| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第一章 绪论 | 第11-16页 |
| ·研究背景 | 第11-12页 |
| ·国内外研究概况 | 第12-14页 |
| ·位置匿名技术 | 第12-13页 |
| ·查询处理技术 | 第13页 |
| ·情境感知下的位置隐私保护技术 | 第13-14页 |
| ·本文的主要工作 | 第14页 |
| ·本文组织结构 | 第14-16页 |
| 第二章 位置隐私保护概念和技术 | 第16-29页 |
| ·位置隐私保护的主要方法 | 第16-18页 |
| ·位置匿名系统结构 | 第18-20页 |
| ·独立结构 | 第18页 |
| ·分布式结构 | 第18-19页 |
| ·中心服务器结构 | 第19-20页 |
| ·位置匿名模型 | 第20-22页 |
| ·位置 K-匿名 | 第20-21页 |
| ·位置 L-多样性 | 第21-22页 |
| ·位置隐私查询处理技术 | 第22-26页 |
| ·位置隐私查询处理概念 | 第22页 |
| ·最近邻查询 | 第22-26页 |
| ·情境感知下的位置隐私保护 | 第26-27页 |
| ·家庭感知 | 第26页 |
| ·便携式服务台 | 第26-27页 |
| ·本章小结 | 第27-29页 |
| 第三章 情境感知下位置隐私保护架构设计 | 第29-37页 |
| ·情境感知相关概念 | 第29-30页 |
| ·NHCPP 设计架构 | 第30页 |
| ·NHCPP 情境感知模块设计 | 第30-33页 |
| ·访问控制模块 | 第30-32页 |
| ·隐私策略模块 | 第32-33页 |
| ·情境处理模块 | 第33页 |
| ·NHCPP 架构位置隐私保护示例分析 | 第33-35页 |
| ·本章小结 | 第35-37页 |
| 第四章 基于K-匿名的时空对象轨迹隐私保护算法 | 第37-48页 |
| ·轨迹数据数据结构 | 第37-39页 |
| ·时空路网中节点数据结构 | 第37页 |
| ·时空路网中边数据结构 | 第37-38页 |
| ·时空对象位置数据数据结构 | 第38-39页 |
| ·轨迹匿名模型 | 第39-40页 |
| ·个性化轨迹信息隐私保护实现 | 第40-44页 |
| ·轨迹信息隐私保护概念 | 第41页 |
| ·PNWA 算法实现 | 第41-43页 |
| ·算法效率的评价标准 | 第43-44页 |
| ·实验分析 | 第44-47页 |
| ·实验环境与数据 | 第44-45页 |
| ·匿名空间粒度相同的匿名成功率 | 第45页 |
| ·匿名 K 值相同的匿名成功率 | 第45-46页 |
| ·整体性能评价 | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 第五章 基于隐私数据的公开查询的最近邻查询处理算法 | 第48-58页 |
| ·位置隐私查询处理方式 | 第48-49页 |
| ·范围查询中查询处理方法 | 第49-50页 |
| ·基于公开数据的隐私查询 | 第49页 |
| ·基于隐私数据的公开查询 | 第49-50页 |
| ·基于隐私数据的隐私查询 | 第50页 |
| ·聚集查询中查询处理方法 | 第50-51页 |
| ·基于公开数据的隐私查询 | 第50-51页 |
| ·基于隐私数据的公开查询 | 第51页 |
| ·基于隐私数据的隐私查询 | 第51页 |
| ·基于隐私数据的公开查询处理算法 | 第51-55页 |
| ·算法实现 | 第52-54页 |
| ·性能分析 | 第54-55页 |
| ·实验分析 | 第55-56页 |
| ·实验环境与数据 | 第55页 |
| ·匿名空间粒度相同查询处理效率 | 第55-56页 |
| ·个性化隐私需求查询处理效率 | 第56页 |
| ·本章小结 | 第56-58页 |
| 第六章 总结和展望 | 第58-60页 |
| ·本文小结 | 第58页 |
| ·进一步研究与展望 | 第58-60页 |
| 参考文献 | 第60-64页 |
| 致谢 | 第64-65页 |
| 在学期间的研究成果及发表的学术论文 | 第65页 |