首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向位置服务的用户隐私保护

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-12页
    1.1 研究背景及意义第8-9页
    1.2 主要研究内容第9-11页
    1.3 整篇论文内容安排第11-12页
第2章 位置隐私存在的威胁及现有的位置隐私保护技术第12-23页
    2.1 位置隐私面临的威胁第12-13页
        2.1.1 本文使用的攻击者模型第12-13页
    2.2 研究现状第13-22页
        2.2.1 位置匿名研究现状第13-18页
        2.2.2 查询处理研究现状第18-22页
    2.3 本章小结第22-23页
第3章 分布式模型下的位置隐私保护第23-41页
    3.1 引言第23页
    3.2 预备知识第23-30页
        3.2.1 贝叶斯Nash均衡理论介绍第23-26页
        3.2.2 安全多方计算第26-28页
        3.2.3 voronoi图第28-30页
    3.3 相关定义第30-32页
    3.4 具体方案第32-38页
        3.4.1 查询预处理第32-34页
        3.4.2 计算锚点第34-36页
        3.4.3 查询处理第36-38页
    3.5 理论分析第38-40页
    3.6 本章小结第40-41页
第4章 双服务模型下的位置隐私保护第41-52页
    4.1 引言第41页
    4.2 预备知识第41-44页
        4.2.1 PIR介绍第41-44页
    4.3 模型第44-46页
        4.3.1 模型1:不考虑合谋攻击的情况第44-45页
        4.3.2 模型2:考虑合谋攻击的情况第45-46页
    4.4 方案第46-50页
        4.4.1 查询过程:(离线操作和在线操作)第46页
        4.4.2 查询点在数据库中的存储第46-50页
    4.5 分析第50页
    4.6 小结第50-52页
第5章 总结与展望第52-54页
    5.1 论文总结第52-53页
    5.2 进一步研究展望第53-54页
参考文献第54-58页
图表目录第58-59页
LIST OF figures and tables第59-60页
致谢第60-61页
在读期间发表的学术论文第61-62页
在读期间参加的科研项目第62页

论文共62页,点击 下载论文
上一篇:乳腺肿瘤小鼠的模型建立及其骨髓MDSC细胞的亚型分析
下一篇:S公司绩效考核优化研究