首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于分解重构技术的LBS隐私保护方法

摘要第3-4页
ABSTRACT第4-5页
1 绪论第9-14页
    1.1 研究背景和意义第9-10页
    1.2 LBS隐私保护方法的研究现状第10-12页
    1.3 本文主要工作和组织结构第12-14页
        1.3.1 本文的主要工作第12页
        1.3.2 本文的结构安排第12-14页
2 LBS隐私保护方法的研究第14-26页
    2.1 LBS隐私保护体系结构第14-16页
    2.2 面向快照LBS的时空伪装匿名化算法第16-21页
        2.2.1 数据相关的伪装算法第16-18页
            2.2.1.1 中心伪装(CC)算法第16页
            2.2.1.2 最近邻(NNC)算法第16-17页
            2.2.1.3 HILBERT伪装(HC)算法第17-18页
        2.2.2 空间相关的伪装算法第18-21页
            2.2.2.1 基于网格的伪装算法第18-20页
            2.2.2.2 基于区域的伪装算法第20-21页
    2.3 连续LBS面临的攻击及抵制方法第21-25页
    2.4 本章小结第25-26页
3 分解重构技术第26-34页
    3.1 引言第26页
    3.2 相关知识第26-28页
        3.2.1 相关符号第26-28页
        3.2.2 基于可信匿名器的体系结构第28页
    3.3 分解重构技术第28-33页
        3.3.1 框架第28-29页
        3.3.2 分组第29-30页
        3.3.3 分解与重构第30-31页
        3.3.4 分解重构方法的性能分析第31-33页
    3.4 本章小结第33-34页
4 面向个性化隐私需求的匿名模型的研究第34-49页
    4.1 引言第34页
    4.2 匿名模型第34-36页
        4.2.1 位置k-匿名模型第34页
        4.2.2 位置l-多样性第34-35页
        4.2.3 查询m-多样性第35页
        4.2.4 复合约束匿名模型第35-36页
    4.3 基于分解重构技术的匿名化算法第36-41页
        4.3.1 分解重构方法的性质第36-37页
        4.3.2 基于网格的位置l-多样性第37-38页
        4.3.3 基于查询对象的查询m-多样性第38页
        4.3.4 基于多维桶技术的(k,l,m)-匿名化算法第38-41页
    4.4 评估模型第41-43页
        4.4.1 安全性评估模型第41页
        4.4.2 服务质量评估模型第41-43页
    4.5 实验结果与分析第43-48页
        4.5.1 实验环境与配置第43页
        4.5.2 安全性分析第43-45页
        4.5.3 服务质量分析第45-48页
    4.6 本章小结第48-49页
5 抵制排除性攻击的匿名模型的研究第49-62页
    5.1 引言第49页
    5.2 查询对象多样性匿名模型第49-52页
        5.2.1 查询对象β-多样性第49-51页
        5.2.2 查询对象(α,β)-多样性第51页
        5.2.3 (k,l,α,β)-匿名模型第51-52页
    5.3 抵制排除性攻击的分解重构保护方法第52-54页
    5.4 评估模型第54-56页
        5.4.1 安全性评估模型第55页
        5.4.2 服务质量评估模型第55-56页
    5.5 实验结果与分析第56-61页
        5.5.1 实验环境与配置第56页
        5.5.2 安全性分析第56-59页
        5.5.3 服务质量分析第59-61页
    5.6 本章小结第61-62页
6 工作总结与展望第62-65页
    6.1 工作总结第62-63页
    6.2 工作展望第63-65页
参考文献第65-71页
攻读学位期间取得的研究成果第71-72页
致谢第72-74页
浙江师范大学学位论文诚信承诺书第74页

论文共74页,点击 下载论文
上一篇:基于凸链存储的不相交线段序列的最优遍历算法
下一篇:基于模板的软件构建自动化技术的研究