首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

LBS的位置和轨迹隐私保护研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第14-18页
    1.1 研究背景第14-15页
    1.2 国内外研究现状第15-16页
    1.3 论文的研究内容和主要贡献第16-17页
    1.4 论文的组织结构第17-18页
第二章 LBS隐私保护相关技术第18-25页
    2.1 引言第18页
    2.2 LBS单次请求第18-22页
        2.2.1 K匿名技术第18-19页
        2.2.2 PLAM技术第19-21页
        2.2.3 DLS技术第21-22页
    2.3 LBS连续请求第22-24页
        2.3.1 轨迹假数据法第22-23页
        2.3.2 历史数据泛化法第23页
        2.3.3 分布式匿名法第23-24页
    2.4 本章小结第24-25页
第三章 基于位置标签的隐私保护模型第25-48页
    3.1 引言第25页
    3.2 问题描述第25-26页
    3.3 模型定义第26-31页
        3.3.1 术语定义第26-29页
        3.3.2 系统模型第29-31页
    3.4 算法设计第31-36页
        3.4.1 算法架构第31-32页
        3.4.2 请求聚合协议第32-33页
        3.4.3 PID交换协议第33-34页
        3.4.4 改进的PLAM协议第34-35页
        3.4.5 LLB算法第35-36页
    3.5 仿真与结果分析第36-47页
        3.5.1 仿真场景第36页
        3.5.2 仿真环境搭建第36-42页
        3.5.3 仿真结果第42-47页
    3.6 本章小结第47-48页
第四章 基于K匿名轨迹隐私保护模型第48-67页
    4.1 引言第48页
    4.2 攻击模型第48-50页
    4.3 模型定义第50-55页
        4.3.1 术语定义第50-54页
        4.3.2 系统架构第54-55页
    4.4 算法设计第55-62页
        4.4.1 KAT算法第55-57页
        4.4.2 SWK算法第57-59页
        4.4.3 TSM算法第59-62页
    4.5 仿真与结果分析第62-66页
        4.5.1 仿真环境第62页
        4.5.2 仿真结果第62-66页
            4.5.2.1 LBS单次请求第62-63页
            4.5.2.2 LBS连续请求第63-66页
    4.6 本章小结第66-67页
第五章 总结与展望第67-69页
    5.1 本文工作总结第67页
    5.2 未来工作展望第67-69页
致谢第69-70页
参考文献第70-73页
攻读硕士学位期间取得的成果第73-74页

论文共74页,点击 下载论文
上一篇:基于商业智能的ERP系统研究与开发
下一篇:分布式内存数据库数据并行快速加载与索引技术