首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抵制子轨迹攻击的匿名模型及算法的研究

摘要第3-4页
ABSTRACT第4-5页
1 绪论第9-14页
    1.1 研究背景与意义第9页
    1.2 轨迹数据发布中隐私保护研究现状第9-12页
    1.3 本文主要工作及组织结构第12-14页
        1.3.1 本文的主要工作第12页
        1.3.2 本文的组织结构第12-14页
2 轨迹隐私保护匿名化方法第14-22页
    2.1 匿名模型第14-16页
        2.1.1 轨迹k-匿名模型第14-15页
        2.1.2 (k,δ)匿名模型第15页
        2.1.3 (C,K)_L-匿名模型第15页
        2.1.4 k~m-匿名模型第15-16页
        2.1.5 (l,k)~m-匿名模型第16页
    2.2 匿名化技术第16-20页
        2.2.1 假轨迹技术第16-17页
        2.2.2 抑制技术第17-18页
        2.2.3 泛化技术第18-19页
        2.2.4 匿名化技术的比较第19-20页
    2.3 匿名数据质量的评估第20-21页
        2.3.1 面向假轨迹技术的度量第20页
        2.3.2 面向抑制技术的度量第20-21页
        2.3.3 面向泛化技术的度量第21页
    2.4 本章小结第21-22页
3 实现轨迹k~m-匿名的最小变形度算法第22-35页
    3.1 引言第22页
    3.2 相关概念第22-25页
    3.3 轨迹匿名化算法第25-30页
        3.3.1 GREANON算法第25页
        3.3.2 ACGREANON算法第25-29页
        3.3.3 算法复杂度分析第29-30页
    3.4 匿名轨迹的评估模型第30-31页
    3.5 实验结果及分析第31-34页
        3.5.1 实验环境与参数配置第31页
        3.5.2 数据的可用性分析第31-33页
        3.5.3 运行时间分析第33-34页
    3.6 本章小结第34-35页
4 抵制敏感位置链接攻击的(c,k)~m匿名模型第35-47页
    4.1 引言第35-36页
    4.2 相关概念第36-37页
    4.3 轨迹匿名化算法第37-41页
        4.3.1 IMGREANON算法第37-41页
        4.3.2 算法复杂度分析第41页
    4.4 匿名轨迹的评估模型第41页
    4.5 实验结果及分析第41-46页
        4.5.1 实验环境及其配置第41-42页
        4.5.2 数据的可用性分析第42-45页
        4.5.3 运行时间分析第45-46页
    4.6 本章小结第46-47页
5 基于遗传算法的抵制子轨迹链接攻击的匿名化算法第47-58页
    5.1 引言第47页
    5.2 相关概念第47-48页
    5.3 轨迹匿名化算法第48-54页
        5.3.1 基于抑制技术的遗传算法第48-52页
        5.3.2 基于抑制技术的贪心算法第52-54页
    5.4 匿名轨迹的评估模型第54页
    5.5 实验结果及分析第54-57页
        5.5.1 实验环境及其配置第54页
        5.5.2 数据的可用性分析第54-57页
        5.5.3 运行时间分析第57页
    5.6 本章小结第57-58页
6 总结与展望第58-60页
    6.1 工作总结第58页
    6.2 展望第58-60页
参考文献第60-65页
攻读学位期间取得的研究成果第65-66页
致谢第66-68页

论文共68页,点击 下载论文
上一篇:国家自主创新示范区税收政策创新研究
下一篇:大数据时代重大突发事件社会舆情引导策略研究