首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动感知计算中位置和轨迹隐私保护研究

作者简介第3-4页
摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-23页
    1.1 研究背景和意义第11-13页
        1.1.1 移动感知计算系统第11-13页
        1.1.2 位置和轨迹隐私保护需求第13页
    1.2 位置和轨迹隐私概念及典型攻击方式第13-15页
        1.2.1 位置和轨迹隐私概念第13-14页
        1.2.2 现有的典型位置和轨迹隐私攻击方式第14-15页
    1.3 现有的典型位置和轨迹隐私保护方案第15-19页
        1.3.1 位置隐私保护技术第15-17页
        1.3.2 轨迹隐私保护技术第17-19页
    1.4 本文的主要工作和组织结构安排第19-23页
        1.4.1 本文的工作与主要贡献第19-20页
        1.4.2 本文的组织结构安排第20-23页
第二章 参与感知中一种位置和轨迹隐私保护机制第23-39页
    2.1 引言第23-24页
    2.2 参与感知系统概述第24-25页
    2.3 位置和轨迹隐私保护机制第25-29页
        2.3.1 具有高服务质量的位置隐私保护第25-27页
        2.3.2 用户伙伴选择第27-28页
        2.3.3 用户轨迹隐私保护第28-29页
    2.4 评估框架第29-33页
        2.4.1 框架概述第29-32页
        2.4.2 威胁模型第32-33页
    2.5 实验仿真第33-37页
        2.5.1 仿真结果第33-35页
        2.5.2 有效性分析第35-36页
        2.5.3 性能分析第36-37页
    2.6 方案分析讨论第37页
        2.6.1 位置隐私保护第37页
        2.6.2 轨迹隐私保护第37页
    2.7 本章小结第37-39页
第三章 一种面向参与感知的轨迹隐私保护框架第39-57页
    3.1 引言第39-40页
    3.2 TRPF系统概述第40-43页
        3.2.1 面向参与感知的轨迹隐私保护结构Tr PF第40-42页
        3.2.2 基本概念第42-43页
    3.3 轨迹混合区图模型第43-47页
        3.3.1 轨迹图模型构造第44-46页
        3.3.2 权值构造算法第46-47页
    3.4 度量标准第47-49页
        3.4.1 隐私水平量第47-48页
        3.4.2 隐私损失量第48-49页
        3.4.3 信息损失量第49页
    3.5 现有的威胁模型第49-50页
        3.5.1 弱攻击者模型第49-50页
        3.5.2 强攻击者模型第50页
    3.6 实验仿真评估第50-55页
        3.6.1 实验仿真设置第50-51页
        3.6.2 有效性分析第51-54页
        3.6.3 对比分析第54-55页
    3.7 本章小结第55-57页
第四章 面向轨迹隐私和数据效用均衡的个性化匿名模型第57-73页
    4.1 引言第57-58页
    4.2 基本概念第58-59页
    4.3 个性化轨迹匿名框架第59-66页
        4.3.1 轨迹预处理第60-61页
        4.3.2 优化的轨迹图模型第61-63页
        4.3.3 匿名集合选择第63-65页
        4.3.4 实例说明第65-66页
    4.4 轨迹隐私与数据利用率第66-67页
        4.4.1 轨迹隐私水平第66页
        4.4.2 数据效用第66-67页
    4.5 实验仿真及结果分析第67-71页
        4.5.1 实验仿真环境及数据第67-68页
        4.5.2 轨迹隐私水平和数据效用第68-70页
        4.5.3 系统运行效率对比第70-71页
    4.6 本章小结第71-73页
第五章 基于位置的服务中面向位置隐私保护群组最近邻查询第73-85页
    5.1 引言第73-74页
    5.2 系统结构第74-76页
        5.2.1 系统假设第75页
        5.2.2 功能部件第75页
        5.2.3 服务流程第75-76页
    5.3 现有攻击模型分析第76-77页
    5.4 位置隐私保护群组最近邻(GNN)查询第77-80页
        5.4.1 位置随机扰动的GNN查询第78页
        5.4.2 基于门限秘密共享的Paillier密码系统的GNN查询第78-80页
    5.5 安全性和性能分析第80-83页
        5.5.1 有效性分析第80-81页
        5.5.2 隐私性分析第81-82页
        5.5.3 特性对比分析第82-83页
    5.6 本章小结第83-85页
第六章 总结及未来工作第85-89页
    6.1 本文工作总结第85-86页
    6.2 未来的工作方向第86-89页
致谢第89-91页
参考文献第91-109页
攻读博士学位期间的研究成果第109-111页

论文共111页,点击 下载论文
上一篇:多用户无线网络中的干扰对齐和物理层安全研究
下一篇:雷达目标微多普勒特征分析及其应用