首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动计算环境下基于位置服务的位置隐私保护技术研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-21页
    1.1 研究工作的背景与意义第12-15页
        1.1.1 国内移动通信网络现状第12页
        1.1.2 定位技术现状第12-13页
        1.1.3 基于位置的服务现状第13-14页
        1.1.4 位置隐私保护技术研究工作的意义第14-15页
    1.2 位置隐私保护技术的国内外研究历史与现状第15-18页
        1.2.1 国外研究历史与现状第15-16页
        1.2.2 国内研究历史与现状第16-17页
        1.2.3 存在的不足之处第17-18页
    1.3 本文的主要内容与创新第18-20页
        1.3.1 本文的主要研究内容第18-19页
        1.3.2 本文的主要贡献与创新第19-20页
    1.4 本文的结构安排第20-21页
第二章 位置隐私保护技术综述第21-40页
    2.1 数据发布匿名技术第21-22页
    2.2 非K-匿名位置隐私技术第22-24页
        2.2.1 猜测应答方案第22-23页
        2.2.2 冗余查询方案第23页
        2.2.3 SPACE TWIST方案第23-24页
        2.2.4 PIR方案第24页
    2.3 K-匿名位置隐私技术集中方案第24-30页
        2.3.1 常见的匿名算法第25-27页
        2.3.2 LBS服务器端查询处理算法第27-28页
        2.3.3 匿名区分割算法第28-29页
        2.3.4 提高匿名度k第29页
        2.3.5 基于语义的位置隐私保护第29-30页
    2.4 K-匿名技术P2P方式第30-35页
        2.4.1 基本算法第31-32页
        2.4.2 对等点邻居不足第32页
        2.4.3 匿名区调整算法第32-34页
        2.4.4 缩短匿名区生成时间第34-35页
        2.4.5 对等点之间的可信度第35页
    2.5 连续查询轨迹匿名技术第35-38页
        2.5.1 连续查询攻击案例第35-36页
        2.5.2 连续查询轨迹匿名算法第36-38页
    2.6 位置隐私保护领域的研究中所存在的问题第38-39页
        2.6.1 K-匿名集中处理方式所存在的问题第38页
        2.6.2 K-匿名P2P处理方式所存在的问题第38-39页
        2.6.3 连续查询轨迹匿名所存在的问题第39页
    2.7 本章小结第39-40页
第三章 基于加密的K-匿名位置隐私保护算法第40-52页
    3.1 研究动机第40-42页
    3.2 基于加密的K-匿名位置隐私保护系统结构及相关模型第42-43页
    3.3 基于加密的K-匿名位置隐私保护相关算法第43-46页
        3.3.1 EIGAMAL公钥密码系统相关算法第43-44页
        3.3.2 位置隐私查询算法第44-46页
    3.4 实验与结果分析第46-51页
        3.4.1 安全性对比实验第46-47页
        3.4.2 组合加密方案可行性实验第47-51页
    3.5 本章小结第51-52页
第四章 两次匿名位置隐私保护算法第52-89页
    4.1 研究动机第52-54页
    4.2 两次匿名位置隐私保护系统结构及相关模型第54-58页
    4.3 两次匿名位置隐私保护相关算法第58-67页
        4.3.1 两次匿名混合方式匿名查询过程第58-60页
        4.3.2 集中匿名器端局部最优匿名区生成算法第60-63页
        4.3.3 集中匿名器端匿名区随机生成算法第63-65页
        4.3.4 P2P代理端匿名区生成算法第65-67页
    4.4 算法分析第67-69页
        4.4.1 算法安全性分析第67-68页
        4.4.2 算法复杂度分析第68-69页
    4.5 实验与结果分析第69-88页
        4.5.1 实验配置第69-71页
        4.5.2 移动用户上报位置信息次数实验第71-72页
        4.5.3 集中处理匿名区生成面积实验第72-75页
        4.5.4 P2P处理匿名区生成面积实验第75-79页
        4.5.5 P2P生成匿名区中心位置攻击实验第79-82页
        4.5.6 集中处理匿名区生成时间实验第82-85页
        4.5.7 P2P处理匿名区生成时间实验第85-88页
    4.6 本章小结第88-89页
第五章 基于经纬网格的递增KNN位置隐私保护算法第89-117页
    5.1 研究动机第89-91页
    5.2 基于经纬网格的递增KNN位置隐私保护系统结构及相关模型第91-94页
    5.3 基于经纬网格的递增KNN位置隐私保护相关算法第94-104页
        5.3.1 匿名区生成算法第94-96页
        5.3.2 集中匿名助理端代理查询算法第96-97页
        5.3.3 匿名助理端初次过滤算法第97-104页
    5.4 算法分析第104-106页
        5.4.1 算法安全性分析第104页
        5.4.2 算法复杂度分析第104-106页
    5.5 实验和结果分析第106-116页
        5.5.1 实验配置第106-107页
        5.5.2 兴趣点实验第107-113页
        5.5.3 移动端匿名区生成时间实验第113-116页
    5.6 本章小结第116-117页
第六章 全文总结与展望第117-120页
    6.1 全文总结第117-118页
    6.2 后续工作展望第118-120页
致谢第120-121页
参考文献第121-130页
攻读博士学位期间取得的成果和参加的项目第130-131页

论文共131页,点击 下载论文
上一篇:图像的视觉显著性模型理论与方法研究
下一篇:复杂场景下的目标检测技术研究--视觉模型方法