首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于语义多样性的位置隐私保护算法研究

摘要第5-6页
Abstract第6页
第1章 绪论第12-18页
    1.1 研究背景和意义第12-13页
    1.2 国内外研究现状第13-16页
    1.3 本文的研究内容第16页
    1.4 章节安排第16-18页
第2章 基于位置服务的隐私保护的相关知识第18-32页
    2.1 基于位置的服务第18-20页
        2.1.1 基于位置的服务概述第18页
        2.1.2 定位技术概述第18-19页
        2.1.3 LBS服务组成架构第19-20页
    2.2 LBS服务的应用场景第20-21页
    2.3 隐私保护架构第21-23页
        2.3.1 中心服务器架构第21-22页
        2.3.2 客户-服务器架构第22-23页
        2.3.3 P2P结构第23页
    2.4 位置隐私保护方法第23-28页
        2.4.1 假地址第24页
        2.4.2 位置偏移和位置模糊第24-25页
        2.4.3 k-匿名第25-27页
        2.4.4 其他方法第27-28页
    2.5 位置攻击模式第28-30页
        2.5.1 位置同质攻击第28页
        2.5.2 区域中心攻击第28-29页
        2.5.3 连续查询攻击第29页
        2.5.4 语义位置攻击第29-30页
    2.6 位置隐私评价指标第30-31页
    2.7 本章小结第31-32页
第3章 基于全假地址位置隐私保护算法第32-46页
    3.1 K最近邻匿名查询概述第32-34页
    3.2 全假地址算法提出的背景第34-40页
        3.2.1 定义和假设第35-36页
        3.2.2 客户端发起匿名请求第36-37页
        3.2.3 服务器端近邻查询第37-40页
        3.2.4 通信成本分析第40页
    3.3 实验与分析第40-45页
        3.3.1 实验指标第41页
        3.3.2 下行通信成本第41-42页
        3.3.3 处理时间第42-43页
        3.3.4 返回结果准确率第43-45页
    3.4 本章小结第45-46页
第4章 基于L-多样性的位置隐私保护算法第46-58页
    4.1 模型描述第46-50页
        4.1.1 研究背景第46-47页
        4.1.2 相关定义第47-49页
        4.1.3 数据结构第49-50页
    4.2 位置语义多样化匿名算法第50-52页
        4.2.1 系统架构第50-51页
        4.2.2 L-多样性匿名区域生成算法第51-52页
    4.3 基于虚拟圆的K匿名算法第52-54页
    4.4 算法分析第54-55页
        4.4.1 算法安全性分析第54页
        4.4.2 算法复杂度分析第54页
        4.4.3 算法的不足第54-55页
    4.5 实验评估第55-57页
        4.5.1 实验指标第55-56页
        4.5.2 实验结果和分析第56-57页
    4.6 本章小结第57-58页
结论第58-60页
参考文献第60-63页
致谢第63-64页
附录A 攻读学位期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:显微全景图像自动采集与拼接
下一篇:基于物联网的自动化消防协同控制系统设计与实现