首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

支持隐私偏好的位置匿名与近邻查询技术研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-12页
    1.1 研究背景第9页
    1.2 国内外研究现状第9-11页
    1.3 课题研究内容第11页
    1.4 论文组织结构第11-12页
第二章 相关工作与技术第12-25页
    2.1 LBS概述第12-14页
        2.1.1 LBS的概念第12页
        2.1.2 LBS的应用第12-13页
        2.1.3 常见攻击方式第13-14页
    2.2 LBS位置隐私保护系统结构第14-15页
    2.3 常见保护位置隐私近邻查询方法第15-19页
        2.3.1 空间混淆代表性方法:Casper第15-17页
        2.3.2 空间变换代表性方法:Hilbert曲线加密第17-18页
        2.3.3 PIR代表性方法:ApproxNN&ExactNN第18-19页
    2.4 路网环境下位置隐私保护技术第19-25页
        2.4.1 路网模型第20页
        2.4.2 路网环境下常见位置匿名方法第20-22页
        2.4.3 路网环境下近邻查询策略第22-25页
第三章 基于反馈角的保护位置隐私近邻查询方法第25-34页
    3.1 引言第25页
    3.2 相关工作和问题描述第25-27页
        3.2.1 位置扰动代表性方法SpaceTwist第25-26页
        3.2.2 问题描述第26-27页
    3.3 基于反馈角的查询调控机制第27-28页
        3.3.1 基本思路第27页
        3.3.2 计算反馈角第27-28页
    3.4 保护位置隐私查询方法FAPN第28-30页
        3.4.1 客户端FAPN第28-29页
        3.4.2 LBS服务器端FAPN第29-30页
    3.5 FAPN性能分析第30-31页
        3.5.1 隐私安全性分析第30页
        3.5.2 准确性和开销分析第30-31页
    3.6 实验分析第31-32页
        3.6.1 实验环境第31页
        3.6.2 实验结果第31-32页
            3.6.2.1 FAPN方法和SpaceTwist方法的比较第31-32页
            3.6.2.2 反馈角对FAPN方法调控性第32页
    3.7 本章小结第32-34页
第四章 基于隐匿环的保护位置隐私路网近邻查询方法第34-46页
    4.1 引言第34页
    4.2 相关工作和问题描述第34-36页
        4.2.1 相关工作第34-35页
        4.2.2 问题描述第35-36页
    4.3 基于路网环概率分布的位置匿名方法第36-40页
        4.3.1 计算环概率分布第36-38页
        4.3.2 匿名服务器端算法第38-40页
    4.4 基于隐匿环的保护位置隐私路网近邻查询方法第40-43页
    4.5 实验分析第43-45页
        4.5.1 实验环境第43-44页
        4.5.2 实验结果第44-45页
            4.5.2.1 CCPN方法和CCF方法匿名效果对比第44页
            4.5.2.2 CCPN方法近邻查询效率分析第44-45页
            4.5.2.3 ε对CCPN方法调控性分析第45页
    4.6 本章小结第45-46页
第五章 总结与展望第46-47页
致谢第47-48页
参考文献第48-52页
作者简介第52页

论文共52页,点击 下载论文
上一篇:基于配置树相似度的YANG模型自动适配方案
下一篇:具有无信标边界识别功能的智能割草机控制系统研制