首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置隐私保护中k-匿名技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-17页
    1.3 本文研究内容第17-18页
    1.4 本文的内容安排第18-20页
第二章 位置隐私保护概述第20-32页
    2.1 位置隐私保护的内容第20页
    2.2 位置隐私保护的系统结构第20-23页
        2.2.1 独立式结构第20-21页
        2.2.2 集中式结构第21-22页
        2.2.3 分布式结构第22-23页
    2.3 位置隐私保护方法概述第23-26页
        2.3.1 基本技术介绍第23-26页
        2.3.2 k-匿名技术的优势第26页
    2.4 经典k-匿名方案第26-30页
    2.5 本章小结第30-32页
第三章 基于查询范围的匿名区构造方案第32-48页
    3.1 问题概述第32-35页
        3.1.1 现有解决方案第32-33页
        3.1.2 现有解决方案存在的问题第33-35页
    3.2 设计思想第35-39页
        3.2.1 系统结构第35-36页
        3.2.2 攻击模型第36-37页
        3.2.3 服务质量第37-39页
    3.3 方案设计第39-42页
        3.3.1 初始阶段第39页
        3.3.2 处理阶段第39-42页
    3.4 方案分析第42-45页
        3.4.1 安全性分析第43-45页
        3.4.2 时间复杂度分析第45页
    3.5 本章小结第45-48页
第四章 实验仿真与分析第48-56页
    4.1 实验数据及平台第48页
    4.2 服务提供者查询处理实验第48-49页
    4.3 本方案的有效性第49-54页
        4.3.1 快照场景下的有效性第49-52页
        4.3.2 连续场景下的有效性第52-54页
    4.4 本章小结第54-56页
第五章 总结与展望第56-58页
    5.1 总结第56页
    5.2 展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:基于CT图像的人工假体3D打印建模技术研究
下一篇:图像融合的方法研究