首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

匿名移动轨迹的隐私风险研究

摘要第2-5页
ABSTRACT第5-6页
1.绪论第10-14页
    1.1 研究背景第10页
    1.2 研究问题与意义第10-11页
    1.3 研究工作第11-13页
        1.3.1 轨迹中路段的偏好第11-12页
        1.3.2 停车点第12页
        1.3.3 决策融合第12-13页
    1.4 本文的组织结构第13-14页
2.相关理论和研究现状第14-18页
    2.1 基本定义与问题描述第14-15页
        2.1.1 轨迹匿名第14-15页
        2.1.2 去匿名化攻击第15页
    2.2 国内外研究现状第15-18页
        2.2.1 保护策略第15-16页
        2.2.2 攻击策略第16-18页
3.实验数据与轨迹预处理第18-21页
    3.1 实验数据与路网第18页
    3.2 轨迹预处理第18-20页
        3.2.1 地图匹配第18-19页
        3.2.2 路线分段第19页
        3.2.3 分析所需数据的获取第19-20页
    3.3 本章小结第20-21页
4.基于路段偏好的去匿名攻击第21-37页
    4.1 轨迹数据特征分析第21-24页
        4.1.1 路段频数第21页
        4.1.2 轨迹中的路段偏好第21-24页
    4.2 攻击方法介绍第24-29页
        4.2.1 概述第24-25页
        4.2.2 TF-IDF统计方法第25-26页
        4.2.3 余弦相似度第26-27页
        4.2.4 特征向量与匹配第27-29页
        4.2.5 准确率第29页
    4.3 特征向量的降维第29-33页
        4.3.1 主成分分析简介第30页
        4.3.2 基本思想第30-32页
        4.3.3 主成分贡献率第32页
        4.3.4 主成分分析的算法步骤第32-33页
    4.4 实验结果分析第33-36页
        4.4.1 轨迹长度的对准确率的影响第33-34页
        4.4.2 候选集合基数对准确率的影响第34-35页
        4.4.3 特征降维对准确率的影响第35-36页
    4.5 本章小结第36-37页
5.基于停车点的去匿名攻击第37-56页
    5.1 停车点的特征分析第37-39页
        5.1.1 停车点分类第37页
        5.1.2 停车点特征分析第37-39页
    5.2 攻击方法介绍第39-47页
        5.2.1 概述第39页
        5.2.2 聚类分析技术第39-44页
        5.2.3 支持向量机技术第44-47页
    5.3 停车点提取第47-52页
        5.3.1 停车点特征构造第47-48页
        5.3.2 k-means聚类分析第48-51页
        5.3.3 svm分类第51-52页
    5.4 实验结果及分析第52-55页
        5.4.1 匹配准确率第52-53页
        5.4.2 候选集合对准确率的影响第53-54页
        5.4.3 轨迹长度的对准确率的影响第54-55页
    5.5 本章小结第55-56页
6.决策融合第56-62页
    6.1 方法简介第56页
    6.2 相关理论第56-58页
        6.2.1 融合方法第57-58页
    6.3 实验结果及分析第58-60页
        6.3.1 不同融合方法的准确率第58-59页
        6.3.2 三种匿名攻击方法的结果比较第59-60页
        6.3.3 k值对准确率的影响第60页
    6.4 本章小结第60-62页
7.总结及展望第62-64页
    7.1 总结第62页
    7.2 展望第62-64页
致谢第64-65页
参考文献第65-67页

论文共67页,点击 下载论文
上一篇:基于视觉处理和蚁群算法的Tripod机器人最优路径规划
下一篇:多核平台下Esper数据流管理系统的性能分析研究