首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于访问概率的位置隐私保护技术

摘要第6-7页
ABSTRACT第7-8页
第一章 绪论第12-16页
    1.1 研究背景第12-14页
    1.2 本文工作与主要贡献第14-15页
    1.3 组织结构第15-16页
第二章 位置隐私保护概述第16-28页
    2.1 数据分类第16页
    2.2 位置隐私保护系统结构第16-18页
        2.2.1 集中式结构第16-17页
        2.2.2 分布式结构(P2P)第17-18页
        2.2.3 客户端/服务器结构第18页
    2.3 位置隐私保护技术研究现状第18-22页
        2.3.1 匿名技术第19-20页
        2.3.2 干扰技术第20-21页
        2.3.3 差分隐私技术第21页
        2.3.4 密码学技术第21-22页
    2.4 位置隐私保护的攻击模型第22-24页
    2.5 位置隐私度量指标第24-26页
        2.5.1 基于位置熵的位置隐私度量模型第24-25页
        2.5.2 基于位置k匿名的位置隐私度量模型第25页
        2.5.3 基于位置l多样性的位置隐私度量模型第25页
        2.5.4 基于距离的位置隐私度量模型第25-26页
    2.6 本章小结第26-28页
第三章 基于全局访问概率的位置隐私保护方法第28-44页
    3.1 基本概念第28-33页
        3.1.1 数据结构第28-29页
        3.1.2 系统结构第29-30页
        3.1.3 相关定义第30-32页
        3.1.4 攻击模型第32-33页
    3.2 位置隐私保护方法第33-37页
        3.2.1 匿名的主要思想第33-34页
        3.2.2 算法实现第34-37页
    3.3 性能分析第37-42页
        3.3.1 安全性分析第37页
        3.3.2 效率分析第37-38页
        3.3.3 实验分析第38-42页
    3.4 本章小结第42-44页
第四章 基于个性化访问概率的位置隐私保护方法第44-66页
    4.1 技术准备第44-48页
        4.1.1 系统结构第44-45页
        4.1.2 相关定义第45页
        4.1.3 个性化的位置访问偏好第45-46页
        4.1.4 距离分布的核密度估计第46-47页
        4.1.5 快速高斯转换(Fast Gauss Transform)第47-48页
        4.1.6 攻击模型第48页
    4.2 位置隐私保护算法EPLA第48-53页
        4.2.1 核密度估计下的个性化访问概率算法(EPVP)第49-50页
        4.2.2 匿名集合选择算法(ASS)第50-53页
        4.2.3 EPLA算法实现第53页
    4.3 EPLA的优化算法APLA第53-58页
        4.3.1 APVP算法第54-56页
        4.3.2 APLA算法实现第56页
        4.3.3 误差分析第56-58页
    4.4 EPLA性能分析第58-61页
        4.4.1 安全性分析第58-59页
        4.4.2 实验结果分析第59-61页
    4.5 本文方法性能比较第61-64页
        4.5.1 隐私安全性第62-64页
        4.5.2 时间开销第64页
    4.6 本章小结第64-66页
第五章 总结与展望第66-70页
    5.1 文章总结第66-67页
    5.2 工作展望第67-70页
参考文献第70-80页
致谢第80-82页
攻读硕士学位期间发表论文和科研情况第82-83页

论文共83页,点击 下载论文
上一篇:三维重建中真实感细节及交互关键技术
下一篇:舒伯特歌剧《费拉布拉斯》研究