首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于时空关联的假轨迹隐私保护方案的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-18页
    1.3 本文研究内容第18-19页
    1.4 本文的内容安排第19-22页
第二章 基于位置服务中的位置及轨迹隐私保护第22-30页
    2.1 基于位置及轨迹隐私保护常见模型第22-24页
    2.2 位置隐私保护的基本方案第24-26页
    2.3 轨迹发布中基于假轨迹的轨迹隐私保护方案概述第26-28页
    2.4 本章小结第28-30页
第三章 轨迹服务中的假轨迹识别方案第30-38页
    3.1 基本概念第31-32页
    3.2 攻击模型及隐私度量标准第32-33页
        3.2.1 攻击模型第32页
        3.2.2 隐私度量标准第32-33页
    3.3 攻击方案第33-37页
        3.3.1 时间可达性识别第34-35页
        3.3.2 出入度识别第35-37页
    3.4 本章小结第37-38页
第四章 轨迹发布中基于时空关联的假轨迹隐私保护方案第38-46页
    4.1 相关知识第38-39页
    4.2 假轨迹生成方案设计第39-43页
        4.2.1 初始准备阶段第40页
        4.2.2 假轨迹生成阶段第40-41页
        4.2.3 假轨迹检验阶段第41-43页
    4.3 安全性分析第43-44页
    4.4 本章小结第44-46页
第五章 实验仿真与分析第46-54页
    5.1 实验数据及平台第46-47页
    5.2 轨迹服务中的假轨迹识别方案实验分析第47-50页
        5.2.1 时间可达性识别效果评估第47-48页
        5.2.2 出入度识别效果评估第48-49页
        5.2.3 识别效果综合评估第49-50页
    5.3 假轨迹隐私保护方案实验分析第50-52页
        5.3.1 轨迹数量k对轨迹泄露概率的影响第50-51页
        5.3.2 轨迹数量k对轨迹相似度的影响第51-52页
        5.3.3 轨迹数量k对方案执行时间的影响第52页
    5.4 本章小结第52-54页
第六章 总结与展望第54-56页
    6.1 总结第54-55页
    6.2 展望第55-56页
参考文献第56-60页
致谢第60-62页
作者简介第62-63页

论文共63页,点击 下载论文
上一篇:HINOC2.0系统管理软件设计
下一篇:基于PPTL3的运行时验证技术研究