基于公开密钥算法的移动位置隐私保护的研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第12-16页 |
1.1 研究背景 | 第12-13页 |
1.2 国内外研究现状 | 第13-14页 |
1.3 本文的主要研究内容 | 第14-15页 |
1.4 本文章节安排 | 第15-16页 |
2 位置隐私概述 | 第16-28页 |
2.1 移动位置隐私问题 | 第16-17页 |
2.2 现有的保护方法 | 第17-26页 |
2.2.1 使用第三方服务器 | 第17-18页 |
2.2.2 K匿名 | 第18-19页 |
2.2.3 冗余模型 | 第19-20页 |
2.2.4 分布式K匿名 | 第20-22页 |
2.2.5 公开密钥算法的分布式K匿名 | 第22-23页 |
2.2.6 锚点迭代法 | 第23-24页 |
2.2.7 匹配转换方法 | 第24-25页 |
2.2.8 轨迹隐私保护 | 第25-26页 |
2.3 本章小结 | 第26-28页 |
3 基于公开密钥算法的移动位置隐私保护 | 第28-45页 |
3.1 查询模型构成 | 第28-29页 |
3.2 定义 | 第29-30页 |
3.3 查询过程 | 第30-34页 |
3.3.1 移动主机部分 | 第30-32页 |
3.3.2 混淆服务器部分 | 第32页 |
3.3.3 地理位置信息服务器部分 | 第32-33页 |
3.3.4 完整查询过程 | 第33-34页 |
3.4 模型安全性证明 | 第34-35页 |
3.4.1 两种隐私的定义 | 第34页 |
3.4.2 定理及证明 | 第34-35页 |
3.4.3 轨迹隐私 | 第35页 |
3.5 增强的公开加密查询模型 | 第35-40页 |
3.5.1 改进的模型概述 | 第35-36页 |
3.5.2 Cir Dummy()方法说明 | 第36-37页 |
3.5.3 EPKCQM模型 | 第37-40页 |
3.6 不同时刻单个移动主机查询 | 第40-41页 |
3.7 同一时刻多个移动主机查询 | 第41页 |
3.8 不同时刻多个移动主机查询 | 第41-44页 |
3.9 本章小结 | 第44-45页 |
4 实验设计与结果分析 | 第45-53页 |
4.1 实验环境与工具 | 第45页 |
4.2 实验参数 | 第45页 |
4.3 实验结果分析 | 第45-51页 |
4.3.1 运行效率 | 第45-46页 |
4.3.2 匿名度增强效果验证 | 第46-49页 |
4.3.3 运行效果 | 第49-51页 |
4.4 本章小结 | 第51-53页 |
5 总结及展望 | 第53-54页 |
5.1 总结 | 第53页 |
5.2 工作展望 | 第53-54页 |
参考文献 | 第54-58页 |
附录1 个人简历、在学期间发表的学术论文 | 第58-60页 |
个人简历 | 第58-59页 |
在学期间发表的学术论文 | 第59-60页 |
致谢 | 第60页 |