首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动社交环境下的个性化位置隐私保护

摘要第7-8页
Abstract第8-9页
第1章 绪论第10-17页
    1.1 研究背景及意义第10-12页
    1.2 国内外研究现状第12-15页
    1.3 研究内容及论文组织结构第15-17页
        1.3.1 研究内容第15页
        1.3.2 本文的组织结构第15-17页
第2章 位置隐私保护技术第17-25页
    2.1 社交位置与LBS区别第17页
    2.2 位置隐私攻击介绍第17-20页
        2.2.1 服务提供商攻击第17-19页
        2.2.2 社交网络好友攻击第19-20页
    2.3 经典位置隐私保护技术第20-24页
        2.3.1 模糊化技术第20-23页
        2.3.2 加密技术第23-24页
    2.4 本章小结第24-25页
第3章 位置隐私保护中社交关系划分的信任模型第25-32页
    3.1 问题提出第25页
    3.2 相关工作第25-26页
    3.3 相关定义第26-28页
    3.4 信任模型方案第28-30页
        3.4.1 信任模型第28-29页
        3.4.2 关联信任度第29-30页
    3.5 实验结果及分析第30页
    3.6 本章小结第30-32页
第4章 面向社交关系的位置隐私保护模型第32-49页
    4.1 引言第32-34页
    4.2 相关工作第34-35页
    4.3 基本概念第35-37页
        4.3.1 位置隐私等级第35-36页
        4.3.2 隐私泄露率第36页
        4.3.3 位置信息损失率第36-37页
        4.3.4 相似性第37页
        4.3.5 社交关系级别第37页
    4.4 好友攻击模式第37-38页
    4.5 位置隐私保护模型第38-44页
        4.5.1 位置匿名处理第38-40页
        4.5.2 位置显示第40-41页
        4.5.3 改进的K位置匿名算法第41-44页
    4.6 分析和评价实验结果第44-47页
        4.6.1 执行时间第44-45页
        4.6.2 位置隐私泄露率第45-46页
        4.6.3 位置信息损失率第46-47页
    4.7 本章小结第47-49页
第5章 总结与展望第49-51页
参考文献第51-54页
致谢第54-56页
附录A 攻读硕士学位期间论文发表情况第56页

论文共56页,点击 下载论文
上一篇:基于安卓的线上聚餐移动应用设计与实现
下一篇:选矿过程物联网实验平台的设计与开发