首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动应用的位置隐私保护技术的研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 位置隐私保护的研究现状第10-13页
        1.2.1 位置隐私保护的系统架构第10-11页
        1.2.2 位置保护方法第11-13页
    1.3 主要工作第13-14页
    1.4 论文组织结构第14-15页
第2章 整体框架的设计与实现第15-21页
    2.1 基于位置的服务的分类第15-16页
    2.2 三种框架的优缺点第16-18页
        2.2.1 直接通信架构第16页
        2.2.2 第三方匿名服务器架构第16-17页
        2.2.3 点对点式架构第17-18页
    2.3 本系统的个性化处理方案第18-20页
    2.4 本章小结第20-21页
第3章 K-匿名区域生成方法第21-38页
    3.1 K-匿名算法概述第21-22页
    3.2 改进的Casper算法第22-27页
        3.2.1 用户信息表结构第23-24页
        3.2.2 位置网格信息表结构第24页
        3.2.3 基于位置估计的K-匿名区域搜索算法第24-27页
        3.2.4 算法性能分析第27页
    3.3 实验与结果分析第27-37页
        3.3.1 对真实路网的研究第27-28页
        3.3.2 实验环境第28-31页
        3.3.3 与传统的K-匿名算法对比实验第31页
        3.3.4 实验结果第31-37页
    3.4 本章小结第37-38页
第4章 增量近邻查询方法第38-72页
    4.1 增量近邻查询方法概述第38-41页
        4.1.1 增量近邻查询过程定义第38-40页
        4.1.2 隐私度量化定义第40-41页
    4.2 基本SpaceTwist第41-47页
        4.2.1 移动用户端算法第42-45页
        4.2.2 对攻击者算法的研究第45-47页
    4.3 通信成本的研究与定义第47-52页
        4.3.1 定义和性质第47-48页
        4.3.2 径向仿真技术第48-49页
        4.3.3 随机通信成本研究第49-50页
        4.3.4 通信成本计算方法第50-52页
        4.3.5 SQL操作减少开销第52页
    4.4 SpaceTwist改进方案第52-62页
        4.4.1 基于粒度搜索SpaceTwist算法第52-57页
        4.4.2 增量环排名算法第57-60页
        4.4.3 延迟终止策略第60-62页
    4.5 实验与结果分析第62-71页
        4.5.1 实验环境第62-64页
        4.5.2 通信成本模型精度第64-65页
        4.5.3 与现有用户端查询方案的对比第65-66页
        4.5.4 粒度搜索SpaceTwist算法(GST)的性能分析第66-70页
        4.5.5 延迟终止策略的性能分析第70-71页
        4.5.6 实验结果总结第71页
    4.6 本章小结第71-72页
第5章 总结与展望第72-74页
    5.1 全文总结第72页
    5.2 未来的工作第72-74页
致谢第74-75页
参考文献第75-78页

论文共78页,点击 下载论文
上一篇:基于级联卷积神经网络的人脸检测方法研究
下一篇:基于数据流挖掘的网络流量识别研究