抵制位置链接攻击的轨迹隐私保护匿名模型及算法研究 |
论文目录 | | 摘要 | 第1-5页 | ABSTRACT | 第5-10页 | 1 绪论 | 第10-15页 | · 研究的背景与意义 | 第10-11页 | · 国内外研究现状 | 第11-13页 | · 本文主要工作 | 第13-14页 | · 本文章节安排 | 第14-15页 | 2 轨迹隐私保护技术 | 第15-24页 | · 轨迹隐私保护体系结构 | 第15页 | · 数据预处理 | 第15-16页 | · 匿名化处理 | 第16-19页 | · 扰乱法 | 第16-17页 | · 泛化法 | 第17-18页 | · 抑制法 | 第18-19页 | · 匿名轨迹的质量评估 | 第19-22页 | · 安全性评估 | 第19-20页 | · 可用性评估 | 第20-22页 | · 本章小结 | 第22-24页 | 3 抵制时空位置点链接攻击的(k,δ,l)-匿名模型 | 第24-42页 | · 引言 | 第24-25页 | · 相关定义 | 第25-26页 | · (k,δ,l)-匿名模型及算法 | 第26-32页 | · (k,δ,l)-匿名模型 | 第26-27页 | · (k,δ,l)-匿名化算法 | 第27-32页 | · 匿名轨迹的质量评估 | 第32-33页 | · 安全性评估 | 第32页 | · 用性评估 | 第32-33页 | · 实验结果与分析 | 第33-41页 | · 实验数据及环境 | 第33-34页 | · 安全性分析 | 第34-36页 | · 信息损失分析 | 第36-38页 | · 查询误差率分析 | 第38-40页 | · 运行时间分析 | 第40-41页 | · 本章小结 | 第41-42页 | 4 抵制子轨迹链接攻击的轨迹隐私保护技术 | 第42-57页 | · 引言 | 第42-43页 | · 匿名模型 | 第43-44页 | · 相关定义 | 第43页 | · (k,δ,l)_m-匿名模型 | 第43-44页 | · (k,δ,s)-匿名模型 | 第44页 | · 匿名化算法 | 第44-47页 | · (k,δ,l)_m-匿名算法 | 第44-46页 | · (k,δ,s)-匿名算法 | 第46-47页 | · 实验结果与分析 | 第47-55页 | · 安全性分析 | 第47-49页 | · 信息损失分析 | 第49-52页 | · 查询误差率分析 | 第52-54页 | · 运行时间分析 | 第54-55页 | · 本章小结 | 第55-57页 | 5 总结及展望 | 第57-59页 | · 作总结 | 第57页 | · 今后的工作展望 | 第57-59页 | 参考文献 | 第59-64页 | 附录英文缩写对应全称 | 第64-65页 | 攻读学位期间取得的研究成果 | 第65-66页 | 致谢 | 第66-68页 | 浙江师范大学学位论文诚信承诺书 | 第68页 |
|
|
|