首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置服务中的隐私保护方案研究

中文摘要第4-5页
ABSTRACT第5页
第1章 绪论第9-25页
    1.1 研究背景和意义第9-12页
    1.2 基于位置服务隐私保护技术第12-18页
        1.2.1 虚拟位置隐私保护技术第13-15页
        1.2.2 虚拟身份隐私保护技术第15-17页
        1.2.3 匿名空间隐私保护技术第17-18页
    1.3 匿名空间隐私保护体系结构第18-21页
        1.3.1 基于可信任第三方的体系结构第19-20页
        1.3.2 基于移动用户的体系结构第20-21页
    1.4 基于匿名空间的隐私保护技术的性能评价指标第21-23页
    1.5 主要工作第23-25页
第2章 基于位置服务中的隐私攻击方法第25-35页
    2.1 基于位置服务的介绍第25-31页
        2.1.1 基于位置服务的定义第25-26页
        2.1.2 定位技术简述第26-29页
        2.1.3 基于位置服务的系统结构第29-30页
        2.1.4 移动用户隐私第30-31页
    2.2 基于位置服务中的隐私攻击第31-34页
        2.2.1 基于算法漏洞的攻击第31-32页
        2.2.2 伪装移动用户的攻击第32页
        2.2.3 拒绝服务式的攻击第32页
        2.2.4 利用辅助信息的攻击第32-33页
        2.2.5 被动攻击第33页
        2.2.6 主动攻击第33-34页
    2.3 本章小结第34-35页
第3章 基于随机交换策略的细粒度隐私保护方案第35-51页
    3.1 系统模型第35-36页
        3.1.1 网络模型第35-36页
        3.1.2 信任模型第36页
    3.2 基于随机交换策略的细粒度隐私保护方案第36-48页
        3.2.1 空间区域的细粒度划分第37-38页
        3.2.2 匿名空间初始化第38-40页
        3.2.3 匿名空间的优化第40-42页
        3.2.4 本地替代选择候选移动用户第42-44页
        3.2.5 随机交换策略(REM)第44-48页
    3.3 符号定义表第48-49页
    3.4 本章小结第49-51页
第4章 实验仿真分析第51-59页
    4.1 性能评价指标及实验场景第51-53页
        4.1.1 实验场景第51-52页
        4.1.2 性能评价指标第52-53页
    4.2 k-匿名空间的面积第53-54页
    4.3 匿名空间的熵第54-55页
    4.4 通信频率对系统的影响第55-56页
    4.5 随机交换区域用户数量对匿名区域熵的影响第56页
    4.6 服务交叉率对位置隐私熵的影响第56-57页
    4.7 系统通讯开销第57-58页
    4.8 本章小结第58-59页
第5章 总结与展望第59-63页
    5.1 总结第59-60页
    5.2 展望第60-63页
参考文献第63-67页
发表论文和参加科研情况说明第67-69页
致谢第69-70页

论文共70页,点击 下载论文
上一篇:基于ASP.NET的供电公司信息设备资产管理系统的设计与实现
下一篇:基于量化调制的鲁棒视频水印研究