首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

轨迹发布中的隐私保护研究

中文摘要第2-3页
Abstract第3页
中文文摘第5-9页
第1章 绪论第9-15页
    1.1 论文研究的背景和意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 课题研究内容第12-13页
    1.4 本文结构内容安排第13-15页
第2章 轨迹发布中隐私保护综述第15-33页
    2.1 轨迹发布相关概述第15-21页
        2.1.1 轨迹发布场景简介第15-17页
        2.1.2 轨迹数据的应用简介第17-18页
        2.1.3 轨迹发布场景下存在的隐私安全问题第18-21页
    2.2 轨迹发布隐私保护技术第21-29页
        2.2.1 基于聚类的方法第22-23页
        2.2.2 基于泛化的方法第23-25页
        2.2.3 基于抑制的方法第25-26页
        2.2.4 假轨迹方法第26-27页
        2.2.5 混合区域方法第27-28页
        2.2.6 几类方法的对比第28-29页
    2.3 轨迹隐私保护系统框架和度量方法第29-32页
        2.3.1 轨迹隐私保护的系统结构第30-31页
        2.3.2 轨迹隐私保护度量方法第31-32页
    2.4 本章小结第32-33页
第3章 基于路网的轨迹隐私保护方法第33-47页
    3.1 问题描述及相关定义第33-36页
        3.1.1 问题描述第33-34页
        3.1.2 相关定义第34-36页
        3.1.3 路网上的轨迹隐私攻击模型第36页
    3.2 基于路网的轨迹匿名方法实现第36-41页
        3.2.1 方法简述第36-37页
        3.2.2 具体实现第37-41页
    3.3 理论及实验分析第41-46页
        3.3.1 论分析第41-43页
        3.3.2 实验分析第43-46页
    3.4 本章小结第46-47页
第4章 基于语义的个性化轨迹隐私保护方法第47-63页
    4.1 问题描述及相关定义第47-50页
        4.1.1 问题描述第47-48页
        4.1.2 相关定义第48-49页
        4.1.3 语义轨迹的隐私泄露情况第49-50页
    4.2 基于语义的个性化轨迹隐私保护方法第50-55页
        4.2.1 方法简述第50-51页
        4.2.2 具体实现第51-55页
    4.3 理论及实验分析第55-62页
        4.3.1 论分析第55-59页
        4.3.2 实验分析第59-62页
    4.4 本章小结第62-63页
第5章 总结与展望第63-65页
    5.1 研究总结第63-64页
    5.2 未来展望第64-65页
参考文献第65-71页
攻读学位期间承担的科研任务与主要成果第71-73页
致谢第73-75页
个人简历第75-77页

论文共77页,点击 下载论文
上一篇:智能设备人体行为识别研究
下一篇:基于结构相似度的视频时域篡改取证研究