LBS中基于标识符的连续查询模型及算法
摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-11页 |
第一章 绪论 | 第11-19页 |
·研究背景 | 第11-16页 |
·LBS的概述和特点 | 第11-15页 |
·LBS的应用服务 | 第15-16页 |
·LBS中相关的安全问题概述 | 第16页 |
·研究目的及意义 | 第16页 |
·研究内容 | 第16-17页 |
·论文的组织 | 第17-19页 |
第二章 相关概念 | 第19-26页 |
·引言 | 第19页 |
·隐私和隐私保护定义 | 第19-21页 |
·隐私定义 | 第19-20页 |
·隐私分类 | 第20页 |
·隐私信息获取的途径 | 第20-21页 |
·隐私信息泄露的类型 | 第21页 |
·信息共享中的隐私保护 | 第21-23页 |
·面向原始数据的隐私保护 | 第22页 |
·在LBS查询服务中数据的隐私保护 | 第22-23页 |
·k-匿名技术 | 第23-25页 |
·链接攻击 | 第23-24页 |
·匿名保护的模型分类 | 第24-25页 |
·本章小结 | 第25-26页 |
第三章 关系数据库中K匿名技术 | 第26-33页 |
·引言 | 第26页 |
·数据库中的隐私信息泄露类型 | 第26-27页 |
·推理泄露 | 第27-28页 |
·消除数据库信息泄露的方法 | 第28-29页 |
·查询应答法 | 第28页 |
·概率事件法 | 第28-29页 |
·K-匿名保护法 | 第29页 |
·K-匿名保护 | 第29-32页 |
·相关定义 | 第29-30页 |
·K匿名实现 | 第30页 |
·基于L-多样性的匿名模型 | 第30-31页 |
·(α,k)匿名模型 | 第31-32页 |
·本章小结 | 第32-33页 |
第四章 针对K匿名的攻击技术 | 第33-42页 |
·引言 | 第33页 |
·现有k匿名算法的分类及缺陷分析 | 第33-35页 |
·全域泛化算法 | 第33-34页 |
·局域泛华算法 | 第34-35页 |
·针对K匿名模型的攻击 | 第35-41页 |
·同一攻击 | 第35-37页 |
·背景知识攻击 | 第37页 |
·无序匹配攻击 | 第37-38页 |
·互补发布攻击 | 第38-40页 |
·时序推理攻击 | 第40-41页 |
·本章小结 | 第41-42页 |
第五章 LBS中K匿名技术 | 第42-51页 |
·引言 | 第42页 |
·LBS查询服务中位置隐私保护方法 | 第42-45页 |
·假位置发布 | 第42-43页 |
·时空匿名 | 第43-44页 |
·空间加密 | 第44-45页 |
·LBS中针对K-匿名保护的攻击 | 第45-49页 |
·连续查询攻击 | 第45-46页 |
·最大速度攻击 | 第46-47页 |
·MPA攻击 | 第47-49页 |
·LBS当中隐私保护的系统结构 | 第49-50页 |
·独立式结构 | 第49页 |
·中心服务器结构 | 第49页 |
·主从分布式结构 | 第49-50页 |
·移动点对点结构 | 第50页 |
·本章小结 | 第50-51页 |
第六章 LBS中基于标识符的连续查询模型及算法 | 第51-66页 |
·引言 | 第51页 |
·连续查询模型 | 第51-55页 |
·相关定义 | 第51-53页 |
·隐私模型泄露情况 | 第53页 |
·位置粒度δp隐私模型 | 第53-54页 |
·δq质量模型 | 第54页 |
·边界对象的检测 | 第54-55页 |
·模型检测算法 | 第55-58页 |
·δq质量模型检测 | 第55-56页 |
·位置粒度δp隐私模型检测 | 第56-57页 |
·标识符匿名模型检测 | 第57-58页 |
·实现的算法 | 第58-59页 |
·贪心算法思想 | 第58页 |
·算法描述 | 第58-59页 |
·实验环境 | 第59-60页 |
·实验数据与算法参数默认值 | 第60-61页 |
·实验数据 | 第60页 |
·算法参数默认值 | 第60-61页 |
·实验结果与分析 | 第61-65页 |
·算法复杂度分析 | 第61-62页 |
·平均匿名代价分析 | 第62-63页 |
·匿名成功率对比 | 第63-64页 |
·匿名处理时间对比 | 第64-65页 |
·本章小结 | 第65-66页 |
第七章 总结和展望 | 第66-68页 |
·总结 | 第66页 |
·展望 | 第66-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-74页 |
作者在硕士研究生期间发表的论文 | 第74页 |