摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
符号对照表 | 第13-14页 |
缩略语对照表 | 第14-18页 |
第一章 绪论 | 第18-30页 |
1.1 概述 | 第18-19页 |
1.2 位置服务面临的安全问题 | 第19-25页 |
1.2.1 位置服务的应用场景 | 第19-21页 |
1.2.2 位置服务的体系框架 | 第21-23页 |
1.2.3 位置服务面临的挑战 | 第23-25页 |
1.3 主要研究内容和论文结构安排 | 第25-30页 |
1.3.1 主要研究内容 | 第25-27页 |
1.3.2 论文结构安排 | 第27-30页 |
第二章 国内外研究现状 | 第30-46页 |
2.1 隐私保护系统构架 | 第30-34页 |
2.2 单用户隐私保护技术 | 第34-39页 |
2.2.1 位置偏移和模糊技术 | 第34-37页 |
2.2.2 伪造虚假位置技术 | 第37-39页 |
2.3 用户之间信息匹配隐私保护技术 | 第39-42页 |
2.4 用户群组隐私保护技术 | 第42-46页 |
第三章 基于时间混淆的隐私保护方案 | 第46-62页 |
3.1 引言 | 第46-47页 |
3.2 基础知识 | 第47-50页 |
3.2.1 基本概念 | 第47-49页 |
3.2.2 关键问题 | 第49-50页 |
3.3 TOP-privacy方案 | 第50-55页 |
3.3.1 系统构架 | 第50-51页 |
3.3.2 虚假请求选取模块 | 第51-52页 |
3.3.3 发送频率生成模块 | 第52-55页 |
3.4 安全性分析 | 第55页 |
3.4.1 抵御合谋攻击 | 第55页 |
3.4.2 抵御推断攻击 | 第55页 |
3.4.3 抵御轨迹攻击 | 第55页 |
3.5 实验仿真 | 第55-59页 |
3.5.1 仿真设置 | 第56页 |
3.5.2 实验结果 | 第56-59页 |
3.6 小结 | 第59-62页 |
第四章 基于布隆过滤器的轻量级隐私信息匹配方案 | 第62-80页 |
4.1 引言 | 第62-63页 |
4.2 基础知识 | 第63-64页 |
4.2.1 基本概念 | 第63-64页 |
4.2.2 关键问题 | 第64页 |
4.3 基于布隆过滤器的隐私信息匹配方案 | 第64-73页 |
4.3.1 系统构架 | 第64-65页 |
4.3.2 基于Dice相似性系数的二维向量集合相似度函数 | 第65-67页 |
4.3.3 基于布隆过滤器的隐私信息匹配方案 | 第67-70页 |
4.3.4 方案正确性分析 | 第70-73页 |
4.4 安全性分析 | 第73-75页 |
4.4.1 抵御蛮力攻击 | 第74-75页 |
4.4.2 抵御无限制输入攻击 | 第75页 |
4.5 实验仿真 | 第75-78页 |
4.5.1 仿真设置 | 第75-76页 |
4.5.2 实验结果 | 第76-78页 |
4.6 小结 | 第78-80页 |
第五章 基于激励机制的群组协作隐私保护方案 | 第80-96页 |
5.1 引言 | 第80-81页 |
5.2 基础知识 | 第81-84页 |
5.2.1 基本概念 | 第81-83页 |
5.2.2 关键问题 | 第83-84页 |
5.3 CGS-DS方案 | 第84-90页 |
5.3.1 系统构架 | 第85-86页 |
5.3.2 阈值分配模块 | 第86-88页 |
5.3.3 虚假位置生成与缓存模块 | 第88-90页 |
5.4 安全性分析 | 第90-91页 |
5.4.1 抵御区域中心攻击 | 第90-91页 |
5.4.2 抵御推断攻击 | 第91页 |
5.5 实验仿真 | 第91-94页 |
5.5.1 仿真设置 | 第91-92页 |
5.5.2 实验结果 | 第92-94页 |
5.6 小结 | 第94-96页 |
第六章 结束语 | 第96-98页 |
6.1 总结 | 第96-97页 |
6.2 展望 | 第97-98页 |
参考文献 | 第98-108页 |
致谢 | 第108-110页 |
作者简介 | 第110-112页 |