摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-17页 |
第一章 绪论 | 第17-25页 |
1.1 研究背景 | 第17-18页 |
1.2 国内外研究现状 | 第18-22页 |
1.2.1 推荐系统 | 第19页 |
1.2.2 位置隐私保护方案 | 第19-21页 |
1.2.3 推荐系统隐私保护方案 | 第21-22页 |
1.3 研究意义及创新点 | 第22-24页 |
1.4 论文组织结构 | 第24-25页 |
第二章 隐私保护模型与方法 | 第25-35页 |
2.1 基于匿名模型的隐私保护 | 第25-28页 |
2.1.1 相关概念 | 第25-26页 |
2.1.2 k-匿名 | 第26-27页 |
2.1.3 l-diversity | 第27页 |
2.1.4 t-closeness | 第27-28页 |
2.2 基于差分隐私模型的隐私保护 | 第28-32页 |
2.2.1 相关概念 | 第28-30页 |
2.2.2 差分隐私保护机制的组合性质 | 第30页 |
2.2.3 差分隐私保护机制的实现 | 第30-31页 |
2.2.4 差分隐私保护模型的应用 | 第31-32页 |
2.3 基于密码学的隐私保护 | 第32-34页 |
2.3.1 属性加密技术 | 第32页 |
2.3.2 可搜索加密技术 | 第32-33页 |
2.3.3 安全外包计算技术 | 第33-34页 |
2.4 本章小结 | 第34-35页 |
第三章 位置感知的移动推荐系统隐私保护框架 | 第35-61页 |
3.1 引言 | 第35-36页 |
3.2 基本概念 | 第36-38页 |
3.2.1 协同过滤推荐算法 | 第36-37页 |
3.2.2 可交换加密算法 | 第37-38页 |
3.2.3 可比较加密算法 | 第38页 |
3.2.4 Paillier同态加密算法 | 第38页 |
3.3 位置感知推荐系统概述 | 第38-40页 |
3.3.1 系统架构 | 第38-40页 |
3.3.2 攻击模型 | 第40页 |
3.3.3 设计目标 | 第40页 |
3.4 位置感知推荐系统隐私保护机制 | 第40-45页 |
3.4.1 基于隐私保护的相似度计算(阶段A) | 第40-44页 |
3.4.2 基于隐私保护的评价预测(阶段B) | 第44-45页 |
3.5 轻量级位置感知推荐系统隐私保护机制 | 第45-50页 |
3.5.1 轻量级隐私保护的相似度计算(阶段A) | 第46-48页 |
3.5.2 轻量级隐私保护的评价预测(阶段B) | 第48-50页 |
3.6 轻量级隐私保护机制安全与效率分析 | 第50-54页 |
3.6.1 安全性分析 | 第51-54页 |
3.6.2 存储与通信开销分析 | 第54页 |
3.7 实验仿真及结果分析 | 第54-59页 |
3.7.1 推荐质量评估 | 第54-55页 |
3.7.2 推荐效率分析 | 第55-57页 |
3.7.3 方案对比分析 | 第57-59页 |
3.8 本章小结 | 第59-61页 |
第四章 面向连续位置服务的自适应隐私保护机制 | 第61-77页 |
4.1 引言 | 第61-62页 |
4.2 基本概念 | 第62-64页 |
4.2.1 差分隐私与Geo-Indistinguishability | 第62-63页 |
4.2.2 隐私效用 | 第63-64页 |
4.3 连续位置服务中自适应隐私保护系统概述 | 第64-65页 |
4.3.1 系统架构 | 第64-65页 |
4.3.2 攻击模型 | 第65页 |
4.3.3 设计目标 | 第65页 |
4.4 连续位置服务中自适应隐私保护机制 | 第65-70页 |
4.4.1 R-树初始化与干扰点捕获 | 第66-68页 |
4.4.2 虚假位置点生成 | 第68-69页 |
4.4.3 R-树更新 | 第69-70页 |
4.5 隐私与有效性分析 | 第70-74页 |
4.5.1 隐私性分析 | 第71-73页 |
4.5.2 有效性分析 | 第73-74页 |
4.6 实验仿真及结果分析 | 第74-76页 |
4.6.1 实验仿真设置 | 第74页 |
4.6.2 实验仿真结果 | 第74-76页 |
4.7 本章小结 | 第76-77页 |
第五章 移动社交网络中朋友推荐系统隐私保护框架 | 第77-95页 |
5.1 引言 | 第77-78页 |
5.2 基本概念 | 第78-80页 |
5.2.1 社交属性 | 第78页 |
5.2.2 信任质量 | 第78-80页 |
5.2.3 Gompertz函数 | 第80页 |
5.3 移动社交网络中朋友推荐系统概述 | 第80-82页 |
5.3.1 系统架构 | 第81页 |
5.3.2 攻击模型 | 第81-82页 |
5.3.3 设计目标 | 第82页 |
5.4 移动社交网络中朋友推荐系统隐私保护机制 | 第82-88页 |
5.4.1 第一次隐私保护推荐 | 第83-84页 |
5.4.2 第二次隐私保护推荐 | 第84-86页 |
5.4.3 其余隐私保护推荐 | 第86-88页 |
5.5 性能分析 | 第88-89页 |
5.6 实验仿真及结果分析 | 第89-93页 |
5.6.1 推荐质量 | 第89-92页 |
5.6.2 推荐效率 | 第92-93页 |
5.7 本章小结 | 第93-95页 |
第六章 总结与展望 | 第95-99页 |
6.1 本文工作总结 | 第95-96页 |
6.2 研究展望 | 第96-99页 |
参考文献 | 第99-109页 |
致谢 | 第109-111页 |
作者简介 | 第111-113页 |