首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于位置服务中个性化位置隐私保护模型与算法的研究

摘要第1-6页
Abstract第6-11页
第一章 引言第11-16页
   ·背景第11-12页
   ·研究的目的和意义第12-14页
     ·位置隐私及其重要性第12页
     ·个性化位置隐私的目的第12-13页
     ·个性化位置隐私的意义第13-14页
     ·本文研究重点第14页
   ·论文组织结构第14-16页
第二章 相关工作介绍第16-28页
   ·位置服务第16页
   ·位置隐私第16页
   ·相关知识介绍第16-20页
     ·假名第16-17页
     ·假地址第17-18页
     ·哑元第18-19页
     ·匿名区第19页
     ·服务结果集第19-20页
   ·位置隐私框架体系第20-22页
     ·独立节点框架体系第20页
     ·点对点框架体系第20-21页
     ·第三方服务器框架体系第21-22页
   ·个性化位置隐私第22-27页
     ·友好度个性化法第22-23页
     ·归类集群法(Clique-Cloak)第23-24页
     ·虚假地址个性化位置隐私法第24-25页
     ·查询内容个性化隐私法第25-26页
     ·空间匿名个性化隐私保护法第26-27页
   ·本章小结第27-28页
第三章 系统相关介绍第28-36页
   ·系统应用场景第28页
   ·系统架构第28-29页
     ·User第28-29页
     ·可信第三方服务器第29页
     ·LBS 服务器第29页
     ·DataBase第29页
   ·参数定义第29-30页
     ·匿名区第29-30页
     ·隐私请求度第30页
     ·最小匿名区间第30页
     ·最大匿名区间第30页
   ·服务质量第30-33页
     ·个性化切换成功率第30-31页
     ·计算时间第31页
     ·攻击时间第31页
     ·CPU 使用率第31-32页
     ·内存使用率第32页
     ·服务结果可靠度第32-33页
   ·攻击模型第33-35页
     ·中心点攻击第33-34页
     ·形心偏移攻击第34页
     ·无差别攻击第34-35页
   ·本章小结第35-36页
第四章 个性化隐私保护算法第36-55页
   ·形心偏移法第36-40页
     ·普通个性化匿名法对中心点攻击的防御第36-37页
     ·形心偏移法对中心点攻击的防御第37页
     ·形心偏移法的算法描述第37-39页
     ·形心偏移法对中心点攻击的防御效果第39页
     ·形心偏移算法的优点第39-40页
     ·形心偏移算法的缺点第40页
   ·高级形心偏移法第40-46页
     ·形心偏移法对无差别攻击算法的防御第41-42页
     ·高级形心偏移法对无差别攻击的防御第42页
     ·高级形心偏移法的算法描述第42-45页
     ·高级形心偏移法的防御效果第45页
     ·高级形心偏移算法的优点第45页
     ·高级形心偏移算法的缺点第45-46页
   ·多匿名区法第46-53页
     ·高级形心偏移法的服务质量情况第46-48页
     ·多匿名区法提升服务质量第48页
     ·多匿名区法的算法描述第48-51页
     ·多匿名区法提升服务质量的效果第51-53页
     ·多匿名区法优点第53页
     ·多匿名区法缺点第53页
   ·本章小结第53-55页
第五章 实验和分析第55-72页
   ·实验仿真介绍第55-57页
     ·实验环境第55页
     ·实验模块第55-57页
   ·实验仿真结果与分析第57-71页
     ·计算时间实验与分析第57-59页
     ·攻击时间实验与分析第59-60页
     ·CPU 与内存实验和分析第60-64页
     ·个性化切换成功率(防御效果)实验和分析第64-68页
     ·服务结果可靠度实验和分析第68-71页
   ·本章小结第71-72页
总结与展望第72-73页
 全文总结第72页
 下一步的工作第72-73页
参考文献第73-77页
攻读博士/硕士学位期间取得的研究成果第77-78页
致谢第78-79页
附件第79页

论文共79页,点击 下载论文
上一篇:信息化建设中的PC合同管理系统设计和研发
下一篇:基于iOS的即时通信系统客户端关键技术研究与实现