首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于P2P的位置隐私保护算法的研究

摘要第5-6页
Abstract第6页
第一章 绪论第10-14页
    1.1 研究背景第10-11页
    1.2 研究现状第11-12页
    1.3 论文工作第12页
    1.4 论文结构第12-14页
第二章 位置隐私保护研究第14-28页
    2.1 隐私概念第14-15页
        2.1.1 隐私问题第14页
        2.1.2 隐私定义第14-15页
    2.2 系统结构第15-17页
    2.3 保护目标第17-19页
        2.3.1 身份信息第18页
        2.3.2 空间信息第18-19页
        2.3.3 时间信息第19页
    2.4 位置隐私攻击方式第19-22页
        2.4.1 单点位置攻击第19-20页
        2.4.2 上下文关联攻击第20-21页
        2.4.3 多点位置攻击第21-22页
    2.5 位置隐私保护方法第22-25页
        2.5.1 假元第23页
        2.5.2 K-匿名第23-24页
        2.5.3 空间模糊与扭曲第24-25页
        2.5.4 基于加密的方法第25页
    2.6 基于P2P结构下的隐私保护研究第25-27页
    2.7 本章小结第27-28页
第三章 系统模型与原理第28-36页
    3.1 研究目的第28页
    3.2 攻击模型第28-30页
        3.2.1 半可信服务器第28-29页
        3.2.2 恶意用户节点第29页
        3.2.3 位置同质性攻击第29-30页
        3.2.4 中心点攻击第30页
    3.3 系统结构第30-31页
    3.4 隐私保护模型第31-33页
    3.5 隐私度量标准第33-35页
        3.5.1 K-匿名隐私第33页
        3.5.2 基于用户分布的熵值第33-34页
        3.5.3 匿名成功率第34页
        3.5.4 合谋攻击成功率第34-35页
    3.6 本章小结第35-36页
第四章 基于匿名区域划分的隐私保护算法第36-43页
    4.1 基于区域相似性划分算法第36-39页
    4.2 基于用户均衡性划分算法第39-41页
    4.3 算法分析第41-42页
    4.4 本章小结第42-43页
第五章 实验仿真与结果分析第43-54页
    5.1 实验环境与参数设置第43-45页
        5.1.1 仿真平台第43-44页
        5.1.2 实验参数第44-45页
    5.2 评价指标第45-46页
    5.3 模拟实验第46-53页
        5.3.1 匿名成功率第46-47页
        5.3.2 平均匿名时间第47-49页
        5.3.3 平均匿名区域面积第49-50页
        5.3.4 基于用户分布的熵值第50-51页
        5.3.5 合谋攻击成功率第51-53页
    5.4 本章小结第53-54页
总结与展望第54-56页
参考文献第56-60页
攻读博士/硕士学位期间取得的研究成果第60-61页
致谢第61-62页
附件第62页

论文共62页,点击 下载论文
上一篇:误差可控的细分曲面图像矢量化
下一篇:开放教育考务费查询系统的设计与实现