基于P2P的位置隐私保护方案的设计与实现
摘要 | 第1-6页 |
Abstract | 第6-7页 |
目录 | 第7-10页 |
第一章 绪论 | 第10-15页 |
·研究背景 | 第10页 |
·位置隐私研究现状 | 第10-12页 |
·论文的研究目的及意义 | 第12-13页 |
·论文的主要工作和组织架构 | 第13-15页 |
第二章 基于位置服务的隐私保护 | 第15-33页 |
·位置隐私概述 | 第15-16页 |
·位置隐私保护相关参数 | 第16-17页 |
·位置隐私保护系统体系结构 | 第17-22页 |
·客户端服务端体系结构 | 第18-19页 |
·中心服务器体系结构 | 第19-21页 |
·P2P 点对点体系结构 | 第21-22页 |
·位置隐私保护技术 | 第22-32页 |
·基本思想 | 第22-23页 |
·假名 | 第23-25页 |
·假位置 | 第25-27页 |
·K-匿名 | 第27-31页 |
·加密 | 第31-32页 |
·本章小结 | 第32-33页 |
第三章 基于 P2P 位置隐私保护方案的设计 | 第33-54页 |
·P2P 加密冗余查询模型介绍 | 第33-37页 |
·问题描述 | 第33-35页 |
·系统模型 | 第35-37页 |
·前提假设 | 第37页 |
·模型协议描述 | 第37-46页 |
·符号定义 | 第37-38页 |
·协议具体过程 | 第38-46页 |
·性能分析 | 第46-48页 |
·安全性分析 | 第48-53页 |
·概述 | 第48页 |
·恶意角色攻击 | 第48-52页 |
·其他攻击方式 | 第52-53页 |
·本章小结 | 第53-54页 |
第四章 基于 P2P 位置隐私保护系统的实现 | 第54-71页 |
·系统设计目标 | 第54页 |
·系统开发环境与平台 | 第54-55页 |
·系统总体设计 | 第55-59页 |
·系统模块结构 | 第55-56页 |
·系统概要设计 | 第56-59页 |
·系统实现 | 第59-70页 |
·配置模块的实现 | 第61-63页 |
·服务器模块的实现 | 第63-65页 |
·节点模块的实现 | 第65-68页 |
·模拟并发模块的实现 | 第68-70页 |
·本章小结 | 第70-71页 |
第五章 实验与结果分析 | 第71-84页 |
·系统部署及实验配置 | 第71-73页 |
·实验结果及数据分析 | 第73-83页 |
·匿名成功率 | 第74-78页 |
·网络资源占用情况 | 第78-81页 |
·对抗合谋攻击效果 | 第81-83页 |
·本章小结 | 第83-84页 |
总结与展望 | 第84-86页 |
参考文献 | 第86-89页 |
攻读博士/硕士学位期间取得的研究成果 | 第89-90页 |
致谢 | 第90-91页 |
附件 | 第91页 |