首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

LBS中基于标识符的连续查询模型及算法

摘要第1-5页
Abstract第5-7页
目录第7-11页
第一章 绪论第11-19页
   ·研究背景第11-16页
     ·LBS的概述和特点第11-15页
     ·LBS的应用服务第15-16页
     ·LBS中相关的安全问题概述第16页
   ·研究目的及意义第16页
   ·研究内容第16-17页
   ·论文的组织第17-19页
第二章 相关概念第19-26页
   ·引言第19页
   ·隐私和隐私保护定义第19-21页
     ·隐私定义第19-20页
     ·隐私分类第20页
     ·隐私信息获取的途径第20-21页
     ·隐私信息泄露的类型第21页
   ·信息共享中的隐私保护第21-23页
     ·面向原始数据的隐私保护第22页
     ·在LBS查询服务中数据的隐私保护第22-23页
   ·k-匿名技术第23-25页
     ·链接攻击第23-24页
     ·匿名保护的模型分类第24-25页
   ·本章小结第25-26页
第三章 关系数据库中K匿名技术第26-33页
   ·引言第26页
   ·数据库中的隐私信息泄露类型第26-27页
   ·推理泄露第27-28页
   ·消除数据库信息泄露的方法第28-29页
     ·查询应答法第28页
     ·概率事件法第28-29页
     ·K-匿名保护法第29页
   ·K-匿名保护第29-32页
     ·相关定义第29-30页
     ·K匿名实现第30页
     ·基于L-多样性的匿名模型第30-31页
     ·(α,k)匿名模型第31-32页
   ·本章小结第32-33页
第四章 针对K匿名的攻击技术第33-42页
   ·引言第33页
   ·现有k匿名算法的分类及缺陷分析第33-35页
     ·全域泛化算法第33-34页
     ·局域泛华算法第34-35页
   ·针对K匿名模型的攻击第35-41页
     ·同一攻击第35-37页
     ·背景知识攻击第37页
     ·无序匹配攻击第37-38页
     ·互补发布攻击第38-40页
     ·时序推理攻击第40-41页
   ·本章小结第41-42页
第五章 LBS中K匿名技术第42-51页
   ·引言第42页
   ·LBS查询服务中位置隐私保护方法第42-45页
     ·假位置发布第42-43页
     ·时空匿名第43-44页
     ·空间加密第44-45页
   ·LBS中针对K-匿名保护的攻击第45-49页
     ·连续查询攻击第45-46页
     ·最大速度攻击第46-47页
     ·MPA攻击第47-49页
   ·LBS当中隐私保护的系统结构第49-50页
     ·独立式结构第49页
     ·中心服务器结构第49页
     ·主从分布式结构第49-50页
     ·移动点对点结构第50页
   ·本章小结第50-51页
第六章 LBS中基于标识符的连续查询模型及算法第51-66页
   ·引言第51页
   ·连续查询模型第51-55页
     ·相关定义第51-53页
     ·隐私模型泄露情况第53页
     ·位置粒度δp隐私模型第53-54页
     ·δq质量模型第54页
     ·边界对象的检测第54-55页
   ·模型检测算法第55-58页
     ·δq质量模型检测第55-56页
     ·位置粒度δp隐私模型检测第56-57页
     ·标识符匿名模型检测第57-58页
   ·实现的算法第58-59页
     ·贪心算法思想第58页
     ·算法描述第58-59页
   ·实验环境第59-60页
   ·实验数据与算法参数默认值第60-61页
     ·实验数据第60页
     ·算法参数默认值第60-61页
   ·实验结果与分析第61-65页
     ·算法复杂度分析第61-62页
     ·平均匿名代价分析第62-63页
     ·匿名成功率对比第63-64页
     ·匿名处理时间对比第64-65页
   ·本章小结第65-66页
第七章 总结和展望第66-68页
   ·总结第66页
   ·展望第66-68页
致谢第68-69页
参考文献第69-74页
作者在硕士研究生期间发表的论文第74页

论文共74页,点击 下载论文
上一篇:无线传感网数据存储与访问技术研究
下一篇:基于网状光网络中预置圈的启发式算法的研究