首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究

摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-15页
   ·研究的背景与意义第10-11页
   ·国内外研究现状第11-13页
   ·本文主要工作第13-14页
   ·本文章节安排第14-15页
2 轨迹隐私保护技术第15-24页
   ·轨迹隐私保护体系结构第15页
   ·数据预处理第15-16页
   ·匿名化处理第16-19页
     ·扰乱法第16-17页
     ·泛化法第17-18页
     ·抑制法第18-19页
   ·匿名轨迹的质量评估第19-22页
     ·安全性评估第19-20页
     ·可用性评估第20-22页
   ·本章小结第22-24页
3 抵制时空位置点链接攻击的(k,δ,l)-匿名模型第24-42页
   ·引言第24-25页
   ·相关定义第25-26页
   ·(k,δ,l)-匿名模型及算法第26-32页
     ·(k,δ,l)-匿名模型第26-27页
     ·(k,δ,l)-匿名化算法第27-32页
   ·匿名轨迹的质量评估第32-33页
     ·安全性评估第32页
     ·用性评估第32-33页
   ·实验结果与分析第33-41页
     ·实验数据及环境第33-34页
     ·安全性分析第34-36页
     ·信息损失分析第36-38页
     ·查询误差率分析第38-40页
     ·运行时间分析第40-41页
   ·本章小结第41-42页
4 抵制子轨迹链接攻击的轨迹隐私保护技术第42-57页
   ·引言第42-43页
   ·匿名模型第43-44页
     ·相关定义第43页
     ·(k,δ,l)_m-匿名模型第43-44页
     ·(k,δ,s)-匿名模型第44页
   ·匿名化算法第44-47页
     ·(k,δ,l)_m-匿名算法第44-46页
     ·(k,δ,s)-匿名算法第46-47页
   ·实验结果与分析第47-55页
     ·安全性分析第47-49页
     ·信息损失分析第49-52页
     ·查询误差率分析第52-54页
     ·运行时间分析第54-55页
   ·本章小结第55-57页
5 总结及展望第57-59页
   ·作总结第57页
   ·今后的工作展望第57-59页
参考文献第59-64页
附录英文缩写对应全称第64-65页
攻读学位期间取得的研究成果第65-66页
致谢第66-68页
浙江师范大学学位论文诚信承诺书第68页

论文共68页,点击 下载论文
上一篇:基于半监督学习的目标跟踪方法研究
下一篇:稀疏与低秩表征中的判别模型研究及其应用