首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置服务中基于博弈分析的轨迹隐私保护机制

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第17-27页
    1.1 位置服务概述第17-19页
    1.2 位置服务中的隐私泄露及防护第19-23页
        1.2.1 位置隐私的基本概念第19-20页
        1.2.2 位置服务中的隐私威胁第20-21页
        1.2.3 位置隐私保护第21-23页
    1.3 本文的研究内容和主要贡献第23-25页
    1.4 论文结构第25-27页
第二章 相关工作第27-45页
    2.1 单点位置隐私保护机制第27-32页
        2.1.1 k-匿名混淆第27-29页
        2.1.2 位置模糊第29-31页
        2.1.3 密码学方法第31-32页
    2.2 连续轨迹的隐私保护机制第32-38页
        2.2.1 假数据第34-35页
        2.2.2 抑制法第35-37页
        2.2.3 泛化法第37-38页
    2.3 博弈论在网络安全与隐私方面的研究探索第38-45页
        2.3.1 博弈论的定义及分类第39-40页
        2.3.2 博弈论在网络安全领域中的应用第40-42页
        2.3.3 博弈论在位置隐私领域中的应用第42-45页
第三章 群智感知位置服务中的隐私保护机制第45-57页
    3.1 引言第45-46页
    3.2 模型假定与问题描述第46-49页
        3.2.1 路况服务第46-47页
        3.2.2 位置隐私第47-48页
        3.2.3 问题描述第48-49页
    3.3 用户上传行为博弈第49-50页
        3.3.1 纳什均衡第49-50页
    3.4 用户位置信息上传机制第50-53页
        3.4.1 算法特性分析第51-53页
    3.5 实验评估第53-54页
    3.6 总结第54-57页
第四章 LBS查询服务中的隐私保护机制第57-69页
    4.1 引言第57-58页
    4.2 系统模型与问题描述第58-61页
        4.2.1 攻击模型第58-59页
        4.2.2 用户隐私第59-60页
        4.2.3 服务质量模型第60-61页
        4.2.4 问题描述第61页
    4.3 查询策略决策博弈第61-64页
        4.3.1 博弈模型第61-62页
        4.3.2 纳什均衡第62-64页
    4.4 查询策略优化算法第64-65页
    4.5 性能估计第65-67页
        4.5.1 仿真设置第65-66页
        4.5.2 UQSOA算法评估第66-67页
    4.6 总结第67-69页
第五章 轨迹大数据发布服务中的隐私保护机制第69-81页
    5.1 引言第69-70页
    5.2 模型假定第70-72页
        5.2.1 攻击者模型第71页
        5.2.2 防御者模型第71-72页
    5.3 攻防博弈分析模型第72-75页
        5.3.1 博弈模型第72页
        5.3.2 攻防策略第72-75页
    5.4 隐私保护策略优化选择算法第75-76页
    5.5 实验与分析第76-79页
        5.5.1 完全信息博弈分析第77-78页
        5.5.2 不完全信息博弈分析第78-79页
        5.5.3 结论第79页
    5.6 总结第79-81页
第六章 结束语第81-83页
参考文献第83-95页
致谢第95-97页
作者简介第97-98页

论文共98页,点击 下载论文
上一篇:安全漏洞危害评估研究暨标准漏洞库的设计与实现
下一篇:无线传感器网络中运动目标协同跟踪技术研究