首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动社交网络中位置隐私保护技术研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景及意义第10-12页
    1.2 国内外研究现状第12-14页
    1.3 研究内容第14-15页
    1.4 论文结构第15-18页
第2章 研究基础及方法设定第18-32页
    2.1 MSNS隐私保护问题的提出第18-26页
        2.1.1 位置隐私保护概述第18-23页
        2.1.2 轨迹隐私保护第23-26页
        2.1.3 MSNS中的隐私保护第26页
    2.2 本文轨迹隐私保护方法的基本设定第26-29页
        2.2.1 轨迹隐私保护系统结构第26-27页
        2.2.2 轨迹相似性度量方法第27-29页
    2.3 轨迹隐私保护技术的性能第29-30页
    2.4 本章小结第30-32页
第3章 BMPT轨迹隐私保护方法第32-46页
    3.1 BMPT方法隐私保护原理第32-34页
    3.2 MPTA算法描述第34-45页
        3.2.1 概念及相关定义第34-35页
        3.2.2 MPTA算法匿名流程第35-44页
        3.2.3 MPTA算法分析第44-45页
    3.3 本章小结第45-46页
第4章 IC-K个性化隐私保护模型第46-54页
    4.1 IC-K模型基本思想第46-47页
    4.2 个性化隐私聚类模块设计第47-53页
        4.2.1 假名替换第48-49页
        4.2.2 轨迹相似度度量第49-50页
        4.2.3 轨迹个性化聚类第50-52页
        4.2.4 K_(pdr)值的计算方法第52-53页
        4.2.5 ITC算法分析第53页
    4.3 本章小结第53-54页
第5章 实验结果及分析第54-60页
    5.1 实验设定与度量标准第54-55页
    5.2 实验内容与结果分析第55-59页
        5.2.1 轨迹匿名与服务质量第55-57页
        5.2.2 算法的运行效率第57-58页
        5.2.3 个性化隐私聚类第58-59页
    5.3 本章小结第59-60页
结论第60-62页
参考文献第62-68页
攻读硕士学位期间发表的论文和取得的科研成果第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于Android权限机制的隐私保护方法研究
下一篇:iOS平台应用程序逆向分析技术研究