首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于位置服务中的位置隐私保护研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景及意义第15-17页
    1.2 国内外发展现状第17-19页
        1.2.1 基于k匿名的方案第17页
        1.2.2 基于位置混淆的方案第17-18页
        1.2.3 基于转化的方案第18页
        1.2.4 差分隐私第18页
        1.2.5 其它位置隐私方案第18-19页
    1.3 本文主要内容和组织结构第19页
    1.4 本章小结第19-21页
第二章 位置隐私保护概述第21-29页
    2.1 LBS隐私保护问题概述第21-22页
    2.2 威胁模型第22-25页
        2.2.1 途径第23-24页
        2.2.2 行为第24页
        2.2.3 目标第24-25页
    2.3 研究目标第25页
    2.4 位置匿名技术第25-27页
        2.4.1 集中式结构第25-26页
        2.4.2 分布式结构第26-27页
    2.5 单向哈希函数与哈希链第27页
    2.6 本章小结第27-29页
第三章 基于缓存与位置匿名的合作系统第29-41页
    3.1 存在问题与解决思路第29-31页
    3.2 基于缓存与位置匿名的合作系统第31-34页
        3.2.1 系统构建与初始化第31页
        3.2.2 向本地合作群组查询第31-32页
        3.2.3 向LBS服务器查询第32-34页
    3.3 安全性分析第34-35页
    3.4 性能评估第35-39页
        3.4.1 仿真实验设置第35页
        3.4.2 实验结果分析第35-39页
    3.5 本章小结第39-41页
第四章 基于动态假名的隐私保护系统第41-53页
    4.1 存在问题与解决思路第41-42页
    4.2 系统架构与威胁模型第42-44页
        4.2.1 系统架构第42-43页
        4.2.2 威胁模型第43-44页
    4.3 基于动态假名的隐私保护系统第44-46页
        4.3.1 系统初始化第44页
        4.3.2 服务注册第44页
        4.3.3 假名及证书发放第44-45页
        4.3.4 服务查询提交第45-46页
        4.3.5 恶意用户撤销第46页
    4.4 安全性分析第46-48页
        4.4.1 在内部攻击下的安全性第46-48页
        4.4.2 在外部攻击下的安全性第48页
    4.5 性能评估第48-51页
        4.5.1 隐私程度评估第48-50页
        4.5.2 可行性评估第50-51页
    4.6 本章小结第51-53页
第五章 结论和展望第53-55页
    5.1 研究结论第53页
    5.2 研究展望第53-55页
参考文献第55-59页
致谢第59-61页
作者简介第61-63页

论文共63页,点击 下载论文
上一篇:目标跟踪精度检测系统的设计与实现
下一篇:高动态多普勒对多音调频信号性能影响研究