移动网络中的位置隐私保护方法研究
论文创新点 | 第1-15页 |
摘要 | 第15-17页 |
Abstract | 第17-20页 |
1 绪论 | 第20-30页 |
·研究背景及意义 | 第20-22页 |
·位置匿名隐私保护方法的相关研究 | 第22-25页 |
·位置匿名的系统架构 | 第22-23页 |
·位置k-匿名模型 | 第23页 |
·位置匿名的查询处理 | 第23-24页 |
·攻击者背景知识分析 | 第24-25页 |
·位置信息的发布控制 | 第25页 |
·移动网络中的位置隐私保护框架 | 第25-26页 |
·基于位置服务的隐私保护问题描述 | 第25-26页 |
·位置隐私保护框架 | 第26页 |
·本文概述及主要贡献 | 第26-30页 |
2 查询服务中的位置匿名算法 | 第30-60页 |
·瞬时查询位置匿名隐私保护 | 第30-46页 |
·相关工作 | 第30-32页 |
·位置匿名模型 | 第32-34页 |
·有效兴趣点反馈的位置匿名算法 | 第34-41页 |
·实验 | 第41-46页 |
·连续查询下的轨迹匿名算法 | 第46-58页 |
·相关工作 | 第47-48页 |
·背景知识攻击模型 | 第48-50页 |
·多维轨迹匿名算法MDTA | 第50-53页 |
·实验 | 第53-58页 |
·本章小结 | 第58-60页 |
3 基于地图匹配的时空轨迹匿名算法 | 第60-74页 |
·相关工作 | 第60-61页 |
·轨迹隐私威胁模型 | 第61-64页 |
·地图匹配 | 第61-62页 |
·隐私威胁 | 第62-64页 |
·基于地图匹配的时空轨迹匿名算法 | 第64-69页 |
·相关定义 | 第64页 |
·基于地图匹配的时空轨迹匿名STAM | 第64-68页 |
·讨论 | 第68-69页 |
·实验 | 第69-73页 |
·仿真实验环境设计 | 第69-70页 |
·安全性分析 | 第70-72页 |
·可视化效果分析 | 第72-73页 |
·算法效率分析 | 第73页 |
·本章小结 | 第73-74页 |
4 用户行动轨迹预测与发布控制 | 第74-100页 |
·位置预测 | 第74-83页 |
·问题描述 | 第75-76页 |
·相关定义 | 第76-80页 |
·预测结果准确性 | 第80-83页 |
·隐私度量与发布控制 | 第83-90页 |
·轨迹预测模型 | 第83-85页 |
·轨迹隐私度量 | 第85-86页 |
·轨迹发布控制 | 第86-90页 |
·模型实现与实验分析 | 第90-99页 |
·实验样本 | 第90-91页 |
·模型实现 | 第91-93页 |
·实验结果分析 | 第93-99页 |
·本章小结 | 第99-100页 |
5 基于Android的位置访问控制系统 | 第100-126页 |
·系统概述 | 第100-107页 |
·相关定义 | 第101-104页 |
·动机 | 第104-106页 |
·访问控制系统概况 | 第106-107页 |
·应用程序行为预测 | 第107-110页 |
·基于上下文的应用程序行为模型 | 第107-108页 |
·自适应隐私保护算法 | 第108-110页 |
·基于敏感位置的授权控制模型 | 第110-113页 |
·时空敏感集 | 第110-111页 |
·授权管理模型 | 第111-113页 |
·位置数据拦截和控制 | 第113-117页 |
·GPS数据通信原理 | 第113-115页 |
·GPS数据拦截技术 | 第115-117页 |
·实验及原型系统 | 第117-125页 |
·实验设置 | 第117页 |
·应用程序行为预测的实验 | 第117-120页 |
·授权控制的实验 | 第120-122页 |
·访问控制原型系统 | 第122-125页 |
·相关工作对比 | 第125页 |
·本章小结 | 第125-126页 |
6 总结与展望 | 第126-128页 |
·总结 | 第126-127页 |
·工作展望 | 第127-128页 |
参考文献 | 第128-140页 |
攻读博士期间已发表和录用的论文 | 第140-142页 |
致谢 | 第142页 |