首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于矩阵变换方法的位置隐私保护模型研究

摘要第4-5页
abstract第5-6页
第一章 绪论第10-19页
    第一节 研究背景第10-11页
    第二节 文献综述第11-16页
        一、基于匿名的位置隐私保护模型第11-12页
        二、基于干扰的位置隐私保护模型第12-13页
        三、基于加密的位置隐私保护模型第13-14页
        四、对三类保护模型的总结第14-16页
    第三节 研究内容与研究意义第16-17页
        一、研究内容第16-17页
        二、研究意义第17页
    第四节 创新点第17页
    第五节 技术路线第17页
    第六节 论文的组织结构第17-19页
第二章 位置隐私保护相关理论第19-32页
    第一节 基于位置服务(LBS)的介绍第19-22页
        一、LBS的发展第19-20页
        二、LBS的服务过程第20-22页
        三、LBS的存在的安全隐患第22页
    第二节 位置隐私的攻击模型第22-23页
        一、被动攻击第22-23页
        二、主动攻击第23页
    第三节 位置隐私保护方法第23-27页
        一、K名方法第24-25页
        二、坐标转换方法第25页
        三、加密方法第25-27页
    第四节 位置隐私保护系统架构第27-29页
        一、独立架构第27-28页
        二、中心服务架构第28页
        三、分布式点对点架构第28-29页
    第五节 位置隐私保护方法评价指标第29-30页
        一、安全性第29-30页
        二、时间复杂度第30页
        三、空间复杂度第30页
    第六节 本章小结第30-32页
第三章 基于矩阵变换方法的位置隐私保护理论基础第32-45页
    第一节 位置隐私保护理论的前提假设第32-33页
        一、安全的相对性第32页
        二、相关约定第32-33页
    第二节 数学基础第33-36页
        一、向量空间第33-35页
        二、不可逆证明第35-36页
    第三节 矩阵变换方法的位置隐私保护模型第36-44页
        一、经纬度与坐标的转换第36页
        二、矩阵变换保护模型的建立与完善第36-38页
        三、客户端矩阵库的存储方案第38-40页
        四、矩阵变换模型的系统架构第40-41页
        五、安全性度量第41-42页
        六、矩阵变换与其他几种保护模型的比较第42-44页
    第四节 本章小结第44-45页
第四章 基于矩阵变换方法的位置隐私保护实验研究第45-52页
    第一节 关键技术实现第45-47页
        一、矩阵库的生成第45-46页
        二、矩阵库的分发第46-47页
        三、矩阵计算工具第47页
    第二节 实验设计与实施第47-51页
        一、实验目的第47页
        二、实验步骤第47页
        三、程序的运行环境第47-48页
        四、实验分析第48-51页
    第三节 本章小结第51-52页
第五章 总结与展望第52-54页
    第一节 总结第52-53页
    第二节 展望第53-54页
参考文献第54-57页
附录第57-59页
致谢第59-61页
在读期间科研成果第61页

论文共61页,点击 下载论文
上一篇:葫芦岛市DY软件公司研发人员绩效考核体系研究
下一篇:国内网站招聘岗位需求特征挖掘及其应用研究