摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第1章 绪论 | 第13-30页 |
1.1 研究背景和意义 | 第13-17页 |
1.2 相关研究 | 第17-27页 |
1.2.1 LBS隐私攻击方式 | 第17-19页 |
1.2.2 LBS隐私保护技术 | 第19-23页 |
1.2.3 LBS隐私度量技术 | 第23-25页 |
1.2.4 LBS隐私查询处理技术 | 第25-26页 |
1.2.5 LBS隐私保护面临的挑战 | 第26-27页 |
1.3 本文主要工作 | 第27-29页 |
1.4 本文的组织结构 | 第29-30页 |
第2章 面向LBS盲查询的隐私保护方法 | 第30-45页 |
2.1 引言 | 第30-31页 |
2.2 系统模型 | 第31-34页 |
2.3 基于LPPM的LBS隐私保护方案 | 第34-39页 |
2.3.1 初始化阶段 | 第34-37页 |
2.3.2 服务信息查询 | 第37页 |
2.3.3 计算 | 第37-39页 |
2.4 隐私性度量及实验评估 | 第39-44页 |
2.4.1 隐私性度量 | 第39-41页 |
2.4.2 实验评估 | 第41-44页 |
2.5 本章小结 | 第44-45页 |
第3章 面向LBS触发查询的隐私保护方法 | 第45-57页 |
3.1 引言 | 第45-46页 |
3.2 系统模型(STCM-LP) | 第46-48页 |
3.3 基于STCM-LP的LBS隐私保护方法 | 第48-53页 |
3.3.1 用户位置匿名隐藏问题 | 第48-49页 |
3.3.2 订阅用户身份认证问题 | 第49-50页 |
3.3.3 隐私感知下的触发查询问题 | 第50-51页 |
3.3.4 不可抵赖数字签到问题 | 第51-53页 |
3.4 隐私性度量及实验评估 | 第53-56页 |
3.4.1 隐私性度量 | 第53-54页 |
3.4.2 实验评估 | 第54-56页 |
3.5 本章小结 | 第56-57页 |
第4章 面向LBS增量查询的隐私保护方法 | 第57-70页 |
4.1 引言 | 第57-59页 |
4.2 系统模型 | 第59页 |
4.3 多锚位置隐私保护方法(MALPP) | 第59-64页 |
4.3.1 随机锚的选择策略 | 第60-61页 |
4.3.2 多次增量查询处理 | 第61页 |
4.3.3 候选最近邻POIs检索 | 第61-64页 |
4.4 隐私性度量及实验评估 | 第64-69页 |
4.4.1 MALPP挑战位置k-匿名 | 第64-65页 |
4.4.2 MALPP挑战SpaceTwist | 第65-66页 |
4.4.3 实验评估 | 第66-69页 |
4.5 本章小结 | 第69-70页 |
第5章 面向LBS区域查询的隐私保护方法 | 第70-94页 |
5.1 中心服务器结构下的区域查询 | 第70-83页 |
5.1.1 引言 | 第70-72页 |
5.1.2 系统模型 | 第72-73页 |
5.1.3 随机匿名(Random Anonymity) | 第73-76页 |
5.1.4 连续区域查询(CRQ) | 第76-79页 |
5.1.5 隐私性度量及实验评估 | 第79-83页 |
5.2 分布式结构下的区域查询 | 第83-93页 |
5.2.1 引言 | 第83-85页 |
5.2.2 系统模型(STPC-LPM) | 第85-86页 |
5.2.3 NCoP隐私保护方法 | 第86-89页 |
5.2.4 隐私性度量及实验评估 | 第89-93页 |
5.3 本章小结 | 第93-94页 |
结论 | 第94-96页 |
参考文献 | 第96-106页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第106-108页 |
杨松涛个人简历 | 第108-109页 |
致谢 | 第109页 |