首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向位置服务的轨迹隐私保护技术研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 课题研究的背景及意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 本文的主要工作第11-12页
    1.4 论文结构第12-13页
第二章 位置服务与轨迹隐私保护的相关技术第13-26页
    2.1 LBS 概述第13-15页
        2.1.1 LBS 的概念第13-14页
        2.1.2 LBS 的应用第14-15页
        2.1.3 LBS 中的安全问题第15页
    2.2 轨迹隐私保护概述第15-17页
        2.2.1 隐私与隐私保护的概念第15-16页
        2.2.2 位置隐私与轨迹隐私的概念第16-17页
    2.3 轨迹隐私保护技术第17-20页
        2.3.1 基于假数据的轨迹隐私保护技术第17-18页
        2.3.2 基于泛化法的轨迹隐私保护技术第18-19页
        2.3.3 基于抑制法的轨迹隐私保护技术第19-20页
    2.4 轨迹隐私保护系统结构第20-22页
        2.4.1 独立式结构第20-21页
        2.4.2 中心服务器结构第21-22页
        2.4.3 分布式点对点结构第22页
    2.5 轨迹隐私度量第22-25页
        2.5.1 隐私保护方法评估及轨迹隐私度量的有关概念第22-23页
        2.5.2 轨迹隐私度量方法第23-25页
    2.6 本章小结第25-26页
第三章 基于贪心法的位置 K-匿名算法研究第26-40页
    3.1 K-匿名技术分析第26-28页
        3.1.1 数据库中的 K-匿名技术第26-27页
        3.1.2 位置服务中的 K-匿名技术第27-28页
    3.2 基于贪心法的位置 K-匿名算法第28-35页
        3.2.1 应用空间网格划分第29-30页
        3.2.2 贪心法第30-33页
        3.2.3 去除冗余第33-35页
    3.3 性能测试与分析第35-38页
        3.3.1 实验环境第35页
        3.3.2 网格化精度对 GLKA 算法的影响分析第35-36页
        3.3.3 准确性比较第36-37页
        3.3.4 稳定性比较第37-38页
    3.4 本章小结第38-40页
第四章 适应隐私度需求的轨迹隐私保护方案研究第40-58页
    4.1 基本思想第40-41页
    4.2 系统架构第41-42页
    4.3 位置匿名服务器第42-49页
        4.3.1 假名机制第42-43页
        4.3.2 脚印机制第43-44页
        4.3.3 位置匿名机制第44-46页
        4.3.4 适应隐私度需求的轨迹隐私保护方案的总体流程及特点第46-49页
    4.4 性能分析与测试第49-56页
        4.4.1 仿真环境第49-50页
        4.4.2 理论分析第50-52页
        4.4.3 实验验证第52-54页
        4.4.4 应用示例第54-56页
    4.5 本章小结第56-58页
第五章 总结与展望第58-60页
    5.1 总结第58-59页
    5.2 展望第59-60页
参考文献第60-63页
附录1 攻读硕士学位期间撰写的论文第63-64页
附录2 攻读硕士学位期间参加的科研项目第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:小高层钢结构住宅弹塑性抗震分析与经济性研究
下一篇:超高层建筑结构旋转风荷载效应研究