首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置服务的隐私保护和查询验证策略研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-14页
    1.1 研究工作的背景与意义第10-11页
    1.2 本文的主要贡献与创新第11-13页
    1.3 本论文的结构安排第13-14页
第二章 针对GNN查询可验证的隐私保护算法第14-37页
    2.1 引言第14-17页
    2.2 隐私保护和查询验证的相关研究第17-20页
        2.2.1 GNN查询中位置隐私保护相关研究第17-19页
        2.2.2 空间查询验证相关研究第19-20页
    2.3 问题定义和前期知识第20-24页
        2.3.1 假设与问题定义第20-21页
        2.3.2 前期知识第21-22页
        2.3.3 系统架构第22-24页
    2.4 可验证的隐私保护算法第24-30页
        2.4.1 发起空间查询第24-26页
        2.4.2 查询处理及结果返回第26-28页
        2.4.3 查询结果验证第28-30页
    2.5 算法效果评估第30-36页
        2.5.1 隐私保护分析第30-32页
        2.5.2 存储开销分析第32-33页
        2.5.3 实验结果分析第33-36页
    2.6 本章小结第36-37页
第三章 基于重构轨迹的隐私保护算法第37-77页
    3.1 引言第37-40页
    3.2 轨迹隐私保护相关研究第40-43页
        3.2.1 现有隐私保护算法分类第40-41页
        3.2.2 基于敏感停止点的隐私保护算法第41-42页
        3.2.3 基于语义等相关因素的隐私保护算法第42-43页
    3.3 申明与定义第43-46页
        3.3.1 轨迹数据集第43页
        3.3.2 语义属性第43-44页
        3.3.3 语义树第44-46页
    3.4 问题假设和系统架构第46-48页
        3.4.1 问题假设第46-47页
        3.4.2 系统架构第47-48页
    3.5 攻击模型第48-49页
        3.5.1 轨迹用户识别攻击第49页
        3.5.2 轨迹语义关联攻击第49页
    3.6 用户轨迹隐私保护算法第49-64页
        3.6.1 建立语义树第50-51页
        3.6.2 标记停止点第51-54页
        3.6.3 选取替换点第54-61页
        3.6.4 重构用户轨迹第61-64页
    3.7 评估标准第64-67页
        3.7.1 平均再识别概率第64-65页
        3.7.2 轨迹形状相似度第65-67页
        3.7.3 轨迹语义一致性第67页
    3.8 实验结果第67-76页
        3.8.1 实验背景第67-69页
        3.8.2 实验结果分析第69-76页
    3.9 本章小结第76-77页
第四章 总结与展望第77-79页
    4.1 全文总结第77页
    4.2 后续工作展望第77-79页
致谢第79-80页
参考文献第80-85页
攻读硕士学位期间取得的成果第85页

论文共85页,点击 下载论文
上一篇:微博文本情感分类与观点挖掘研究及实现
下一篇:基于LevelDB的组件注册机制的研究