首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于位置服务的位置隐私保护

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究现状第11-13页
    1.3 主要的研究工作第13页
    1.4 论文结构第13-16页
第二章 预备知识第16-26页
    2.1 基于位置服务第16-18页
        2.1.1 定位技术第16-17页
        2.1.2 基于位置服务的应用第17-18页
    2.2 位置隐私保护的基本知识第18-25页
        2.2.1 隐私相关概念的定义第18-19页
        2.2.2 位置隐私保护的系统架构第19-21页
        2.2.3 位置隐私保护的参数第21页
        2.2.4 位置隐私保护的方法第21-25页
    2.3 本章小结第25-26页
第三章 基于空间区域匿名的位置隐私保护方案第26-40页
    3.1 符号定义第26-27页
    3.2 Loc Priv的系统架构第27-28页
    3.3 共享位置数据库第28-29页
    3.4 Loc Priv的步骤第29页
    3.5 Loc Priv的安全性和性能分析第29-32页
    3.6 实验及结果分析第32-38页
        3.6.1 实验环境和参数设置第32-33页
        3.6.2 移动用户数量的影响第33-34页
        3.6.3 R的影响第34-35页
        3.6.4 查询半径Range的影响第35-37页
        3.6.5 M、K的影响第37-38页
    3.7 本章小结第38-40页
第四章 一种主动式用户协作的位置隐私保护方法第40-52页
    4.1 P2PSpace Twist的系统架构第40-41页
    4.2 P2PSpace Twist位置隐私保护算法第41-47页
        4.2.1 带新鲜性机制的IEDA算法第42-44页
        4.2.2 匿名区域的调节第44-45页
        4.2.3 锚点生成第45-46页
        4.2.4 代理的增量近邻查询第46页
        4.2.5 P2PSpace Twist的性能分析第46-47页
    4.3 实验及结果分析第47-51页
        4.3.1 实验环境设置第47页
        4.3.2 评价准则第47-48页
        4.3.3 可伸缩性分析第48-49页
        4.3.4 K值的影响第49-50页
        4.3.5 δ值的影响第50-51页
    4.4 本章小结第51-52页
第五章 总结与展望第52-54页
    5.1 总结第52页
    5.2 展望第52-54页
参考文献第54-58页
致谢第58-60页
附录A 攻读学位期间获得的学术成果第60页

论文共60页,点击 下载论文
上一篇:东北地区锡伯族音乐校本课程开发调查研究--以文化分析理论为视角
下一篇:多元化经营与企业价值的关系--基于中国A股上市公司的实证研究