扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
协作保护位置隐私 版权信息
- ISBN:9787551719797
- 条形码:9787551719797 ; 978-7-5517-1979-7
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
协作保护位置隐私 内容简介
本书针对基于位置服务中的隐私保护问题, 在用户协作的基础上提出了相应的解决方法, 分别针对快照查询、连续查询、路网环境查询、半可信协作用户制定了相应的解决方法和度量标准, 并且在考虑攻击者可利用差分攻击的情况下, 基于关联概率不可区分的广义差分隐私提出了相应的隐私保护方法。
协作保护位置隐私 目录
第1章 绪论
l.1 研究背景及意义
1.2 国内外研究现状
1.2.1 集中式系统架构的隐私保护技术
1.2.2 分布式系统架构的隐私保护技术
1.3 主要研究内容
1.4 本书组织结构
第2章 基于用户协作的快照查询隐私保护
2.1 引言
2.2 快照查询隐私保护的预备知识
2.2.1 系统架构和基础概念
2.2.2 攻击者类型
2.2.3 隐私保护动机和基础思想
2.3 基于用户协作的个性化隐私保护方法
2.3.1 查询分块的交换原则
2.3.2 建立匿名组
2.3.3 个性化匿名
2.4 安全性分析和实验验证
2.4.1 安全性分析
2.4.2 实验验证
2.5 本章小结
第3章 基于用户协作的连续查询隐私保护
3.1 引言
3.2 连续查询隐私保护的预备知识
3.2.1 系统架构和基础概念
3.2.2 攻击者和威胁模型
3.2.3 隐私保护动机和基础思想
3.3 基于协作用户cache的连续位置隐私保护方法
3.3.1 建立匿名组
3.3.2 基于cache的用户隐匿
3.3.3 隐私度量
3.4 安全性分析和实验验证
3.4.1 安全性分析
3.4.2 实验验证
3.5 本章小结
第4章 基于用户协作的路网环境隐私保护
4.1 引言
4.2 路网环境隐私保护的预备知识
4.2.1 系统架构和基础概念
4.2.2 攻击者和威胁模型
4.2.3 隐私保护动机和基础思想
4.3 基于用户协作mix-zone的隐私保护方法
4.3.1 匿名组的建立
4.3.2 属性轮廓信息共享
4.3.3 隐私度量
4.4 安全性分析和实验验证
4.4.1 安全性分析
4.4.2 实验验证
4.5 本章小结
第5章 基于半可信协作用户的位置隐私保护
5.1 引言
5.2 半可信协作用户隐私保护的预备知识
5.2.1 系统架构和基础概念
5.2.2 攻击者和威胁模型
5.3 基于属性基加密的SACU方法
5.3.1 CUs的信息处理过程
5.3.2 基于cache的连续结果反馈
5.4 安全性分析和实验验证
5.4.1 安全性分析
5.4.2 实验验证
5.5 本章小结
第6章 关联概率不可区分的位置隐私保护
6.1 引言
6.2 关联概率不可区分的预备知识
6.2.1 相关概念
6.2.2 攻击模型和攻击效果
6.2.3 隐私保护模型和基本思想
6.3 隐私保护算法
6.3.1 面向快照查询服务的隐私保护算法
6.3.2 面向连续查询服务的隐私保护算法
6.3.3 通用隐私保护算法
6.4 安全性分析和实验验证
6.4.1 安全性分析
6.4.2 实验验证
6.5 本章小结
结论
参考文献
l.1 研究背景及意义
1.2 国内外研究现状
1.2.1 集中式系统架构的隐私保护技术
1.2.2 分布式系统架构的隐私保护技术
1.3 主要研究内容
1.4 本书组织结构
第2章 基于用户协作的快照查询隐私保护
2.1 引言
2.2 快照查询隐私保护的预备知识
2.2.1 系统架构和基础概念
2.2.2 攻击者类型
2.2.3 隐私保护动机和基础思想
2.3 基于用户协作的个性化隐私保护方法
2.3.1 查询分块的交换原则
2.3.2 建立匿名组
2.3.3 个性化匿名
2.4 安全性分析和实验验证
2.4.1 安全性分析
2.4.2 实验验证
2.5 本章小结
第3章 基于用户协作的连续查询隐私保护
3.1 引言
3.2 连续查询隐私保护的预备知识
3.2.1 系统架构和基础概念
3.2.2 攻击者和威胁模型
3.2.3 隐私保护动机和基础思想
3.3 基于协作用户cache的连续位置隐私保护方法
3.3.1 建立匿名组
3.3.2 基于cache的用户隐匿
3.3.3 隐私度量
3.4 安全性分析和实验验证
3.4.1 安全性分析
3.4.2 实验验证
3.5 本章小结
第4章 基于用户协作的路网环境隐私保护
4.1 引言
4.2 路网环境隐私保护的预备知识
4.2.1 系统架构和基础概念
4.2.2 攻击者和威胁模型
4.2.3 隐私保护动机和基础思想
4.3 基于用户协作mix-zone的隐私保护方法
4.3.1 匿名组的建立
4.3.2 属性轮廓信息共享
4.3.3 隐私度量
4.4 安全性分析和实验验证
4.4.1 安全性分析
4.4.2 实验验证
4.5 本章小结
第5章 基于半可信协作用户的位置隐私保护
5.1 引言
5.2 半可信协作用户隐私保护的预备知识
5.2.1 系统架构和基础概念
5.2.2 攻击者和威胁模型
5.3 基于属性基加密的SACU方法
5.3.1 CUs的信息处理过程
5.3.2 基于cache的连续结果反馈
5.4 安全性分析和实验验证
5.4.1 安全性分析
5.4.2 实验验证
5.5 本章小结
第6章 关联概率不可区分的位置隐私保护
6.1 引言
6.2 关联概率不可区分的预备知识
6.2.1 相关概念
6.2.2 攻击模型和攻击效果
6.2.3 隐私保护模型和基本思想
6.3 隐私保护算法
6.3.1 面向快照查询服务的隐私保护算法
6.3.2 面向连续查询服务的隐私保护算法
6.3.3 通用隐私保护算法
6.4 安全性分析和实验验证
6.4.1 安全性分析
6.4.2 实验验证
6.5 本章小结
结论
参考文献
展开全部
协作保护位置隐私 作者简介
张磊,1982年出生于黑龙江省绥化市,计算机科学与技术专业博士。佳木斯大学信息电子技术学院讲师、软件教研室主任。 从事信息安全方面的研究多年,主要针对基于位置服务展开研究,发表多篇相关研究文章。其中,7篇被SCI检索,另有多篇文章被EI检索。
书友推荐
- >
自卑与超越
自卑与超越
¥17.9¥39.8 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥7.7¥24.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
山海经
山海经
¥17.7¥68.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
经典常谈
经典常谈
¥12.7¥39.8
本类畅销
-
黑科技驱动世界的100项技术
¥21.9¥69.8 -
黑科技:驱动世界的100项技术(八品)
¥21.9¥69.8 -
指火控弹道与射击诸元理论
¥38.7¥49 -
智能照明工程手册
¥29.9¥49.8 -
光电直读光谱分析技术与应用
¥38.7¥49 -
服务型制造
¥76.3¥109