首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于P2P的位置隐私保护方案的设计与实现

摘要第1-6页
Abstract第6-7页
目录第7-10页
第一章 绪论第10-15页
   ·研究背景第10页
   ·位置隐私研究现状第10-12页
   ·论文的研究目的及意义第12-13页
   ·论文的主要工作和组织架构第13-15页
第二章 基于位置服务的隐私保护第15-33页
   ·位置隐私概述第15-16页
   ·位置隐私保护相关参数第16-17页
   ·位置隐私保护系统体系结构第17-22页
     ·客户端服务端体系结构第18-19页
     ·中心服务器体系结构第19-21页
     ·P2P 点对点体系结构第21-22页
   ·位置隐私保护技术第22-32页
     ·基本思想第22-23页
     ·假名第23-25页
     ·假位置第25-27页
     ·K-匿名第27-31页
     ·加密第31-32页
   ·本章小结第32-33页
第三章 基于 P2P 位置隐私保护方案的设计第33-54页
   ·P2P 加密冗余查询模型介绍第33-37页
     ·问题描述第33-35页
     ·系统模型第35-37页
     ·前提假设第37页
   ·模型协议描述第37-46页
     ·符号定义第37-38页
     ·协议具体过程第38-46页
   ·性能分析第46-48页
   ·安全性分析第48-53页
     ·概述第48页
     ·恶意角色攻击第48-52页
     ·其他攻击方式第52-53页
   ·本章小结第53-54页
第四章 基于 P2P 位置隐私保护系统的实现第54-71页
   ·系统设计目标第54页
   ·系统开发环境与平台第54-55页
   ·系统总体设计第55-59页
     ·系统模块结构第55-56页
     ·系统概要设计第56-59页
   ·系统实现第59-70页
     ·配置模块的实现第61-63页
     ·服务器模块的实现第63-65页
     ·节点模块的实现第65-68页
     ·模拟并发模块的实现第68-70页
   ·本章小结第70-71页
第五章 实验与结果分析第71-84页
   ·系统部署及实验配置第71-73页
   ·实验结果及数据分析第73-83页
     ·匿名成功率第74-78页
     ·网络资源占用情况第78-81页
     ·对抗合谋攻击效果第81-83页
   ·本章小结第83-84页
总结与展望第84-86页
参考文献第86-89页
攻读博士/硕士学位期间取得的研究成果第89-90页
致谢第90-91页
附件第91页

论文共91页,点击 下载论文
上一篇:复杂及红外环境下人眼状态检测算法研究
下一篇:基于近邻的协同过滤算法的优化与实现