首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于聚类的K-匿名位置隐私保护研究

摘要第3-4页
abstract第4-5页
第一章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 研究现状第9-11页
    1.3 研究内容及主要工作第11-12页
    1.4 本文的组织结构第12-14页
第二章 相关知识概述第14-23页
    2.1 基于位置的服务第14-16页
        2.1.1 定位技术第14-15页
        2.1.2 基于位置服务的应用第15-16页
    2.2 位置隐私保护第16-21页
        2.2.1 位置隐私概念第17页
        2.2.2 基于位置服务的安全威胁第17-18页
        2.2.3 位置隐私保护系统结构第18-21页
    2.3 位置隐私保护面临的问题第21-22页
    2.4 本章小结第22-23页
第三章 基于聚类的k-匿名位置隐私保护算法第23-39页
    3.1 典型位置隐私匿名技术第23-26页
        3.1.1 Casper算法第23-24页
        3.1.2 Space Twist算法第24-25页
        3.1.3 CSACA算法第25-26页
    3.2 问题提出第26-27页
    3.3 基于密度聚类解决k-匿名位置隐私保护的优势第27-28页
    3.4 系统结构第28-29页
    3.5 攻击模型第29页
    3.6 基于聚类的k-匿名位置隐私保护算法详细设计第29-36页
        3.6.1 基本概念定义第29-30页
        3.6.2 匿名组中离群点检测方法第30-32页
        3.6.3 算法设计第32-36页
    3.7 算法分析第36-38页
        3.7.1 复杂度分析第36页
        3.7.2 安全性分析第36-37页
        3.7.3 查询服务质量分析第37-38页
    3.8 本章小结第38-39页
第四章 实验仿真与性能分析第39-52页
    4.1 实验仿真环境第39-41页
        4.1.1 仿真原理第39页
        4.1.2 数据处理第39-41页
    4.2 位置隐私保护算法衡量标准第41-42页
        4.2.1 匿名成功率第41页
        4.2.2 匿名处理时间第41-42页
        4.2.3 查询准确度第42页
    4.3 实验结果与分析第42-46页
        4.3.1 不同条件对匿名成功率的影响第42-43页
        4.3.2 不同条件对匿名处理时间的影响第43-45页
        4.3.3 不同条件对查询准确度的影响第45-46页
    4.4 性能对比分析第46-51页
        4.4.1 不同隐私度条件下性能比较第46-48页
        4.4.2 不同用户数量条件下性能比较第48-51页
    4.5 本章小结第51-52页
第五章 总结与展望第52-54页
    5.1 总结第52页
    5.2 展望第52-54页
参考文献第54-57页
致谢第57-58页
个人简历、在学期间的研究成果及发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:基于图像处理的货车转向架故障检测
下一篇:基于图像处理和无线传输技术的SF6断路器在线监测系统