首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

LBS服务位置隐私保护研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第12-13页
缩略语对照表第13-16页
第一章 绪论第16-22页
    1.1 研究背景第16页
    1.2 位置隐私保护国内外研究现状第16-18页
    1.3 论文的研究目的和意义第18-19页
    1.4 论文的主要工作和结构安排第19-22页
第二章 LBS与位置隐私保护概述第22-36页
    2.1 基于位置服务LBS第22-23页
        2.1.1 基于位置服务概念第22页
        2.1.2 基于位置的服务的体系结构第22-23页
    2.2 位置隐私保护第23-29页
        2.2.1 位置隐私保护系统结构第23-26页
        2.2.2 位置隐私保护技术第26-29页
    2.3 LBS服务中位置隐私的攻击类型第29-32页
        2.3.1 地理信息背景知识攻击第29-30页
        2.3.2 区域中心攻击第30-31页
        2.3.3 伪装用户攻击第31页
        2.3.4 高密度攻击第31-32页
        2.3.5 连续查询攻击第32页
    2.4 位置隐私保护方案的评价指标第32-34页
        2.4.1 算法的效率第33页
        2.4.2 算法的安全性第33页
        2.4.3 算法的查询服务质量第33-34页
    2.5 本章小结第34-36页
第三章 P2P模式下基于随机圆扩张的位置匿名算法第36-62页
    3.1 基于随机圆扩张算法设计的目的第36页
    3.2 系统结构第36-37页
    3.3 基于随机圆扩张算法相关定义和设计第37-49页
        3.3.1 基于随机圆扩张算法思想第37-38页
        3.3.2 相关定义第38-40页
        3.3.3 基于随机圆扩张算法描述第40-49页
    3.4 基于随机圆扩张算法分析第49-60页
        3.4.1 基于随机圆扩张算法效率分析第49-52页
        3.4.2 基于随机圆扩张算法安全性分析第52-56页
        3.4.3 查询服务质量分析第56-60页
    3.5 本章小结第60-62页
第四章 基于PIR的位置隐私保护方案第62-84页
    4.1 基于PIR位置隐私保护算法设计目的第62页
    4.2 系统结构第62-63页
    4.3 基于PIR位置隐私保护算法相关定义和设计第63-71页
        4.3.1 基于PIR位置隐私保护算法思想第63页
        4.3.2 相关定义第63-64页
        4.3.3 基于PIR位置隐私保护算法描述第64-71页
    4.4 基于PIR位置隐私保护算法分析第71-75页
        4.4.1 基于PIR位置隐私保护算法效率分析第71-72页
        4.4.2 基于PIR位置隐私保护算法安全性分析第72-75页
        4.4.3 查询服务质量分析第75页
    4.5 仿真实验第75-82页
        4.5.1 仿真环境介绍第75-76页
        4.5.2 仿真结果与分析第76-82页
    4.6 本章小结第82-84页
第五章 总结与展望第84-86页
    5.1 研究结论第84页
    5.2 研究展望第84-86页
参考文献第86-90页
致谢第90-92页
作者简介第92页

论文共92页,点击 下载论文
上一篇:D2D通信的认证和密钥协商协议研究
下一篇:轻量级分组密码RECTANGLE的差分分析