首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

针对移动互联网位置感知的隐私保护研究与实现

摘要第4-5页
Abstract第5页
第一章 绪论第8-12页
    1.1 课题研究背景第8-9页
    1.2 国内外研究现状第9-10页
    1.3 研究目的与意义第10页
    1.4 本文组织结构第10-12页
第二章 针对移动互联网位置感知隐私保护第12-22页
    2.1 位置隐私概述第12页
    2.2 位置隐私保护系统体系结构第12-16页
        2.2.1 独立体系结构第12-14页
        2.2.2 中心服务器体系结构第14-15页
        2.2.3 分布式体系结构第15-16页
        2.2.4 移动点对点体系结构第16页
    2.3 位置隐私保护技术第16-18页
        2.3.1 假名技术第16-17页
        2.3.2 模糊技术第17页
        2.3.3 加密技术第17-18页
    2.4 移动点对点技术第18-21页
        2.4.1 P2P技术第19-20页
        2.4.2 移动P2P技术第20-21页
    2.5 本章小结第21-22页
第三章 非可信P2P加密位置隐私保护方案第22-36页
    3.1 非可信P2P加密位置隐私保护方案第22-25页
        3.1.1 方案的提出第22-24页
        3.1.2 参数符号第24-25页
    3.2 非可信P2P加密位置隐私保护方案的详细设计第25-31页
        3.2.1 移动用户第25-27页
        3.2.2 邻居节点第27-29页
        3.2.3 LBS服务器第29-31页
    3.3 性能与安全性分析第31-35页
        3.3.1 性能分析第31-33页
        3.3.2 安全性分析第33-35页
    3.4 本章小结第35-36页
第四章 非可信P2P加密位置隐私保护的实现第36-50页
    4.1 设计思路第36-39页
        4.1.1 需求分析第36页
        4.1.2 相关技术第36-37页
        4.1.3 概要设计第37-39页
    4.2 LBS服务器各模块的实现第39-43页
        4.2.1 密钥对生成第39-40页
        4.2.2 监听注册第40-41页
        4.2.3 消息处理第41-43页
        4.2.4 结果发送第43页
    4.3 移动客户端各模块实现第43-49页
        4.3.1 移动用户注册第44-45页
        4.3.2 移动位置的获取第45-46页
        4.3.3 查询信息的处理第46-47页
        4.3.4 消息的发送与接收第47-48页
        4.3.5 查询结果的接收第48-49页
    4.4 本章小结第49-50页
第五章 仿真与分析第50-59页
    5.1 评价标准第50页
    5.2 系统仿真第50-53页
        5.2.1 仿真平台简介第50-52页
        5.2.2 仿真配置第52-53页
    5.3 结果与分析第53-58页
        5.3.1 隐私保护效果第53-55页
        5.3.2 网络资源消耗第55-56页
        5.3.3 系统安全性第56-58页
    5.4 本章小结第58-59页
第六章 总结与展望第59-61页
参考文献第61-64页
附录1 攻读硕士学位期间撰写的论文第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:P2P网络中信任模型的研究
下一篇:基于改进CPK的移动互联网身份认证方案研究与实现