首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Casper的位置隐私保护模型与算法研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·位置隐私研究现状第10-11页
   ·本文的主要工作第11页
   ·论文框架第11-13页
第二章 位置隐私保护研究综述第13-24页
   ·位置隐私的概念第13页
   ·位置隐私保护体系结构第13-17页
     ·节点独立自保护体系结构第14-15页
     ·移动点对点体系结构第15-16页
     ·第三方中心服务器体系结构第16-17页
   ·位置隐私保护技术第17-23页
     ·假名隐私保护方法第17-18页
     ·标志对象位置方法第18-19页
     ·虚假地址隐私保护方法第19-20页
     ·空间匿名方法第20-21页
     ·K-匿名攻击者第21-23页
   ·本章小结第23-24页
第三章 Casper 模型及性能分析第24-28页
   ·Casper 模型简介第24-25页
   ·Casper 模型匿名算法第25-26页
   ·Capsper 模型优势与不足第26-27页
     ·Casper 模型优势第26-27页
     ·Casper 模型不足第27页
   ·本章小结第27-28页
第四章 V-Grid 模型第28-42页
   ·V-Grid 模型介绍第28-33页
     ·用户哈希表结构第29-31页
     ·用户隐私表结构第31页
     ·网格信息表结构第31-32页
     ·LBS 服务过程第32-33页
   ·匿名区域搜索算法第33-34页
   ·网格化精度第34-35页
   ·性能分析第35-41页
     ·与传统 K-匿名方法比较第35-37页
     ·与 Casper 模型比较第37-41页
     ·不足第41页
   ·本章小结第41-42页
第五章 仿真实验和分析第42-63页
   ·NG 仿真平台简介第42-43页
   ·NG 仿真平台搭建和参数配置第43-45页
   ·网格化精度实验第45-46页
   ·传统 K-匿名与 V-Grid 模型对比实验第46-51页
   ·Casper 模型与 V-Grid 模型对比实验第51-62页
     ·匿名区域构造成功率仿真实验第52-57页
     ·LBS 查询结果过滤分析第57-61页
     ·匿名算法效率仿真实验第61-62页
   ·本章小结第62-63页
总结与展望第63-65页
 全文总结第63页
 下一步的工作第63-65页
参考文献第65-68页
攻读博士/硕士学位期间取得的研究成果第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:智能网络存储系统中存储入侵检测系统(SIDS)的研究
下一篇:Pastry-Dmesh:一种新型的结构化点对点覆盖网络