位置服务中基于博弈分析的轨迹隐私保护机制
摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第17-27页 |
1.1 位置服务概述 | 第17-19页 |
1.2 位置服务中的隐私泄露及防护 | 第19-23页 |
1.2.1 位置隐私的基本概念 | 第19-20页 |
1.2.2 位置服务中的隐私威胁 | 第20-21页 |
1.2.3 位置隐私保护 | 第21-23页 |
1.3 本文的研究内容和主要贡献 | 第23-25页 |
1.4 论文结构 | 第25-27页 |
第二章 相关工作 | 第27-45页 |
2.1 单点位置隐私保护机制 | 第27-32页 |
2.1.1 k-匿名混淆 | 第27-29页 |
2.1.2 位置模糊 | 第29-31页 |
2.1.3 密码学方法 | 第31-32页 |
2.2 连续轨迹的隐私保护机制 | 第32-38页 |
2.2.1 假数据 | 第34-35页 |
2.2.2 抑制法 | 第35-37页 |
2.2.3 泛化法 | 第37-38页 |
2.3 博弈论在网络安全与隐私方面的研究探索 | 第38-45页 |
2.3.1 博弈论的定义及分类 | 第39-40页 |
2.3.2 博弈论在网络安全领域中的应用 | 第40-42页 |
2.3.3 博弈论在位置隐私领域中的应用 | 第42-45页 |
第三章 群智感知位置服务中的隐私保护机制 | 第45-57页 |
3.1 引言 | 第45-46页 |
3.2 模型假定与问题描述 | 第46-49页 |
3.2.1 路况服务 | 第46-47页 |
3.2.2 位置隐私 | 第47-48页 |
3.2.3 问题描述 | 第48-49页 |
3.3 用户上传行为博弈 | 第49-50页 |
3.3.1 纳什均衡 | 第49-50页 |
3.4 用户位置信息上传机制 | 第50-53页 |
3.4.1 算法特性分析 | 第51-53页 |
3.5 实验评估 | 第53-54页 |
3.6 总结 | 第54-57页 |
第四章 LBS查询服务中的隐私保护机制 | 第57-69页 |
4.1 引言 | 第57-58页 |
4.2 系统模型与问题描述 | 第58-61页 |
4.2.1 攻击模型 | 第58-59页 |
4.2.2 用户隐私 | 第59-60页 |
4.2.3 服务质量模型 | 第60-61页 |
4.2.4 问题描述 | 第61页 |
4.3 查询策略决策博弈 | 第61-64页 |
4.3.1 博弈模型 | 第61-62页 |
4.3.2 纳什均衡 | 第62-64页 |
4.4 查询策略优化算法 | 第64-65页 |
4.5 性能估计 | 第65-67页 |
4.5.1 仿真设置 | 第65-66页 |
4.5.2 UQSOA算法评估 | 第66-67页 |
4.6 总结 | 第67-69页 |
第五章 轨迹大数据发布服务中的隐私保护机制 | 第69-81页 |
5.1 引言 | 第69-70页 |
5.2 模型假定 | 第70-72页 |
5.2.1 攻击者模型 | 第71页 |
5.2.2 防御者模型 | 第71-72页 |
5.3 攻防博弈分析模型 | 第72-75页 |
5.3.1 博弈模型 | 第72页 |
5.3.2 攻防策略 | 第72-75页 |
5.4 隐私保护策略优化选择算法 | 第75-76页 |
5.5 实验与分析 | 第76-79页 |
5.5.1 完全信息博弈分析 | 第77-78页 |
5.5.2 不完全信息博弈分析 | 第78-79页 |
5.5.3 结论 | 第79页 |
5.6 总结 | 第79-81页 |
第六章 结束语 | 第81-83页 |
参考文献 | 第83-95页 |
致谢 | 第95-97页 |
作者简介 | 第97-98页 |