首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于敏感度的轨迹数据匿名保护技术的研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-12页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本文主要研究内容第10页
    1.4 本文组织结构第10-12页
第2章 LBS相关概念及隐私保护技术第12-18页
    2.1 LBS系统组成及结构第12-15页
        2.1.1 独立式结构第12-13页
        2.1.2 中心服务器结构第13-14页
        2.1.3 分布式点对点结构第14-15页
    2.2 位置隐私相关定义第15-16页
    2.3 位置隐私保护技术第16-17页
        2.3.1 假位置第16页
        2.3.2 空间隐匿第16-17页
        2.3.3 时空隐匿第17页
    2.4 本章小结第17-18页
第3章 轨迹发布中的隐私保护技术研究综述第18-26页
    3.1 轨迹隐私保护基本系统结构第18-19页
        3.1.1 在线轨迹隐私保护系统结构第18页
        3.1.2 离线轨迹隐私保护系统结构第18-19页
    3.2 轨迹隐私保护相关技术第19-25页
        3.2.1 基于泛化的轨迹隐私保护技术第19-21页
        3.2.2 基于抑制的轨迹隐私保护技术第21-22页
        3.2.3 基于假数据的轨迹隐私保护技术第22-23页
        3.2.4 基于混合区域的轨迹隐私保护技术第23-24页
        3.2.5 基于聚类的轨迹隐私保护技术第24-25页
    3.3 本章小结第25-26页
第4章 基于敏感性分级的(k,δ,a_i)-匿名模型第26-39页
    4.1 (k,δ)-匿名模型第26-27页
    4.2 相关定义第27-28页
    4.3 (k,δ,a_i)-匿名模型及算法第28-33页
        4.3.1 (k,δ,a_i)-匿名模型第28-29页
        4.3.2 (k,δ,a_i)-匿名算法第29-33页
    4.4 轨迹隐私度量第33-38页
        4.4.1 安全性评估第33-34页
        4.4.2 可用性评估第34-38页
    4.5 本章小结第38-39页
第5章 实验结果及分析第39-49页
    5.1 实验数据与环境第39-41页
    5.2 安全性分析第41-43页
    5.3 信息损失量分析第43-44页
    5.4 查询误差率分析第44-48页
    5.5 本章小结第48-49页
第6章 总结与展望第49-51页
    6.1 总结第49页
    6.2 展望第49-51页
参考文献第51-55页
在读期间发表的学术论文及研究成果第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于密度峰值聚类算法的研究与实现
下一篇:基于深度学习的无参考图像质量评价方法研究