首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向LBSN的隐私保护方法研究

摘要第3-5页
ABSTRACT第5-6页
1 绪论第10-15页
    1.1 研究背景与意义第10-11页
    1.2 面向LBSN的隐私保护方法研究第11-12页
    1.3 本文研究内容第12-13页
    1.4 本文组织结构第13-15页
2 LBS隐私保护方法研究第15-22页
    2.1 LBS数据隐私保护方法技术第15-18页
        2.1.1 k-匿名第15-18页
        2.1.2 差分隐私第18页
    2.2 面向LBSN隐私保护方法第18-21页
        2.2.1 LBSN历史数据发布第18-20页
        2.2.2 其他面向LBSN的隐私保护工作第20-21页
    2.3 本章总结第21-22页
3 LBSN签到数据发布的二次筛选方法第22-37页
    3.1 引言第22页
    3.2 安全性与可用性度量第22-24页
        3.2.1 安全性度量第22-24页
        3.2.2 可用性度量第24页
    3.3 基于二次筛选的签到历史数据发布方法第24-30页
        3.3.1 算法流程第25页
        3.3.2 用户聚类第25-27页
        3.3.3 一次筛选第27-28页
        3.3.4 二次筛选第28-30页
    3.4 实验结果分析第30-36页
        3.4.1 数据集与实验环境第30-31页
        3.4.2 安全性与可用性比较第31-34页
        3.4.3 算法效率比较第34-35页
        3.4.4 算法鲁棒性比较第35-36页
    3.5 本章小结第36-37页
4 基于分解重构技术带信息熵约束的LBSN隐私保护方法第37-53页
    4.1 引言第37页
    4.2 准备知识第37-39页
        4.2.1 LBSN的请求结构与LBSN请求分解策略第37-38页
        4.2.2 重构第38页
        4.2.3 背景知识与匿名程度的度量第38-39页
    4.3 基于增加属性组的朴素算法第39-40页
    4.4 请求集生成策略第40-44页
        4.4.1 基于贪心的请求集生成方法第40-41页
        4.4.2 基于包络生长的请求集生成方法第41-42页
        4.4.3 基于公共祖先的请求集生成方法第42-44页
    4.5 实验结果分析第44-52页
        4.5.1 安全性评估第45-48页
        4.5.2 通信代价评估第48-51页
        4.5.3 运行时间分析第51-52页
    4.6 本章小结第52-53页
5 基于用户行为相似性的LBSN位置隐私保护方法第53-60页
    5.1 引言第53页
    5.2 预备知识第53-54页
        5.2.1 研究目标第53页
        5.2.2 背景知识与匿名程度的度量第53-54页
        5.2.3 层次聚类中用户距离的定义第54页
    5.3 基于用户行为相似性的LBSN位置隐私保护方法第54-57页
        5.3.1 饥饿的产生原因分析第55-56页
        5.3.2 饥饿消除第56-57页
    5.4 实验与分析第57-59页
        5.4.1 数据集与实验环境第57-58页
        5.4.2 用户团安全性比较第58页
        5.4.3 服务质量比较第58-59页
    5.5 本章小结第59-60页
6 总结与展望第60-62页
    6.1 工作总结第60-61页
    6.2 工作展望第61-62页
参考文献第62-67页
攻读学位期间取得的研究成果第67-68页
致谢第68-70页

论文共70页,点击 下载论文
上一篇:基于SVD++的协同过滤群组推荐算法研究
下一篇:面向智能交通动态称重系统的PVDF压电薄膜制备及性能研究