1 基于位置服务的服务与隐私第15页
    2.2 基于位置的多样化服务第15-16页
    2.3 匿名区域(CRs)技术第16-20页
        2.3.1 匿名区域技术介绍第17-19页
        2.3.2 匿名区域技术的空间查询第19-20页
    2.4 隐私信息检索(PIR)技术第20-24页
        2.4.1 PIR技术的基本知识第20-23页
        2.4.2 PIR的空间查询第23-24页
    2.5 同态加密技术第24-26页
        2.5.1 Paillier的公钥密码基础知识第25-26页
        2.5.2 Paillier的公钥密码体制第26页
        2.5.3 Paillier的同态性分析第26页
    2.6 本章小节第26-28页
3 数据库查询隐私保护系统及隐私评估第28-35页
    3.1 隐私模型第28页
    3.2 系统综述第28-29页
    3.3 点和矩形外壳的隐私评估第29-34页
        3.3.1 Sgn(y-x)的隐私评估第30-32页
        3.3.2 点和矩形外壳的隐私评估第32-34页
    3.4 本章小节第34-35页
4 最近邻隐私检索系统第35-47页
    4.1 数据库中对最近邻兴趣点划分的比较第35-36页
    4.2 近似最近邻查询的概述第36-41页
        4.2.1 基于希尔伯特曲线的近似最近邻查询第36-38页
        4.2.2 基于kd-树的近似最近邻查询第38-39页
        4.2.3 基于R-树的近似最近邻查询第39-40页
        4.2.4 PIR技术的近似最近邻查询第40-41页
    4.3 多层空间索引结构的近似最近邻查询第41-43页
        4.3.1 匿名区域的划分第43页
        4.3.2 一般空间索引的划分第43页
    4.4 可变化的中线划分第43-45页
    4.5 本章小节第45-47页
5 实验仿真与分析第47-52页
    5.1 实验环境设置第47页
    5.2 兴趣点暴露情况的分析比较第47-48页
    5.3 通信成本花销方面的分析第48-52页
6 总结与展望第52-54页
    6.1 总结第52页
    6.2 未来展望第52-54页
致谢第54-55页
参考文献第55-58页
攻读学位期间的研究成果第58页

论文共58页,点击 下载论文
上一篇:蒙古沙冬青AmDREB1和AmDREB2基因的克隆与功能分析
下一篇:大学生村官队伍建设过程中的问题及对策研究--以鄂尔多斯市达拉特旗为例