首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

动态感知敏感时空序列规则的匿名保护

摘要第4-5页
Abstract第5页
第一章 绪论第7-15页
    1.1 研究背景第7-8页
    1.2 国内外研究现状第8-12页
        1.2.1 LBS中的隐私类型第8-9页
        1.2.2 保护方法第9-12页
    1.3 研究内容与创新第12-14页
    1.4 论文的组织结构第14-15页
第二章 时空K-匿名集的序列规则挖掘与推理攻击第15-32页
    2.1 时空K-匿名第15-20页
        2.1.1 快照查询匿名集第18-19页
        2.1.2 连续查询匿名集第19-20页
    2.2 匿名集序列规则第20-29页
        2.2.1 基本定义第22-24页
        2.2.2 挖掘方法第24-29页
    2.3 推理攻击方法第29-31页
    2.4 本章小结第31-32页
第三章 动态感知敏感时空序列规则的匿名保护方法第32-46页
    3.1 系统架构第32-33页
    3.2 方法流程第33页
    3.3 方法特点第33-34页
    3.4 动态感知时空序列强规则的在线匿名第34-37页
    3.5 动态感知敏感区时空序列规则的在线匿名第37-41页
    3.6 实例分析第41-44页
    3.7 评价模型第44页
    3.8 本章小结第44-46页
第四章 实验与结果分析第46-63页
    4.1 实验目的第46页
    4.2 实验环境第46页
    4.3 数据准备第46-48页
    4.4 实验结果及分析第48-62页
        4.4.1 感知时空序列强规则第48-54页
        4.4.2 感知敏感区时空序列规则第54-62页
    4.5 本章小结第62-63页
第五章 总结与展望第63-65页
    5.1 总结第63-64页
    5.2 展望第64-65页
参考文献第65-67页
附录1 攻读硕士学位期间撰写的论文第67-68页
附录2 攻读硕士学位期间申请的专利第68-69页
附录3 攻读硕士学位期间参加的科研项目第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于混沌Hopfield型神经网络的盲算法研究
下一篇:基于移动IPv6的切换策略与实时性研究