首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于匿名的轨迹隐私保护技术研究

摘要第2-4页
Abstract第4-5页
1 绪论第8-12页
    1.1 课题研究背景第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本文主要研究工作第10页
    1.4 本文组织结构第10-12页
2 轨迹隐私及安全威胁模型第12-21页
    2.1 基于位置服务的相关概念第12-15页
        2.1.1 基于位置服务的概念第12页
        2.1.2 LBS系统组成及结构第12-14页
        2.1.3 基于位置服务的过程第14页
        2.1.4 基于位置服务的应用第14-15页
    2.2 轨迹隐私基本概念第15页
    2.3 LBS安全威胁第15-16页
    2.4 轨迹隐私的泄漏及攻击模型第16-18页
        2.4.1 轨迹隐私泄漏第16页
        2.4.2 轨迹隐私保护模型第16-18页
    2.5 轨迹隐私攻击模型第18-20页
    2.6 小结第20-21页
3 轨迹隐私保护技术及隐私度量第21-29页
    3.1 轨迹隐私保护基本系统结构第21-23页
    3.2 轨迹隐私保护相关技术第23-26页
    3.3 轨迹隐私保护面临的问题和研究展望第26-27页
    3.4 轨迹隐私度量第27-28页
        3.4.1 轨迹隐私度量概念第27页
        3.4.2 轨迹隐私度量方法第27-28页
    3.5 小结第28-29页
4 轨迹隐私保护系统设计第29-42页
    4.1 系统总体设计第29-31页
    4.2 系统数据库设计第31页
    4.3 多路径轨迹隐私保护算法第31-41页
        4.3.1 基于假轨迹的隐私保护技术第32-35页
        4.3.2 多路径轨迹保护算法第35-38页
        4.3.3 算法理论性能分析第38-41页
    4.4 小结第41-42页
5 实验仿真与分析第42-49页
    5.1 实验仿真环境第42-43页
        5.1.1 实验原理第42页
        5.1.2 实验过程第42-43页
    5.2 模拟实验实现过程第43-48页
        5.2.1 模拟数据采集第43-45页
        5.2.2 数据预处理第45页
        5.2.3 算法实现第45-46页
        5.2.4 模拟结果分析第46-48页
    5.3 小结第48-49页
6 总结和展望第49-52页
    6.1 全文总结第49页
    6.2 展望第49-52页
参考文献第52-56页
致谢第56-58页

论文共58页,点击 下载论文
上一篇:鹤山市纪元中学体育器材管理系统的研究与分析
下一篇:基于Web的污水处理监控系统管理平台的设计与实现