首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于k-匿名的LBS位置隐私保护研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 研究背景及意义第9-10页
        1.1.1 研究背景第9-10页
        1.1.2 研究意义第10页
    1.2 国内外研究现状第10-12页
        1.2.1 k-匿名与混淆技术第10-11页
        1.2.2 差分隐私保护第11-12页
    1.3 本文的研究内容第12-13页
    1.4 本文的组织结构第13-15页
第2章 理论基础与关键技术第15-27页
    2.1 位置服务的隐私保护第15-18页
        2.1.1 基于位置的服务及隐私第15-16页
        2.1.2 LBS的系统结构介绍第16-18页
    2.2 LBS隐私保护技术第18-20页
        2.2.1 基于混淆的隐私保护技术第18-19页
        2.2.2 基于匿名的隐私保护技术第19页
        2.2.3 基于加密的隐私保护技术第19-20页
    2.3 隐私保护模型第20-24页
        2.3.1 k-匿名模型第20-22页
        2.3.2 差分隐私保护模型第22-24页
    2.4 隐私保护性能评估和度量标准第24-25页
    2.5 本章小结第25-27页
第3章 扰动位置生成算法第27-43页
    3.1 问题分析第27-28页
    3.2 扰动位置生成算法设计第28-38页
        3.2.1 扰动位置生成算法第28-30页
        3.2.2 相关定义第30-31页
        3.2.3 基于Hilbert Cloak的空间泛化第31-35页
        3.2.4 基于k叉平均树的差分隐私保证第35-38页
    3.3 实验结果及分析第38-42页
        3.3.1 空间泛化对比分析第38-40页
        3.3.2 差分隐私的噪声分析第40-42页
    3.4 本章小结第42-43页
第4章 基于扰动位置的LBS查询算法第43-55页
    4.1 问题分析第43-44页
    4.2 基于扰动位置的LBS查询算法设计第44-51页
        4.2.1 LBS查询及SpaceTwist算法第44-46页
        4.2.2 相关定义第46-47页
        4.2.3 LBS查询算法描述第47-49页
        4.2.4 LBS查询算法说明第49-51页
    4.3 性能及实验结果分析第51-54页
        4.3.1 性能分析第51-52页
        4.3.2 实验结果分析第52-54页
    4.4 本章小结第54-55页
第5章 位置隐私保护方案及实验结果分析第55-67页
    5.1 LBS位置隐私保护方案第55-56页
    5.2 隐私保护方案的性能分析第56-61页
        5.2.1 攻击者知识来源第56-57页
        5.2.2 位置隐私攻击模型第57-60页
        5.2.3 方案性能与安全性分析第60-61页
    5.3 实验结果及分析第61-66页
        5.3.1 实验环境及数据第61-62页
        5.3.2 实验结果分析第62-66页
    5.4 本章小结第66-67页
结论第67-69页
参考文献第69-73页
攻读硕士学位期间所发表的学术论文第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:Web客户端隐私泄露成因与机理研究
下一篇:基于数值算法的频域光学相干层析成像特性优化