首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置服务中轨迹隐私保护方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 课题研究背景第10页
    1.2 课题研究意义第10-11页
    1.3 国内外研究现状第11-14页
    1.4 课题的研究内容第14-15页
    1.5 课题的结构安排第15-16页
第2章 基于位置服务的隐私保护第16-28页
    2.1 基于位置的服务(LBS)介绍第16-18页
        2.1.1 位置服务的基本概念第16-17页
        2.1.2 LBS在日常生活中的应用第17页
        2.1.3 LBS的安全隐患第17-18页
    2.2 位置服务中的隐私保护第18-23页
        2.2.1 位置隐私保护基本的系统结构第19-21页
        2.2.2 位置隐私保护相关技术第21-23页
    2.3 位置服务中轨迹隐私保护第23-27页
        2.3.1 轨迹保护的概念第24页
        2.3.2 轨迹保护核心问题第24-25页
        2.3.3 轨迹隐私攻击模型介绍第25-26页
        2.3.4 轨迹隐私保护主要技术方法分类第26-27页
    2.4 本章小结第27-28页
第3章 基于假轨迹的轨迹隐私保护研究第28-36页
    3.1 引言第28-29页
    3.2 假轨迹技术思想第29-31页
        3.2.1 假轨迹方法原理第29-31页
        3.2.2 假轨迹方法的实现第31页
    3.3 基于假轨迹的轨迹隐私保护方法第31-35页
        3.3.1 参数设置第31-34页
        3.3.2 假轨迹的生成算法第34-35页
    3.4 本章小结第35-36页
第4章 基于抑制法的轨迹的隐私保护研究第36-44页
    4.1 抑制法思想第36-37页
    4.2 系统结构第37-38页
    4.3 构造用户出行模型第38-39页
    4.4 算法参数设定及原理第39-40页
        4.4.1 算法参数设定第39-40页
        4.4.2 算法原理第40页
    4.5 抑制法算法第40-42页
    4.6 抑制法的轨迹隐私保护度的计算第42-43页
    4.7 本章小结第43-44页
第5章 实验结果与分析第44-49页
    5.1 位置隐私匿名算法的评价标准第44-45页
    5.2 轨迹隐私评价标准第45页
    5.3 实验环境第45-46页
    5.4 对比实验结果分析第46-48页
    5.5 本章小结第48-49页
结论第49-51页
参考文献第51-55页
致谢第55-56页
作者简介第56页

论文共56页,点击 下载论文
上一篇:面向iOS平台的软件行为检测与分析
下一篇:基于去噪自编码器的深度学习推荐算法研究与实现