• LBS中位置隐私保护:模型与方法
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

LBS中位置隐私保护:模型与方法

全新正版未拆封

77.98 6.1折 128 全新

库存2件

山东济宁
认证卖家担保交易快速发货售后保障

作者李兴华

出版社科学出版社

出版时间2021-02

版次1

装帧其他

上书时间2023-04-09

天吾之青豆的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 李兴华
  • 出版社 科学出版社
  • 出版时间 2021-02
  • 版次 1
  • ISBN 9787030671639
  • 定价 128.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
基于位置的服务为人们生活带来便利的同时,也带来了位置与轨迹泄露的风险。《LBS中位置隐私保护:模型与方法》针对LBS中的隐私泄露问题,对存在的隐私保护需求与挑战展开研究,分别对现有集中式架构、分布式架构和独立式架构下位置隐私保护与轨迹隐私保护呈现的问题进行探讨,同时,对LBS在查询过程中涉及的隐私威胁给出具体的解决方案。《LBS中位置隐私保护:模型与方法》是作者多年承担项目的成果总结,详尽分析LBS下的各类隐私保护问题,并对LBS未来的发展进行展望。
【目录】
目录

前言

第1章 绪论 1

1.1 背景 1

1.2 LBS中的安全和隐私威胁 5

1.3 现有位置隐私保护机制 8

1.4 本书主要内容 21

第2章 基于本地信誉存储的K匿名激励机制 23

2.1 引言 23

2.2 激励机制及椭圆曲线相关技术 24

2.2.1 激励机制介绍 24

2.2.2 椭圆曲线密码体制 27

2.3 方案设计 29

2.3.1 方案模型 29

2.3.2 信誉证书格式 29

2.3.3 交互过程 30

2.4 方案分析 34

2.4.1 安全性分析 34

2.4.2 实现方面分析 39

2.5 实验 41

2.5.1 实验硬件环境 41

2.5.2 实验数据及性能分析 43

2.6 结论 46

第3章 DALP:连续LBS请求下的需求感知位置隐私保护方案 48

3.1 引言 48

3.2 历史足迹信息存储结构及位置隐私度量标准 49

3.2.1 历史足迹信息存储结构 49

3.2.2 位置隐私度量标准 50

3.3 方案设计 51

3.3.1 系统模型 51

3.3.2 用户需求分析 52

3.3.3 DALP算法 54

3.4 实验 64

3.4.1 实验数据及平台 64

3.4.2 实验结果与分析 65

3.5 结论 69

第4章 时空关系感知的假位置隐私保护方案 71

4.1 引言 71

4.2 预备知识 73

4.2.1 系统模型 73

4.2.2 时空关联性分析攻击模型 73

4.2.3 假位置隐私保护的安全目标 74

4.3 方案设计 77

4.3.1 时间可达性检查 77

4.3.2 方向相似性判断 78

4.3.3 出入度评估 79

4.3.4 连续查询合理性检查算法 80

4.4 方案分析 82

4.4.1 安全性分析 82

4.4.2 收敛性分析 85

4.4.3 计算复杂性分析 86

4.5 实验 88

4.5.1 实验预设 88

4.5.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷 88

4.5.3 本方案的有效性 89

4.5.4 初始候选假位置数量对计算时延和通信开销的影响 90

4.5.5 连续查询合理性检查阈值对计算时延和通信开销的影响 92

4.6 结论 94

第5章 基于区块链的分布式K匿名位置隐私保护方案 95

5.1 引言 95

5.2 预备知识 97

5.2.1 系统架构 97

5.2.2 分布式K匿名位置隐私保护的安全 98

5.2.3 区块链技术 100

5.3 方案设计 101

5.3.1 共识机制 101

5.3.2 本章方案 104

5.4 方案分析 107

5.4.1 安全性分析 107

5.4.2 计算复杂性 110

5.4.3 方案对比 111

5.5 实验 113

5.5.1 实验环境 113

5.5.2 匿名区构造 113

5.5.3 区块链更新 115

5.5.4 交易账单数量对方案的影响 116

5.5.5 区块链长度对方案的影响 117

5.5.6 历史协作次数对方案的影响 118

5.6 结论 118

第6章 基于K匿名的互惠性个性化位置隐私保护方案 120

6.1 引言 120

6.2 预备知识 123

6.2.1 系统架构 123

6.2.2 希尔伯特曲线 124

6.2.3 攻击者模型 125

6.3 方案设计 125

6.3.1 快照式请求下的位置隐私保护方案 125

6.3.2 连续请求下的位置隐私保护方案 133

6.4 方案分析 138

6.4.1 安全性分析 138

6.4.2 收敛性分析 139

6.4.3 复杂度分析 140

6.5 实验 142

6.5.1 实验环境 142

6.5.2 匿名区面积 143

6.5.3 通信开销及通信时延 145

6.5.4 用户代价 146

6.6 结论 148

第7章 基于频率的轨迹发布隐私保护方案 149

7.1 引言 149

7.2 问题概述 150

7.2.1 系统架构 150

7.2.2 轨迹数据集的相关定义 151

7.2.3 攻击者模型 153

7.2.4 隐私保护模型 154

7.2.5 数据效用 155

7.3 方案设计 156

7.3.1 基于假数据的轨迹抑制匿名方案 156

7.3.2 局部轨迹抑制匿名方案 160

7.4 实验 164

7.4.1 实验环境 164

7.4.2 影响因子 164

7.4.3 数据效用和性能 166

7.5 结论 169

第8章 基于时空关联的假轨迹隐私保护方案 170

8.1 引言 170

8.2 问题概述 171

8.2.1 基本概念 171

8.2.2 攻击模型和隐私度量标准 173

8.2.3 攻击方案 174

8.3 方案设计 177

8.3.1 相关知识 177

8.3.2 假轨迹生成方案 178

8.4 方案分析 183

8.5 实验 184

8.5.1 实验数据及平台 184

8.5.2 轨迹服务中的假轨迹识别方案实验分析 184

8.5.3 假轨迹隐私保护方案实验分析 187

8.6 结论 189

第9章 基于查询范围的K匿名区构造方案 191

9.1 引言 191

9.2 设计思想 192

9.2.1 系统架构 192

9.2.2 攻击模型 193

9.2.3 服务质量 194

9.3 方案设计 196

9.3.1 初始阶段 196

9.3.2 处理阶段 196

9.4 方案分析 200

9.4.1 安全性分析 200

9.4.2 时间复杂度分析 202

9.5 实验 203

9.5.1 实验数据及平台 203

9.5.2 LSP查询处理实验 203

9.5.3 本方案的有效性 204

9.6 结论 210

第10章 基于密文搜索的LBS中位置隐私保护方案 211

10.1 引言 211

10.2 密文搜索方案分析 211

10.2.1 对称可搜索加密技术 213

10.2.2 非对称可搜索加密技术 213

10.2.3 基于属性的可搜索加密技术 215

10.3 方案设计 216

10.3.1 基于位置属性的密文搜索模型 216

10.3.2 LBSPP-BSE方案构造与隐私形式化 218

10.3.3 LBSPP-BSE方案算法设计 219

10.4 方案分析 222

10.4.1 正确性分析 222

10.4.2 安全性分析 224

10.4.3 方案分析 227

10.5 结论 228

第11章 总结与展望 229

11.1 总结 229

11.2 展望 231

参考文献 234
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP