首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

路网环境下LBS隐私保护技术研究

致谢第5-6页
摘要第6-7页
abstract第7页
1 绪论第12-19页
    1.1 引言第12-13页
    1.2 认识LBS应用及其安全问题第13-15页
    1.3 LBS安全研究现状概述第15-16页
    1.4 论文研究内容第16-17页
    1.5 论文组织结构第17-18页
    1.6 本章小结第18-19页
2 欧氏空间下LBS隐私保护技术研究第19-30页
    2.1 LBS应用结构及保护目标第19-20页
    2.2 隐私保护系统结构第20-22页
        2.2.1 非合作式结构第20-21页
        2.2.2 集中化结构第21页
        2.2.3 点对点结构第21-22页
    2.3 针对不可信第三方位置提供者的隐私信息保护第22-24页
        2.3.1 基于网络的LBS第22-23页
        2.3.2 Web-based LBS隐私保护技术第23-24页
    2.4 LBS隐私保护的协议标准第24-25页
    2.5 几种常用的LBS隐私保护技术第25-28页
        2.5.1 假数据法第25-26页
        2.5.2 K-匿名模型第26页
        2.5.3 泛化法第26-28页
    2.6 本章小结第28-30页
3 路网限制下LBS隐私保护技术研究第30-38页
    3.1 基于路网扩张的隐私保护技术第30-33页
    3.2 X- Star隐私保护技术第33-34页
    3.3 Mix Zone隐私保护技术第34-36页
    3.4 本章小结第36-38页
4 基于哑元的边权均衡隐私保护算法第38-53页
    4.1 查询代价模型第38-39页
    4.2 贪婪算法介绍第39-41页
    4.3 查询代价与查询质量的均衡第41-42页
    4.4 边权分布不均造成的隐私攻击问题第42-43页
    4.5 边权分布不均的隐私攻击解决办法及问题第43-46页
        4.5.1 相关定义第43-44页
        4.5.2 相关算法第44-46页
    4.6 基于哑元的边权隐私保护算法第46-52页
        4.6.1 隐私保护的必要性第48页
        4.6.2 信息熵对比第48-49页
        4.6.3 查询代价对比第49-51页
        4.6.4 查询处理时间的对比第51页
        4.6.5 匿名集大小的对比第51-52页
    4.7 本章小节第52-53页
5 总结及展望第53-55页
    5.1 总结第53-54页
    5.2 展望第54-55页
参考文献第55-59页
作者简历第59页

论文共59页,点击 下载论文
上一篇:基于MVC模式江西电信ICT系统设计与实现
下一篇:面向延迟及能耗优化的云计算数据部署研究