首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置隐私保护技术的研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-17页
    1.1 课题研究的背景和意义第10-12页
    1.2 位置隐私保护技术的研究现状与展望第12-15页
        1.2.1 国外研究现状第12-14页
        1.2.2 国内研究现状第14-15页
    1.3 课题研究内容第15-17页
第2章 相关技术研究第17-29页
    2.1 基于位置的服务第17-19页
    2.2 典型的攻击模型第19-22页
    2.3 常见的位置隐私保护技术第22-24页
    2.4 基于扭曲法的位置隐私保护第24-28页
        2.4.1 假名技术第25-26页
        2.4.2 用户地理位置的随机化第26-27页
        2.4.3 用户地理位置的模糊化第27页
        2.4.4 用户地理位置的隐蔽化第27-28页
    2.5 本章小结第28-29页
第3章 扭曲加密技术的优化与改进第29-38页
    3.1 引入优化后的坐标转换方法处理源信息第29-31页
    3.2 用户位置请求信息碎片化处理第31-32页
    3.3 基于匿名树的位置随机化隐私保护算法第32-35页
    3.4 假名和匿名区域构造技术的改进第35-37页
    3.5 本章小结第37-38页
第4章 基于LBS的查询过程与隐私预警第38-48页
    4.1 面向位置隐私的查询处理技术第38-39页
    4.2 BRNN查询处理算法的改进第39-43页
        4.2.1 预备知识第39-41页
        4.2.2 BRNN的优化第41-43页
    4.3 基于哑元的LBS查询处理技术第43-44页
    4.4 位置隐私传输与反馈过程的改进第44-45页
    4.5 隐私预警机制第45-47页
    4.6 本章小结第47-48页
第5章 仿真实验与结果分析第48-54页
    5.1 算法评价指标第48-49页
        5.1.1 基于信息熵的位置隐私保护算法的评价指标第48页
        5.1.2 匿名成功率第48-49页
    5.2 仿真实验第49-51页
    5.3 实验结果与分析第51-53页
    5.4 本章小结第53-54页
结论第54-55页
参考文献第55-60页
攻读硕士学位期间所发表的学术论文第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:空间数据库中线段组最近邻查询方法研究
下一篇:基于物联网技术的温室小气候分析及其应用研究