首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种改进的轨迹k-匿名隐私保护算法

摘要第5-6页
Abstract第6页
第1章 绪论第10-16页
    1.1 选题的背景与意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 研究目标与研究内容第14页
    1.4 本文的组织结构第14-16页
第2章 位置服务中的隐私保护第16-30页
    2.1 位置服务概述第16-20页
        2.1.1 位置服务的概念第16-17页
        2.1.2 位置服务的应用场景第17-19页
        2.1.3 位置服务面临的威胁第19-20页
    2.2 基于位置服务的隐私保护第20-25页
        2.2.1 LBS隐私保护概述第20页
        2.2.2 位置隐私保护技术第20-22页
        2.2.3 隐私保护中常见的系统结构第22-25页
    2.3 位置服务中的轨迹隐私第25-29页
        2.3.1 轨迹隐私的基本概念第25页
        2.3.2 轨迹隐私中的攻击模型第25-27页
        2.3.3 轨迹隐私的保护方法第27-29页
    2.4 本章小结第29-30页
第3章 一种改进的轨迹k-匿名隐私保护算法第30-46页
    3.1 问题的提出第30-32页
    3.2 本文相关知识第32-35页
        3.2.1 系统结构第32-33页
        3.2.2 相关定义第33-35页
    3.3 MVA-Defence保护模块第35-42页
        3.3.1 等价类划分第35-37页
        3.3.2 圆形区域划分(t_i时刻)第37-38页
        3.3.3 MVA-Defence保护算法第38-41页
        3.3.4 圆形区域划分(t_j时刻)第41-42页
    3.4 改进的轨迹k-匿名隐私保护算法第42-44页
        3.4.1 算法思想和步骤第42-43页
        3.4.2 算法的具体细节第43-44页
    3.5 本章小结第44-46页
第4章 仿真实验与结果分析第46-56页
    4.1 实验设计第46-47页
    4.2 隐私保护度的影响第47-50页
    4.3 区域内用户数量的影响第50-51页
    4.4 容忍匿名延迟的影响第51-53页
    4.5 改进后的轨迹k-匿名算法对匿名代价的影响第53-55页
    4.6 本章小结第55-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表的论文和取得的科研成果第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于Hadoop的图算法在电信社会网络分析中的应用
下一篇:基于概率图模型的发票内容自动识别方法研究