首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于k-匿名的位置隐私保护方法研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-14页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文主要研究工作第12-13页
    1.4 本文组织结构第13页
    1.5 本章小结第13-14页
第二章 相关理论及技术第14-21页
    2.1 位置隐私保护相关知识第14-17页
        2.1.1 位置隐私保护的基本定义第14页
        2.1.2 位置隐私保护的体系结构第14-16页
        2.1.3 位置隐私保护的应用场景第16-17页
    2.2 k-匿名位置隐私保护的相关知识第17-20页
        2.2.1 k-匿名位置隐私保护的相关技术第17-18页
        2.2.2 k-匿名位置隐私保护的度量标准第18-19页
        2.2.3 k-匿名位置隐私保护技术的性能比较第19-20页
    2.3 本章小结第20-21页
第三章 基于Geohash编码的位置隐私保护算法第21-36页
    3.1 问题引入第21页
    3.2 相关知识第21-23页
    3.3 G-Casper模型第23-30页
        3.3.1 相关定义第23-24页
        3.3.2 G-Casper系统结构第24-25页
        3.3.3 G-Casper位置匿名算法第25-29页
        3.3.4 隐私保护度和服务质量第29-30页
    3.4 实验及分析第30-35页
        3.4.1 实验设置第30-31页
        3.4.2 匿名成功率第31-33页
        3.4.3 k-近邻查询和匿名区域处理时间第33-35页
    3.5 本章小结第35-36页
第四章 基于字符串匹配的位置隐私保护算法第36-50页
    4.1 问题引入第36-37页
    4.2 BSM模型第37-45页
        4.2.1 相关定义第37-40页
        4.2.2 BSM系统结构第40页
        4.2.3 BSM位置匿名算法第40-44页
        4.2.4 复杂度分析第44-45页
    4.3 实验及分析第45-49页
        4.3.1 实验设置第45-46页
        4.3.2 匿名处理时间第46-47页
        4.3.3 匿名区域面积第47-49页
    4.4 本章小结第49-50页
第五章 总结和展望第50-52页
    5.1 总结第50-51页
    5.2 展望第51-52页
参考文献第52-57页
致谢第57-58页
附录:攻读学位期间参与的科研项目情况与公开发表的论文第58-59页
    参与的科研项目第58页
    已发表论文第58页
    专利和软件著作权第58-59页
    获奖情况第59页

论文共59页,点击 下载论文
上一篇:中小学教师网络研修的问题与对策研究--以武汉市教师网络研修情况为例
下一篇:基于CAD建筑平面图自动生成三维室内地图数据关键技术研究