位置服务的隐私保护和查询验证策略研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第10-14页 |
1.1 研究工作的背景与意义 | 第10-11页 |
1.2 本文的主要贡献与创新 | 第11-13页 |
1.3 本论文的结构安排 | 第13-14页 |
第二章 针对GNN查询可验证的隐私保护算法 | 第14-37页 |
2.1 引言 | 第14-17页 |
2.2 隐私保护和查询验证的相关研究 | 第17-20页 |
2.2.1 GNN查询中位置隐私保护相关研究 | 第17-19页 |
2.2.2 空间查询验证相关研究 | 第19-20页 |
2.3 问题定义和前期知识 | 第20-24页 |
2.3.1 假设与问题定义 | 第20-21页 |
2.3.2 前期知识 | 第21-22页 |
2.3.3 系统架构 | 第22-24页 |
2.4 可验证的隐私保护算法 | 第24-30页 |
2.4.1 发起空间查询 | 第24-26页 |
2.4.2 查询处理及结果返回 | 第26-28页 |
2.4.3 查询结果验证 | 第28-30页 |
2.5 算法效果评估 | 第30-36页 |
2.5.1 隐私保护分析 | 第30-32页 |
2.5.2 存储开销分析 | 第32-33页 |
2.5.3 实验结果分析 | 第33-36页 |
2.6 本章小结 | 第36-37页 |
第三章 基于重构轨迹的隐私保护算法 | 第37-77页 |
3.1 引言 | 第37-40页 |
3.2 轨迹隐私保护相关研究 | 第40-43页 |
3.2.1 现有隐私保护算法分类 | 第40-41页 |
3.2.2 基于敏感停止点的隐私保护算法 | 第41-42页 |
3.2.3 基于语义等相关因素的隐私保护算法 | 第42-43页 |
3.3 申明与定义 | 第43-46页 |
3.3.1 轨迹数据集 | 第43页 |
3.3.2 语义属性 | 第43-44页 |
3.3.3 语义树 | 第44-46页 |
3.4 问题假设和系统架构 | 第46-48页 |
3.4.1 问题假设 | 第46-47页 |
3.4.2 系统架构 | 第47-48页 |
3.5 攻击模型 | 第48-49页 |
3.5.1 轨迹用户识别攻击 | 第49页 |
3.5.2 轨迹语义关联攻击 | 第49页 |
3.6 用户轨迹隐私保护算法 | 第49-64页 |
3.6.1 建立语义树 | 第50-51页 |
3.6.2 标记停止点 | 第51-54页 |
3.6.3 选取替换点 | 第54-61页 |
3.6.4 重构用户轨迹 | 第61-64页 |
3.7 评估标准 | 第64-67页 |
3.7.1 平均再识别概率 | 第64-65页 |
3.7.2 轨迹形状相似度 | 第65-67页 |
3.7.3 轨迹语义一致性 | 第67页 |
3.8 实验结果 | 第67-76页 |
3.8.1 实验背景 | 第67-69页 |
3.8.2 实验结果分析 | 第69-76页 |
3.9 本章小结 | 第76-77页 |
第四章 总结与展望 | 第77-79页 |
4.1 全文总结 | 第77页 |
4.2 后续工作展望 | 第77-79页 |
致谢 | 第79-80页 |
参考文献 | 第80-85页 |
攻读硕士学位期间取得的成果 | 第85页 |