首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于轨迹隐私的匿名方法研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-18页
   ·背景与意义第11-12页
   ·国内外现状第12-16页
     ·隐私保护的系统结构第12-13页
     ·隐私保护匿名模型第13-14页
     ·隐私保护算法第14-16页
   ·本文主要研究内容第16-17页
   ·本文内容安排第17-18页
第二章 基于位置服务的隐私保护第18-41页
   ·LBS 概念第18-21页
     ·LBS 的概念第18-19页
     ·LBS 的应用第19-20页
     ·LBS 的问题第20-21页
   ·位置隐私保护第21-29页
     ·位置隐私概念第21-22页
     ·位置隐私保护系统结构第22-25页
     ·位置隐私保护技术第25-28页
     ·位置隐私保护研究方向第28-29页
   ·轨迹隐私保护第29-36页
     ·轨迹隐私概念第29-30页
     ·轨迹隐私保护系统结构第30-31页
     ·轨迹隐私保护技术第31-34页
     ·轨迹隐私保护研究方向第34-36页
   ·轨迹隐私度量第36-40页
     ·轨迹隐私度量概念第36-37页
     ·轨迹隐私度量方法第37-40页
   ·本章小结第40-41页
第三章 系统应用与结构第41-52页
   ·相关定义第41-42页
   ·系统应用场景第42-48页
     ·系统结构第43页
     ·攻击模型第43-45页
     ·基于语义的轨迹匿名第45-46页
     ·代理请求第46-47页
     ·度量标准第47-48页
   ·系统网络结构第48-51页
     ·服务提供商第49页
     ·认证服务器第49-50页
     ·终端移动节点第50页
     ·关于 Internet第50-51页
   ·本章小结第51-52页
第四章 基于匿名代理的轨迹隐私保护方法第52-72页
   ·仿真模型体系结构第52-53页
   ·基于匿名代理的轨迹隐私保护系统实现第53-70页
     ·语义地图模型第53-57页
     ·匿名机制第57-60页
     ·希尔伯特算法第60-61页
     ·节点通信协议第61-69页
     ·代理转发第69-70页
   ·系统流程第70-71页
   ·本章小结第71-72页
第五章 实验仿真与分析第72-87页
   ·仿真平台 PeerSim第72-76页
     ·PeerSim 仿真平台简介第72-74页
     ·使用 PeerSim 仿真流程第74-75页
     ·PeerSim 仿真建模第75-76页
   ·实验环境与参数第76-78页
   ·仿真实现第78-80页
     ·地图区域化模块第78-79页
     ·语义匿名模块第79-80页
     ·节点通信协议实现模块第80页
   ·实验结果与分析第80-86页
     ·语义匿名强度第80-81页
     ·系统操作代价第81-84页
     ·系统时延与负载均衡第84-86页
   ·本章小结第86-87页
第六章 结论与展望第87-89页
   ·总结第87-88页
   ·展望第88-89页
致谢第89-90页
参考文献第90-94页
攻硕期间取得的研究成果第94-95页

论文共95页,点击 下载论文
上一篇:银行小型经营统计分析系统的设计与实现
下一篇:云端数据完整性验证和数据恢复机制研究