基于位置服务的隐私保护方法研究
摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第13-28页 |
1.1 研究背景、目的和意义 | 第13-14页 |
1.2 国内外的研究现状 | 第14-25页 |
1.2.1 基于位置服务的应用 | 第14-16页 |
1.2.2 位置隐私保护的基本思想 | 第16-17页 |
1.2.3 隐私保护模型 | 第17-20页 |
1.2.4 匿名化体系结构 | 第20-23页 |
1.2.5 隐私感知的位置查询 | 第23-25页 |
1.3 论文的研究内容和结构 | 第25-27页 |
1.4 论文的研究支持基金 | 第27-28页 |
第2章 基于时空匿名的位置隐私保护 | 第28-54页 |
2.1 问题的提出 | 第28-30页 |
2.2 四叉树的基本结构 | 第30-41页 |
2.2.1 点四叉树 | 第30-36页 |
2.2.2 基于前缀树的四叉树 | 第36-41页 |
2.3 位置隐私的基本概念 | 第41-45页 |
2.3.1 位置隐私的基本框架 | 第41-42页 |
2.3.2 数据匿名化基础 | 第42-44页 |
2.3.3 位置隐私度量标准 | 第44-45页 |
2.4 位置时空匿名化隐私保护模型 | 第45-49页 |
2.4.1 时空匿名的服务质量 | 第46-47页 |
2.4.2 基于PR四叉树的位置隐匿算法 | 第47-49页 |
2.5 仿真实验和结果分析 | 第49-53页 |
2.6 本章小结 | 第53-54页 |
第3章 模糊位置求精的个性化隐私保护研究 | 第54-69页 |
3.1 问题的提出 | 第54-56页 |
3.2 位置模糊化研究基础 | 第56-60页 |
3.2.1 空间信息的缺陷性 | 第56-57页 |
3.2.2 基本概念的定义 | 第57-60页 |
3.3 基于模糊求精的位置隐私保护模型 | 第60-65页 |
3.3.1 位置模糊操作方法 | 第60-63页 |
3.3.2 模糊化基本准则 | 第63-64页 |
3.3.3 模糊化算法 | 第64-65页 |
3.4 算法性能及实验结果分析 | 第65-68页 |
3.5 本章小结 | 第68-69页 |
第4章 基于哑元的P2P环境轨迹保护研究 | 第69-89页 |
4.1 问题的提出 | 第69-70页 |
4.2 空间对象的距离 | 第70-72页 |
4.3 最佳优先的最近邻查找 | 第72-81页 |
4.3.1 动机 | 第72-73页 |
4.3.2 搜索层次 | 第73-75页 |
4.3.3 深度优先的k-最近邻查找 | 第75-81页 |
4.4 基于哑元的位置隐私基本概念 | 第81-83页 |
4.4.1 基于哑元的位置隐私保护系统结构 | 第81-82页 |
4.4.2 基于哑元的隐私保护基本概念 | 第82-83页 |
4.5 基于哑元的轨迹隐私保护模型 | 第83-86页 |
4.5.1 基于哑元的位置保护基本思想 | 第83-84页 |
4.5.3 基于哑元的轨迹保护算法 | 第84-86页 |
4.6 实验及结果分析 | 第86-88页 |
4.6.1 仿真模型 | 第86页 |
4.6.2 隐私性能评估 | 第86-88页 |
4.7 本章小结 | 第88-89页 |
第5章 基于路段关联的位置隐匿研究 | 第89-105页 |
5.1 问题的提出 | 第89-90页 |
5.2 公路网络模型基本概念 | 第90-92页 |
5.2.1 公路网络模型 | 第90-91页 |
5.2.2 公路网络隐私保护基本概念 | 第91-92页 |
5.3 公路网络隐匿距离度量标准 | 第92-97页 |
5.3.1 同一路段上两点之间的距离 | 第93页 |
5.3.2 不同路段上两点之间的加权距离 | 第93页 |
5.3.3 道路网络中的最近邻 | 第93-97页 |
5.4 公路网络隐匿模型 | 第97-101页 |
5.4.1 公路网络算法思想 | 第97-99页 |
5.4.2 公路网络隐匿算法 | 第99-100页 |
5.4.3 匿名服务请求优化 | 第100-101页 |
5.5 实验 | 第101-103页 |
5.5.1 平均查询时间 | 第101页 |
5.5.2 平均匿名化时间 | 第101-102页 |
5.5.3 平均候选结果集大小 | 第102页 |
5.5.4 平均信息熵 | 第102-103页 |
5.6 本章小结 | 第103-105页 |
结论 | 第105-107页 |
参考文献 | 第107-119页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第119-121页 |
致谢 | 第121页 |