¥ 6 全新
仅1件
作者潘晓、霍峥、孟小峰 著
出版社机械工业出版社
出版时间2017-05
版次1
装帧平装
上书时间2024-11-15
本书系统地介绍了位置大数据、基于位置服务、位置隐私等相关概念,总结归纳了传统位置隐私保护研究中经典的攻击模型和保护模型,并举例说明了不同攻击模型的经典保护方法。其后分别针对用户静态快照位置、动态位置、连续轨迹介绍了相应的隐私保护方法,以及面向隐私的查询处理技术。
丛书前言
前言
第1章 位置信息与隐私保护1
1.1 位置大数据1
1.2 概念与定义3
1.2.1 位置表示与定位技术3
1.2.2 基于位置服务5
1.3 LBS中的个人隐私与挑战6
1.3.1 个人隐私6
1.3.2 面临的挑战7
1.4 隐私泄露威胁8
1.5 典型的位置隐私保护技术10
1.5.1 基于数据失真的位置隐私保护技术10
1.5.2 基于抑制发布的位置隐私保护技术12
1.5.3 基于数据加密的位置隐私保护技术14
1.5.4 性能评估与小结16
第2章 典型攻击模型和隐私保护模型18
2.1 位置连接攻击19
2.1.1 攻击模型19
2.1.2 位置k-匿名模型21
2.2 位置同质性攻击24
2.2.1 攻击模型24
2.2.2 位置l-差异性模型26
2.3 查询同质性攻击29
2.3.1 攻击模型29
2.3.2 查询p-敏感模型32
2.4 位置依赖攻击34
2.5 连续查询攻击36
2.5.1 攻击模型36
2.5.2 m-不变性模型40
2.6 小结42
第3章 快照位置隐私保护方法44
3.1 感知服务质量的位置隐私保护方法44
3.1.1 问题形式化定义45
3.1.2 基于有向图的匿名算法47
3.2 无精确位置的位置隐私保护方法51
3.2.1 系统结构52
3.2.2 问题定义54
3.2.3 无精确位置的匿名算法56
3.3 无匿名区域的位置隐私保护方法63
3.3.1 系统结构63
3.3.2 问题定义64
3.3.3 CoPrivacy位置隐私保护方法65
3.4 小结67
第4章 动态位置隐私保护68
4.1 移动用户位置隐私保护技术68
4.1.1 两个直观的保护方法69
4.1.2 基于极大团的保护方法71
4.2 连续查询位置隐私保护技术75
4.2.1 基本定义76
4.2.2 贪心匿名算法80
4.2.3 自底向上匿名算法81
4.2.4 混合匿名算法82
4.3 基于隐秘位置推理的隐私预警机制84
4.3.1 轨迹重构攻击模型86
4.3.2 隐私预警机制92
4.4 小结93
第5章 连续轨迹数据隐私保护95
5.1 轨迹数据隐私95
5.2 基于图划分的轨迹隐私保护技术97
5.2.1 预备知识97
5.2.2 数据预处理与轨迹图构建99
5.2.3 基于图划分的轨迹k-匿名101
5.3 区分位置敏感度的轨迹隐私保护技术104
5.3.1 轨迹k-匿名及存在的问题105
5.3.2 地理位置、访问位置和语义位置106
5.3.3 区分位置敏感度的轨迹隐私保护108
5.4 基于前缀树的轨迹隐私保护方法113
5.4.1 系统结构113
5.4.2 PrivateCheckIn方法114
5.4.3 前缀树的构建与剪枝115
5.4.4 前缀树的重构117
5.5 小结119
第6章 面向隐私的查询处理技术120
6.1 面向隐私的近邻查询保护方法120
6.1.1 系统框架121
6.1.2 攻击模型和安全模型122
6.1.3 基于PIR的k最近邻处理方法123
6.2 面向隐私的双色反向最近邻查询128
6.2.1 BRNN查询隐私保护方法129
6.2.2 基于不同空间划分的PIR-BRNN算法133
6.2.3 优化策略136
6.3 隐私保护强度可调的有效空间查询139
6.3.1 问题定义139
6.3.2 基于α-EAI的空间查询隐私保护框架141
6.3.3 基于α-EAI的隐私保护方法144
6.4 小结145
参考文献147
— 没有更多了 —
以下为对购买帮助不大的评价