首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于公开密钥算法的移动位置隐私保护的研究

摘要第4-5页
Abstract第5-6页
1 绪论第12-16页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-14页
    1.3 本文的主要研究内容第14-15页
    1.4 本文章节安排第15-16页
2 位置隐私概述第16-28页
    2.1 移动位置隐私问题第16-17页
    2.2 现有的保护方法第17-26页
        2.2.1 使用第三方服务器第17-18页
        2.2.2 K匿名第18-19页
        2.2.3 冗余模型第19-20页
        2.2.4 分布式K匿名第20-22页
        2.2.5 公开密钥算法的分布式K匿名第22-23页
        2.2.6 锚点迭代法第23-24页
        2.2.7 匹配转换方法第24-25页
        2.2.8 轨迹隐私保护第25-26页
    2.3 本章小结第26-28页
3 基于公开密钥算法的移动位置隐私保护第28-45页
    3.1 查询模型构成第28-29页
    3.2 定义第29-30页
    3.3 查询过程第30-34页
        3.3.1 移动主机部分第30-32页
        3.3.2 混淆服务器部分第32页
        3.3.3 地理位置信息服务器部分第32-33页
        3.3.4 完整查询过程第33-34页
    3.4 模型安全性证明第34-35页
        3.4.1 两种隐私的定义第34页
        3.4.2 定理及证明第34-35页
        3.4.3 轨迹隐私第35页
    3.5 增强的公开加密查询模型第35-40页
        3.5.1 改进的模型概述第35-36页
        3.5.2 Cir Dummy()方法说明第36-37页
        3.5.3 EPKCQM模型第37-40页
    3.6 不同时刻单个移动主机查询第40-41页
    3.7 同一时刻多个移动主机查询第41页
    3.8 不同时刻多个移动主机查询第41-44页
    3.9 本章小结第44-45页
4 实验设计与结果分析第45-53页
    4.1 实验环境与工具第45页
    4.2 实验参数第45页
    4.3 实验结果分析第45-51页
        4.3.1 运行效率第45-46页
        4.3.2 匿名度增强效果验证第46-49页
        4.3.3 运行效果第49-51页
    4.4 本章小结第51-53页
5 总结及展望第53-54页
    5.1 总结第53页
    5.2 工作展望第53-54页
参考文献第54-58页
附录1 个人简历、在学期间发表的学术论文第58-60页
    个人简历第58-59页
    在学期间发表的学术论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于Web的英柬双语平行句对获取
下一篇:基于多视图的交互式机械建模