基于位置服务中个性化位置隐私保护模型与算法的研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 引言 | 第11-16页 |
·背景 | 第11-12页 |
·研究的目的和意义 | 第12-14页 |
·位置隐私及其重要性 | 第12页 |
·个性化位置隐私的目的 | 第12-13页 |
·个性化位置隐私的意义 | 第13-14页 |
·本文研究重点 | 第14页 |
·论文组织结构 | 第14-16页 |
第二章 相关工作介绍 | 第16-28页 |
·位置服务 | 第16页 |
·位置隐私 | 第16页 |
·相关知识介绍 | 第16-20页 |
·假名 | 第16-17页 |
·假地址 | 第17-18页 |
·哑元 | 第18-19页 |
·匿名区 | 第19页 |
·服务结果集 | 第19-20页 |
·位置隐私框架体系 | 第20-22页 |
·独立节点框架体系 | 第20页 |
·点对点框架体系 | 第20-21页 |
·第三方服务器框架体系 | 第21-22页 |
·个性化位置隐私 | 第22-27页 |
·友好度个性化法 | 第22-23页 |
·归类集群法(Clique-Cloak) | 第23-24页 |
·虚假地址个性化位置隐私法 | 第24-25页 |
·查询内容个性化隐私法 | 第25-26页 |
·空间匿名个性化隐私保护法 | 第26-27页 |
·本章小结 | 第27-28页 |
第三章 系统相关介绍 | 第28-36页 |
·系统应用场景 | 第28页 |
·系统架构 | 第28-29页 |
·User | 第28-29页 |
·可信第三方服务器 | 第29页 |
·LBS 服务器 | 第29页 |
·DataBase | 第29页 |
·参数定义 | 第29-30页 |
·匿名区 | 第29-30页 |
·隐私请求度 | 第30页 |
·最小匿名区间 | 第30页 |
·最大匿名区间 | 第30页 |
·服务质量 | 第30-33页 |
·个性化切换成功率 | 第30-31页 |
·计算时间 | 第31页 |
·攻击时间 | 第31页 |
·CPU 使用率 | 第31-32页 |
·内存使用率 | 第32页 |
·服务结果可靠度 | 第32-33页 |
·攻击模型 | 第33-35页 |
·中心点攻击 | 第33-34页 |
·形心偏移攻击 | 第34页 |
·无差别攻击 | 第34-35页 |
·本章小结 | 第35-36页 |
第四章 个性化隐私保护算法 | 第36-55页 |
·形心偏移法 | 第36-40页 |
·普通个性化匿名法对中心点攻击的防御 | 第36-37页 |
·形心偏移法对中心点攻击的防御 | 第37页 |
·形心偏移法的算法描述 | 第37-39页 |
·形心偏移法对中心点攻击的防御效果 | 第39页 |
·形心偏移算法的优点 | 第39-40页 |
·形心偏移算法的缺点 | 第40页 |
·高级形心偏移法 | 第40-46页 |
·形心偏移法对无差别攻击算法的防御 | 第41-42页 |
·高级形心偏移法对无差别攻击的防御 | 第42页 |
·高级形心偏移法的算法描述 | 第42-45页 |
·高级形心偏移法的防御效果 | 第45页 |
·高级形心偏移算法的优点 | 第45页 |
·高级形心偏移算法的缺点 | 第45-46页 |
·多匿名区法 | 第46-53页 |
·高级形心偏移法的服务质量情况 | 第46-48页 |
·多匿名区法提升服务质量 | 第48页 |
·多匿名区法的算法描述 | 第48-51页 |
·多匿名区法提升服务质量的效果 | 第51-53页 |
·多匿名区法优点 | 第53页 |
·多匿名区法缺点 | 第53页 |
·本章小结 | 第53-55页 |
第五章 实验和分析 | 第55-72页 |
·实验仿真介绍 | 第55-57页 |
·实验环境 | 第55页 |
·实验模块 | 第55-57页 |
·实验仿真结果与分析 | 第57-71页 |
·计算时间实验与分析 | 第57-59页 |
·攻击时间实验与分析 | 第59-60页 |
·CPU 与内存实验和分析 | 第60-64页 |
·个性化切换成功率(防御效果)实验和分析 | 第64-68页 |
·服务结果可靠度实验和分析 | 第68-71页 |
·本章小结 | 第71-72页 |
总结与展望 | 第72-73页 |
全文总结 | 第72页 |
下一步的工作 | 第72-73页 |
参考文献 | 第73-77页 |
攻读博士/硕士学位期间取得的研究成果 | 第77-78页 |
致谢 | 第78-79页 |
附件 | 第79页 |