LBS中位置隐私保护--模型与方法李兴华程庆丰雒彬刘海马建峰计算机与互联网pdf下载pdf下载

LBS中位置隐私保护--模型与方法李兴华程庆丰雒彬刘海马建峰计算机与互联网百度网盘pdf下载

作者:
简介:本篇主要提供LBS中位置隐私保护--模型与方法李兴华程庆丰雒彬刘海马建峰计算机与互联网pdf下载
出版社:香泉书海图书专营店
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

  商品基本信息,请以下列介绍为准
商品名称:LBS中位置隐私保护--模型与方法
作者:李兴华//程庆丰//雒彬//刘海//马建峰
定价:128.0
出版社:科学出版社
出版日期:2021-02-01
ISBN:9787030671639
印次:1
版次:1
装帧:
开本:16开

  内容简介
基于位置的服务为人们生活带来便利的同时,也带来了位置与轨迹泄露的风险。本书针对LBS中的隐私泄露问题,对存在的隐私保护需求与挑战展开研究,分别对现有集中式架构、分布式架构和独立式架构下位置隐私保护与轨迹隐私保护呈现的问行探讨,同时,对LBS在查询过程中涉及的隐私威胁给出具体的解决方案。本书是作者多年承担项目的成果总结,详尽分析LBS下的各类隐私保护问题,并对LBS未来的发行展望。
本书既可作为网络、计算机、物联网和电子商务等专业本科生与研究生学考用书,还可供相关专业的教学人员、科研人员和从业者参考。另外,本书还可作为隐私保护方面的科普读物,供社会各界人士阅读。

  目录
前言
第1章 绪论
1.1 背景
1.2 LBS中的和隐私威胁
1.3 现有位置隐私保护机制
1.4 本书主要内容
第2章 基于本地信誉存储的K匿名激励机制
2.1 引言
2.2 激励机制及椭圆曲线相关技术
2.2.1 激励机制介绍
2.2.2 椭圆曲线密码
2.3 方案设计
2.3.1 方案模型
2.3.2 信誉证书格式
2.3.3 交互过程
2.4 方案分析
2.4.1 性分析
2.4.2 实现方面分析
2.5 实验
2.5.1 实验硬件环境
2.5.2 实验数据及性能分析
2.6 结论
第3章 DALP:连续LBS请求下的需求感知位置隐私保护方案
3.1 引言
3.2 历史足迹信息存储结构及位置隐私度量标准
3.2.1 历史足迹信息存储结构
3.2.2 位置隐私度量标准
3.3 方案设计
3.3.1 系统模型
3.3.2 用户需求分析
3.3.3 DALP算法
3.4 实验
3.4.1 实验数据台
3.4.2 实验结果与分析
3.5 结论
第4章 时空关系感知的假位置隐私保护方案
4.1 引言
4.2 预备知识
4.2.1 系统模型
4.2.2 时空关联性分析攻击模型
4.2.3 假位置隐私保护的目标
4.3 方案设计
4.3.1 时间可达性检查
4.3.2 方向相似性判断
4.3.3 出入度评估
4.3.4 连续查询合理性检查算法
4.4 方案分析
4.4.1 性分析
4.4.2 收敛性分析
4.4.3 计算复杂性分析
4.5 实验
4.5.1 实验预设
4.5.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷
4.5.3 本方案的有效性
4.5.4 初始候选假位置数量对计算时延和通信开销的影响
4.5.5 连续查询合理性检查阈值对计算时延和通信开销的影响
4.6 结论
第5章 基于区块链的分布式K匿名位置隐私保护方案
5.1 引言
5.2 预备知识
5.2.1 系统架构
5.2.2 分布式K匿名位置隐私保护的
5.2.3 区块链技术
5.3 方案设计
5.3.1 共识机制
5.3.2 本章方案
5.4 方案分析
5.4.1 性分析
5.4.2 计算复杂性
5.4.3 方案对比
5.5 实验
5.5.1 实验环境
5.5.2 匿名区构造
5.5.3 区块链更新
5.5.4 交易账单数量对方案的影响
5.5.5 区块链长度对方案的影响
5.5.6 历史协作次数对方案的影响
5.6 结论
第6章 基于K匿名的互惠性个性化位置隐私保护方案
6.1 引言
6.2 预备知识
6.2.1 系统架构
6.2.2 希尔伯特曲线
6.2.3 攻击者模型
6.3 方案设计
6.3.1 快照式请求下的位置隐私保护方案
6.3.2 连续请求下的位置隐私保护方案
6.4 方案分析
6.4.1 性分析
6.4.2 收敛性分析
6.4.3 复杂度分析
6.5 实验
6.5.1 实验环境
6.5.2 匿名区面积
6.5.3 通信开销及通信时延
6.5.4 用户代价
6.6 结论
第7章 基于频率的轨迹发布隐私保护方案
7.1 引言
7.2 问题概述
7.2.1 系统架构
7.2.2 轨迹数据集的相关定义
7.2.3 攻击者模型
7.2.4 隐私保护模型
7.2.5 数据效用
7.3 方案设计
7.3.1 基于假数据的轨迹匿名方案
7.3.2 局部轨迹匿名方案
7.4 实验
7.4.1 实验环境
7.4.2 影响因子
7.4.3 数据效用和性能
7.5 结论
第8章 基于时空关联的假轨迹隐私保护方案
8.1 引言
8.2 问题概述
8.2.1 基本概念
8.2.2 攻击模型和隐私度量标准
8.2.3 攻击方案
8.3 方案设计
8.3.1 相关知识
8.3.2 假轨迹生成方案
8.4 方案分析
8.5 实验
8.5.1 实验数据台
8.5.2 轨迹服务中的假轨迹识别方案实验分析
8.5.3 假轨迹隐私保护方案实验分析
8.6 结论
第9章 基于查询范围的K匿名区构造方案
9.1 引言
9.2 设计思想
9.2.1 系统架构
9.2.2 攻击模型
9.2.3 服务质量
9.3 方案设计
9.3.1 初始阶段
9.3.2 处理阶段
9.4 方案分析
9.4.1 性分析
9.4.2 时间复杂度分析
9.5 实验
9.5.1 实验数据台
9.5.2 LSP查询处理实验
9.5.3 本方案的有效性
9.6 结论
第10章 基于密文搜索的LBS中位置隐私保护方案
10.1 引言
10.2 密文搜索方案分析
10.2.1 对称可搜索加密技术
10.2.2 非对称可搜索加密技术
10.2.3 基于属性的可搜索加密技术
10.3 方案设计
10.3.1 基于位置属性的密文搜索模型
10.3.2 LBSPP-BSE方案构造与隐私形式化
10.3.3 LBSPP-BSE方案算法设计
10.4 方案分析
10.4.1 正确性分析
10.4.2 性分析
10.4.3 方案分析
10.5 结论
第11章结与展望
11.1结
11.2 展望
参考文献