首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置隐私保护中优化算法及应用研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第8-16页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-12页
    1.3 研究问题引出及研究价值第12-13页
    1.4 本文主要内容第13-15页
    1.5 论文结构第15-16页
第二章 LBS与位置隐私准备知识第16-28页
    2.1 LBS简介第16-19页
        2.1.1 LBS的概念第16-17页
        2.1.2 LBS的应用第17-18页
        2.1.3 LBS中隐私安全问题第18-19页
    2.2 LBS中位置隐私保护系统框架第19-23页
        2.2.1 独立式保护系统框架第19-20页
        2.2.2 中心服务器保护系统框架第20-21页
        2.2.3 分布式点对点保护系统框架第21-22页
        2.2.4 隐私保护系统框架对比第22-23页
    2.3 LBS中位置隐私攻击类型第23-26页
        2.3.1 连续查询攻击第23-24页
        2.3.2 伪装用户攻击第24页
        2.3.3 背景知识攻击第24-25页
        2.3.4 轨迹探测攻击第25-26页
    2.4 LBS中位置隐私保护方案的评价指标第26-27页
        2.4.1 方案的安全性第26页
        2.4.2 方案的效率第26页
        2.4.3 方案的查询服务质量第26-27页
    2.5 本章小结第27-28页
第三章 基于马尔可夫的同态加密位置隐私保护方案第28-41页
    3.1 系统模型描述第28-30页
    3.2 用户身份匿名方案第30-32页
        3.2.1 系统初始化第30-31页
        3.2.2 假名生成第31页
        3.2.3 服务请求提交第31-32页
    3.3 查询隐私保护方案第32-35页
        3.3.1 K-匿名混淆模型第32-33页
        3.3.2 马尔可夫预测模型第33-35页
    3.4 安全性分析第35-38页
        3.4.1 内部攻击下的安全性第35-38页
        3.4.2 外部攻击下的安全性第38页
    3.5 性能分析第38-39页
        3.5.1 抵抗连续查询攻击第38-39页
        3.5.2 抵抗伪装用户攻击第39页
        3.5.3 抵抗轨迹探测攻击第39页
        3.5.4 高质量的查询服务第39页
    3.6 本章小结第39-41页
第四章 可证明安全的LBS中连续查询的轨迹隐私保护方案第41-49页
    4.1 相关定义第41-42页
    4.2 LBS中连续查询的轨迹隐私保护方案第42-43页
        4.2.1 用户运动轨迹模型第42-43页
    4.3 位置轨迹中查询隐私匿名保护算法框架第43-45页
        4.3.1 基于密文策略属性基加密方案第43-44页
        4.3.2 安全模型第44-45页
    4.4 位置隐私保护方案构造第45-46页
    4.5 安全性证明第46-47页
    4.6 方案分析第47-48页
    4.7 本章小结第48-49页
第五章 基于代理位置的隐私保护方案第49-57页
    5.1 问题提出第49-50页
    5.2 模型介绍第50-51页
    5.3 方案构造第51-54页
        5.3.1 位置隐私保护方案第51-52页
        5.3.2 代理位置生成算法第52-53页
        5.3.3 假位置生成算法第53页
        5.3.4 虚拟轨迹生成算法第53-54页
    5.4 分析与比较第54-56页
        5.4.1 性能分析第54-55页
        5.4.2 相关方案比较第55-56页
    5.5 本章小结第56-57页
第六章 基于代理位置隐私保护方案的仿真实验第57-64页
    6.1 方案框架结构第57-58页
    6.2 可信中心服务器结构第58页
    6.3 实验分析第58-63页
        6.3.1 实验环境描述第58-59页
        6.3.2 仿真测试第59-62页
        6.3.3 性能比较第62-63页
    6.4 本章小结第63-64页
第七章 总结与展望第64-66页
    7.1 总结第64-65页
    7.2 展望第65-66页
致谢第66-67页
参考文献第67-72页
附录1 攻读硕士学位期间撰写的论文第72-73页
附录2 攻读硕士学位期间参加的科研项目第73-74页
图版第74-75页
表版第75-76页

论文共76页,点击 下载论文
上一篇:基于大数据多维分析的近似查询处理技术研究
下一篇:基于输入输出的归纳学习