首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于语义多样化的位置隐私保护算法研究

摘要第5-6页
Abstract第6页
第一章 绪论第10-16页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 本文的研究内容第13-14页
    1.4 章节安排第14-16页
第二章 相关技术研究与介绍第16-31页
    2.1 基于位置的服务第16-19页
        2.1.1 基于位置服务(LBS)的概念第16-17页
        2.1.2 LBS的应用场景第17-18页
        2.1.3 存在的隐私安全问题第18-19页
    2.2 位置隐私保护的系统架构第19-21页
        2.2.1 独立结构第19页
        2.2.2 中心服务器架构第19-20页
        2.2.3 P2P架构第20-21页
    2.3 位置隐私攻击方式第21-22页
        2.3.1 位置同质攻击第21页
        2.3.2 中心或边界攻击第21-22页
        2.3.3 连续查询攻击第22页
        2.3.4 位置语义攻击第22页
    2.4 位置隐私保护方法第22-29页
        2.4.1 基于干扰法的位置隐私保护方法第23-24页
        2.4.2 基于密码学的位置隐私保护方法第24-27页
        2.4.3 基于K匿名的位置隐私保护方法第27-29页
    2.5 本章小结第29-31页
第三章 LBS位置隐私保护系统分析第31-37页
    3.1 需求分析第31-32页
        3.1.1 隐私安全第31-32页
        3.1.2 数据精度第32页
        3.1.3 服务质量第32页
    3.2 系统架构第32-34页
    3.3 关键技术第34-35页
        3.3.1 信道安全第34-35页
        3.3.2 匿名区域生成算法第35页
    3.4 本章小结第35-37页
第四章 语义多样化的位置隐私保护算法第37-59页
    4.1 模型描述第37-42页
        4.1.1 位置语义多样化第37-39页
        4.1.2 数据结构第39-42页
    4.2 位置多样化泛化算法第42-47页
        4.2.1 语义位置分类方式第42-45页
        4.2.2 L语义多样化算法第45-47页
    4.3 区域k匿名算法第47-55页
        4.3.1 基于四叉树的区域K匿名算法第48-51页
        4.3.2 基于网格的区域K匿名算法第51-55页
    4.4 性能分析第55-58页
        4.4.1 算法安全性分析第55页
        4.4.2 算法复杂度分析第55-56页
        4.4.3 与传统K匿名算法的比较第56-57页
        4.4.4 算法的不足第57-58页
    4.5 本章小结第58-59页
第五章 系统实现与算法测试第59-69页
    5.1 系统实现第59-61页
        5.1.1 客户端实现第59-61页
        5.1.2 匿名服务器第61页
        5.1.3 位置推荐服务器第61页
    5.2 语义多样化算法测试第61-68页
        5.2.1 评估标准第61-62页
        5.2.2 测试环境第62-63页
        5.2.3 测试过程与结果分析第63-68页
    5.3 本章小结第68-69页
总结与展望第69-71页
    论文总结第69页
    未来工作展望第69-71页
参考文献第71-75页
攻读硕士学位期间取得的研究成果第75-76页
致谢第76-77页
附件第77页

论文共77页,点击 下载论文
上一篇:中国去产能中的贸易应对策略
下一篇:基于MRI早期AIDS患者脑功能损伤的多模态研究