首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于K-匿名算法的位置隐私保护方法的研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第13-21页
    1.1 研究背景和意义第13-15页
    1.2 研究现状第15-17页
    1.3 本文主要工作第17-19页
    1.4 本文主要结构第19-21页
第2章 位置隐私保护基础理论第21-34页
    2.1 位置隐私保护的概念第21-23页
        2.1.1 基于位置服务第21页
        2.1.2 基于位置服务的应用第21-22页
        2.1.3 位置隐私定义第22页
        2.1.4 位置隐私保护的挑战第22-23页
        2.1.5 位置隐私保护的目标第23页
    2.2 位置隐私保护的体系结构第23-26页
        2.2.1 独立匿名结构第23-24页
        2.2.2 中间可信匿名器结构第24-25页
        2.2.3 分布式结构第25-26页
        2.2.4 移动点对点结构第26页
    2.3 位置隐私保护技术第26-32页
        2.3.1 基于虚假名字的位置隐私保护技术第27-28页
        2.3.2 基于虚假位置的位置隐私保护技术第28-29页
        2.3.3 k-匿名位置隐私保护技术第29-31页
        2.3.4 熵匿名位置隐私保护技术第31-32页
    2.4 位置隐私保护技术的评价指标第32-33页
    2.5 小结第33-34页
第3章 最优距离算法第34-47页
    3.1 算法设计参数定义第34-36页
        3.1.1 虚拟用户第34页
        3.1.2 查询概率第34页
        3.1.3 中间可信匿名器第34页
        3.1.4 位置隐私模式第34-35页
        3.1.5 攻击者模式第35页
        3.1.6 用户泛化距离第35-36页
    3.2 算法设计原理第36-40页
        3.2.1 熵匿名算法设计原理第36-37页
        3.2.2 DLS算法设计原理第37页
        3.2.3 enhanced-DLS算法设计原理第37-38页
        3.2.4 最优距离算法设计原理第38-40页
    3.3 最优距离算法的仿真实验以及结果分析第40-45页
        3.3.1 场景设置及过程第40-42页
        3.3.2 实验结果分析第42-45页
    3.4 小结第45-47页
第4章 内容感知的位置混淆方法第47-58页
    4.1 算法设计参数定义第47-48页
        4.1.1 真实泛化区域第47页
        4.1.2 虚假泛化区域第47页
        4.1.3 相关性第47-48页
    4.2 S-区域算法设计原理第48页
    4.3 内容感知的位置混淆方法第48-50页
        4.3.1 系统设计架构第49-50页
        4.3.2 总体设计思想第50页
    4.4 安全性分析第50-51页
        4.4.1 抵抗内部攻击第50页
        4.4.2 抵抗外部攻击第50-51页
    4.5 基于查询时间连续和查询内容相关的调查研究第51-53页
        4.5.1 调查研究场景及过程第51-52页
        4.5.2 问卷结果分析第52-53页
    4.6 S-区域算法的仿真实验以及结果分析第53-54页
    4.7 内容感知的位置混淆方法的仿真实验以及结果分析第54-56页
        4.7.1 场景设置及过程第54页
        4.7.2 实验结果分析第54-56页
    4.8 小结第56-58页
总结与展望第58-61页
参考文献第61-67页
附录A 攻读学位期间所发表的学术论文目录第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:体育比赛视频中标牌型广告检测方法研究
下一篇:基于依赖关系与切片的测试序列优化研究