首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于空间k-匿名的位置隐私保护技术研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·研究背景第10-11页
   ·关系 k-匿名与空间 k-匿名第11-14页
     ·关系 k-匿名第11-12页
     ·空间 k-匿名第12-14页
     ·RKA 和 SKA 的比较第14页
   ·论文主要工作第14-15页
   ·论文结构第15-16页
第2章 相关隐私保护技术及攻击方法第16-32页
   ·引言第16页
   ·系统模型第16-18页
   ·保护目标第18-20页
     ·保护目标示例第18页
     ·用户身份第18-19页
     ·空间信息第19-20页
     ·时态信息第20页
   ·隐私方法第20-24页
     ·位置假人第20页
     ·混合区第20-21页
     ·k-匿名第21-22页
     ·模糊和坐标变换第22-24页
     ·基于加密的方法第24页
     ·位置分享第24页
   ·位置隐私攻击分类第24-29页
     ·攻击者知识第25页
     ·位置隐私攻击第25-29页
   ·位置隐私方法分类第29-31页
   ·本章小结第31-32页
第3章 欧氏空间的位置隐私保护研究第32-50页
   ·引言第32-33页
     ·系统框架第32页
     ·共匿性第32-33页
   ·现有空间 k-匿名技术的缺陷第33-36页
   ·空间隐匿算法第36-44页
     ·共匿算法第36-40页
     ·调节中值分割算法(Partition_AMS)第40-43页
     ·实验结果及分析第43-44页
   ·位置敏感哈希分割算法第44-48页
     ·位置敏感哈希第44-45页
     ·基于位置敏感哈希分割的匿名算法第45-47页
     ·实验结果及分析第47-48页
   ·本章小结第48-50页
第4章 路网环境位置隐私保护研究第50-76页
   ·引言第50-51页
   ·相关技术第51页
   ·概念和模型第51-56页
     ·路网模型第52页
     ·位置隐私模型第52-54页
     ·匿名查询处理模型第54-55页
     ·两种匿名模型第55页
     ·StarGCloaking 模型第55-56页
   ·位置匿名操作过程第56-59页
     ·匿名星选择第57-59页
     ·超星的构建第59页
   ·查询处理代价第59-61页
     ·成本测量第60页
     ·成本分析第60-61页
   ·抗推理攻击性第61-63页
     ·再现攻击(Replay Attack)第61-62页
     ·抗攻击性分析第62-63页
   ·StarGCloaking 的实现第63-65页
     ·位置匿名引擎第63-64页
     ·位置匿名引擎优化第64-65页
     ·多个查询的共享处理第65页
   ·实验评价第65-75页
     ·实验设置第65-66页
     ·实验结果第66-75页
   ·本章小结第75-76页
第5章 基于 Hilbert 序列的空间隐匿及查询算法第76-92页
   ·引言第76页
   ·基于希尔伯特序列空间隐匿算法第76-81页
     ·研究动机第76-77页
     ·HSGCloaking 隐匿算法第77-81页
   ·HSGCloaking 查询处理算法第81-85页
   ·HSGCloaking 优化第85页
   ·性能分析第85-90页
   ·本章小结第90-92页
结论第92-93页
参考文献第93-103页
攻读博士学位期间承担的科研任务与主要成果第103-104页
致谢第104-105页
作者简介第105页

论文共105页,点击 下载论文
上一篇:直接映射机制的Minkowski和算法理论研究
下一篇:基于加权相似度的序列聚类算法研究