摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第10-15页 |
1.1 研究背景与意义 | 第10-11页 |
1.2 面向LBSN的隐私保护方法研究 | 第11-12页 |
1.3 本文研究内容 | 第12-13页 |
1.4 本文组织结构 | 第13-15页 |
2 LBS隐私保护方法研究 | 第15-22页 |
2.1 LBS数据隐私保护方法技术 | 第15-18页 |
2.1.1 k-匿名 | 第15-18页 |
2.1.2 差分隐私 | 第18页 |
2.2 面向LBSN隐私保护方法 | 第18-21页 |
2.2.1 LBSN历史数据发布 | 第18-20页 |
2.2.2 其他面向LBSN的隐私保护工作 | 第20-21页 |
2.3 本章总结 | 第21-22页 |
3 LBSN签到数据发布的二次筛选方法 | 第22-37页 |
3.1 引言 | 第22页 |
3.2 安全性与可用性度量 | 第22-24页 |
3.2.1 安全性度量 | 第22-24页 |
3.2.2 可用性度量 | 第24页 |
3.3 基于二次筛选的签到历史数据发布方法 | 第24-30页 |
3.3.1 算法流程 | 第25页 |
3.3.2 用户聚类 | 第25-27页 |
3.3.3 一次筛选 | 第27-28页 |
3.3.4 二次筛选 | 第28-30页 |
3.4 实验结果分析 | 第30-36页 |
3.4.1 数据集与实验环境 | 第30-31页 |
3.4.2 安全性与可用性比较 | 第31-34页 |
3.4.3 算法效率比较 | 第34-35页 |
3.4.4 算法鲁棒性比较 | 第35-36页 |
3.5 本章小结 | 第36-37页 |
4 基于分解重构技术带信息熵约束的LBSN隐私保护方法 | 第37-53页 |
4.1 引言 | 第37页 |
4.2 准备知识 | 第37-39页 |
4.2.1 LBSN的请求结构与LBSN请求分解策略 | 第37-38页 |
4.2.2 重构 | 第38页 |
4.2.3 背景知识与匿名程度的度量 | 第38-39页 |
4.3 基于增加属性组的朴素算法 | 第39-40页 |
4.4 请求集生成策略 | 第40-44页 |
4.4.1 基于贪心的请求集生成方法 | 第40-41页 |
4.4.2 基于包络生长的请求集生成方法 | 第41-42页 |
4.4.3 基于公共祖先的请求集生成方法 | 第42-44页 |
4.5 实验结果分析 | 第44-52页 |
4.5.1 安全性评估 | 第45-48页 |
4.5.2 通信代价评估 | 第48-51页 |
4.5.3 运行时间分析 | 第51-52页 |
4.6 本章小结 | 第52-53页 |
5 基于用户行为相似性的LBSN位置隐私保护方法 | 第53-60页 |
5.1 引言 | 第53页 |
5.2 预备知识 | 第53-54页 |
5.2.1 研究目标 | 第53页 |
5.2.2 背景知识与匿名程度的度量 | 第53-54页 |
5.2.3 层次聚类中用户距离的定义 | 第54页 |
5.3 基于用户行为相似性的LBSN位置隐私保护方法 | 第54-57页 |
5.3.1 饥饿的产生原因分析 | 第55-56页 |
5.3.2 饥饿消除 | 第56-57页 |
5.4 实验与分析 | 第57-59页 |
5.4.1 数据集与实验环境 | 第57-58页 |
5.4.2 用户团安全性比较 | 第58页 |
5.4.3 服务质量比较 | 第58-59页 |
5.5 本章小结 | 第59-60页 |
6 总结与展望 | 第60-62页 |
6.1 工作总结 | 第60-61页 |
6.2 工作展望 | 第61-62页 |
参考文献 | 第62-67页 |
攻读学位期间取得的研究成果 | 第67-68页 |
致谢 | 第68-70页 |