首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于位置服务的移动用户隐私保护研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-14页
    1.1 研究背景与意义第9-10页
    1.2 研究现状第10-12页
    1.3 本文主要工作第12页
    1.4 本文组织结构第12-13页
    1.5 本章小结第13-14页
第二章 基于位置服务的隐私保护第14-27页
    2.1 位置服务及应用第14-15页
    2.2 空间数据隐私第15-16页
        2.2.1 位置隐私第15-16页
        2.2.2 轨迹隐私第16页
    2.3 实时LBS中的位置隐私保护第16-24页
        2.3.1 实时LBS中隐私保护体系结构第16-18页
        2.3.2 实时LBS中位置隐私保护技术第18-22页
        2.3.3 攻击模型第22-24页
    2.4 非实时LBS中基于数据发布的隐私保护第24-26页
        2.4.1 非实时LBS中隐私保护体系结构第24-25页
        2.4.2 非实时LBS中轨迹隐私保护技术第25-26页
    2.5 本章小结第26-27页
第三章 P2P架构下抗多重攻击的位置隐私保护方法第27-42页
    3.1 问题描述第27页
    3.2 相关知识第27-30页
    3.3 P2P AG位置隐私保护方法第30-35页
        3.3.1 系统框架第30页
        3.3.2 P2P AG算法第30-35页
        3.3.3 算法分析第35页
    3.4 实验及结果分析第35-41页
        3.4.1 实验设置第35-36页
        3.4.2 实验结果及分析第36-41页
    3.5 本章小结第41-42页
第四章 基于轨迹形状多样性的隐私保护算法第42-58页
    4.1 问题描述第42页
    4.2 相关知识第42-47页
        4.2.1 相关定义第42-45页
        4.2.2 轨迹形状相似性攻击第45-47页
    4.3 SP轨迹隐私保护算法第47-53页
        4.3.1 相关定理及证明第47-48页
        4.3.2 SP算法第48-52页
        4.3.3 算法分析第52-53页
    4.4 实验及结果分析第53-57页
        4.4.1 实验设置第53页
        4.4.2 实验结果及分析第53-57页
    4.5 本章小结第57-58页
第五章 总结与展望第58-59页
    5.1 论文总结第58页
    5.2 工作展望第58-59页
参考文献第59-64页
致谢第64-65页
附录:攻读学位期间参与的科研项目与公开发表的论文第65页

论文共65页,点击 下载论文
上一篇:社区医疗物联网的隐私数据保护方法
下一篇:量子电路设计及其在加密算法中的应用研究