首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

普适计算环境下基于位置服务的隐私保护若干技术研究

摘要第1-7页
ABSTRACT第7-20页
第一章 绪论第20-39页
   ·普适计算第20-23页
     ·以人为中心的计算服务第20-22页
     ·普适计算的研究现状第22-23页
   ·基于位置的隐私保护第23-35页
     ·隐私的内涵及度量第23-27页
     ·隐私保护技术现状第27-33页
     ·隐私保护的相关法规第33-35页
   ·论文主要工作和创新贡献第35-37页
   ·论文组织结构第37-39页
第二章 基于密度的位置隐私模糊算法第39-57页
   ·相关工作第40-42页
   ·AICA 模糊算法介绍第42-45页
     ·AICA 系统模型第43-44页
     ·AICA 模糊算法第44-45页
     ·AICA 算法缺陷第45页
   ·DBSCA 模糊算法第45-50页
     ·DBSCA 算法原理第45-46页
     ·应用空间栅格化映射第46-47页
     ·最小包容空间查找第47-48页
     ·冗余剥离第48-50页
   ·DBSCA 算法描述第50-51页
   ·模糊空间缓冲算法第51-53页
   ·实验仿真第53-55页
     ·准确性分析第54-55页
     ·稳定性分析第55页
   ·本章小结第55-57页
第三章 稀疏用户环境下的匿名保护第57-71页
   ·匿名保护机制第57-58页
   ·匿名失效风险第58-60页
   ·针对稀疏用户环境的隐私保护第60-68页
     ·DUM 体系结构第61-62页
     ·DUM 触发参数设计第62-63页
     ·DUM 拟真度调节算法第63-66页
     ·DUM 通信优化第66-68页
   ·实验仿真第68-69页
   ·本章小结第69-71页
第四章 基于变化假名的轨迹隐私保护第71-84页
   ·轨迹隐私保护第71-73页
   ·轨迹隐私泄漏风险第73-74页
   ·双变量轨迹隐私保护系统第74-80页
     ·系统架构第75-76页
     ·假名变换机制第76-78页
     ·习惯路径预测攻击第78-80页
   ·实验仿真第80-82页
   ·本章小结第82-84页
第五章 位置服务中的查询隐私保护第84-96页
   ·查询隐私第84-87页
     ·查询位置隐私保护第85-86页
     ·查询敏感隐私保护第86-87页
   ·针对连续查询的匿名空间动态调整算法第87-93页
     ·系统架构第87-89页
     ·用户敏感需求模型第89-90页
     ·算法流程第90-93页
   ·实验仿真第93-95页
   ·本章小结第95-96页
第六章 基于安全中间件的隐私保护平台第96-123页
   ·引言第96页
   ·普适计算环境下的用户隐私保护需求第96-100页
   ·系统设计需求实例和设计目标第100-101页
   ·系统设计思想第101-102页
   ·系统结构设计第102-104页
   ·关键技术的实现第104-118页
     ·信息管理子系统第104-107页
     ·隐私保护子系统第107-118页
   ·系统运行测试第118-121页
     ·服务类型对系统的影响第119-120页
     ·用户数量对系统的影响第120-121页
   ·本章小结第121-123页
第七章 总结与展望第123-125页
   ·总结第123-124页
   ·展望第124-125页
致谢第125-126页
参考文献第126-133页
攻读博士期间取得的研究成果第133-135页

论文共135页,点击 下载论文
上一篇:高性能隐私安全策略评估引擎研究
下一篇:大规模网络安全态势感知关键技术研究