首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

关于位置服务隐私保护方案的研究

中文摘要第8-10页
ABSTRACT第10-11页
第一章 绪论第12-18页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-15页
    1.3 本文的主要内容第15-18页
第二章 LBS及其安全性分析第18-28页
    2.1 LBS隐私第18-19页
    2.2 LBS隐私威胁第19-21页
    2.3 LBS隐私保护系统结构第21-22页
    2.4 几种常见的隐私保护技术手段第22-28页
        2.4.1 假名第22-24页
        2.4.2 随机化第24页
        2.4.3 模糊化第24-25页
        2.4.4 隐蔽化第25页
        2.4.5 隐私信息检索第25-26页
        2.4.6 空间转换第26-28页
第三章 位置服务隐私保护方案设计第28-44页
    3.1 基本定义第28页
    3.2 分步代理查询模型第28-35页
        3.2.1 非对称加密算法第29页
        3.2.2 空间填充曲线第29-30页
        3.2.3 隐私保护模型构成第30-31页
        3.2.4 分步代理模型查询过程简介第31-33页
        3.2.5 分步代理模型查询过程完整算法第33-35页
    3.3 KEH方案第35-41页
        3.3.1 k-匿名第35页
        3.3.2 ElGamal加密算法第35-36页
        3.3.3 Hilbert空间填充曲线第36-37页
        3.3.4 KEH方案中各实体具体操作第37页
        3.3.5 KEH方案过程简介第37-38页
        3.3.6 KEH方案完整算法第38-39页
        3.3.7 KEH方案正确性分析第39-40页
        3.3.8 KEH方案安全性分析第40-41页
    3.4 性能分析第41-44页
第四章 总结与展望第44-46页
    4.1 总结第44页
    4.2 展望第44-46页
参考文献第46-50页
致谢第50-51页
学位论文评阅及答辩情况表第51页

论文共51页,点击 下载论文
上一篇:一类时间分数阶扩散方程反问题不适定分析及正则化解法
下一篇:NTRU问题子域攻击算法实现及数论变换的实现