您的位置:首页 图书列表 LBS中位置隐私保护:模型与方法
收藏
评价
LBS中位置隐私保护:模型与方法
商品编号:4044199
ISBN:9787030671639
出版社:科学出版社
作者:李兴华[等]著
出版日期:2021-03-01
开本:24
装帧:暂无
中图分类:P208.2
页数:256
册数:1
大约重量:560(g)
购买数量:
-
+
库存:10
配送:
预计72小时发货
甲虎价: 80.6 (6.3折)
原价:¥128.00
图书简介
图书目录
作者简介
图书评价
本书主要针对LBS位置及轨迹隐私保护的若干问题展开研究。其中,第2-6章主要就位置隐私保护进行研究,第7-8章探讨现有轨迹隐私保护存在的问题,第9章和0章则就LBS在查询过程中涉及到的隐私问题加以讨论。1章给出全书总结。具体如下所述,考虑了现有LBS工作中存在的诸多问题。
目录
前言
章 绪论 1
1.1 背景 1
1.2 LBS中的安全和隐私威胁 5
1.3 现有位置隐私保护机制 8
1.4 本书主要内容 21
第2章 基于本地信誉存储的K匿名激励机制 23
2.1 引言 23
2.2 激励机制及椭圆曲线相关技术 24
2.2.1 激励机制介绍 24
2.2.2 椭圆曲线密码体制 27
2.3 方案设计 29
2.3.1 方案模型 29
2.3.2 信誉证书格式 29
2.3.3 交互过程 30
2.4 方案分析 34
2.4.1 安全性分析 34
2.4.2 实现方面分析 39
2.5 实验 41
2.5.1 实验硬件环境 41
2.5.2 实验数据及性能分析 43
2.6 结论 46
第3章 DALP:连续LBS请求下的需求感知位置隐私保护方案 48
3.1 引言 48
3.2 历史足迹信息存储结构及位置隐私度量标准 49
3.2.1 历史足迹信息存储结构 49
3.2.2 位置隐私度量标准 50
3.3 方案设计 51
3.3.1 系统模型 51
3.3.2 用户需求分析 52
3.3.3 DALP算法 54
3.4 实验 64
3.4.1 实验数据及平台 64
3.4.2 实验结果与分析 65
3.5 结论 69
第4章 时空关系感知的假位置隐私保护方案 71
4.1 引言 71
4.2 预备知识 73
4.2.1 系统模型 73
4.2.2 时空关联性分析攻击模型 73
4.2.3 假位置隐私保护的安全目标 74
4.3 方案设计 77
4.3.1 时间可达性检查 77
4.3.2 方向相似性判断 78
4.3.3 出入度评估 79
4.3.4 连续查询合理性检查算法 80
4.4 方案分析 82
4.4.1 安全性分析 82
4.4.2 收敛性分析 85
4.4.3 计算复杂性分析 86
4.5 实验 88
4.5.1 实验预设 88
4.5.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷 88
4.5.3 本方案的有效性 89
4.5.4 初始候选假位置数量对计算时延和通信开销的影响 90
4.5.5 连续查询合理性检查阈值对计算时延和通信开销的影响 92
4.6 结论 94
第5章 基于区块链的分布式K匿名位置隐私保护方案 95
5.1 引言 95
5.2 预备知识 97
5.2.1 系统架构 97
5.2.2 分布式K匿名位置隐私保护的安全 98
5.2.3 区块链技术 100
5.3 方案设计 101
5.3.1 共识机制 101
5.3.2 本章方案 104
5.4 方案分析 107
5.4.1 安全性分析 107
5.4.2 计算复杂性 110
5.4.3 方案对比 111
5.5 实验 113
5.5.1 实验环境 113
5.5.2 匿名区构造 113
5.5.3 区块链更新 115
5.5.4 交易账单数量对方案的影响 116
5.5.5 区块链长度对方案的影响 117
5.5.6 历史协作次数对方案的影响 118
5.6 结论 118
第6章 基于K匿名的互惠性个性化位置隐私保护方案 120
6.1 引言 120
6.2 预备知识 123
6.2.1 系统架构 123
6.2.2 希尔伯特曲线 124
6.2.3 攻击者模型 125
6.3 方案设计 125
6.3.1 快照式请求下的位置隐私保护方案 125
6.3.2 连续请求下的位置隐私保护方案 133
6.4 方案分析 138
6.4.1 安全性分析 138
6.4.2 收敛性分析 139
6.4.3 复杂度分析 140
6.5 实验 142
6.5.1 实验环境 142
6.5.2 匿名区面积 143
6.5.3 通信开销及通信时延 145
6.5.4 用户代价 146
6.6 结论 148
第7章 基于频率的轨迹发布隐私保护方案 149
7.1 引言 149
7.2 问题概述 150
7.2.1 系统架构 150
7.2.2 轨迹数据集的相关定义 151
7.2.3 攻击者模型 153
7.2.4 隐私保护模型 154
7.2.5 数据效用 155
7.3 方案设计 156
7.3.1 基于假数据的轨迹抑制匿名方案 156
7.3.2 局部轨迹抑制匿名方案 160
7.4 实验 164
7.4.1 实验环境 164
7.4.2 影响因子 164
7.4.3 数据效用和性能 166
7.5 结论 169
第8章 基于时空关联的假轨迹隐私保护方案 170
8.1 引言 170
8.2 问题概述 171
8.2.1 基本概念 171
8.2.2 攻击模型和隐私度量标准 173
8.2.3 攻击方案 174
8.3 方案设计 177
8.3.1 相关知识 177
8.3.2 假轨迹生成方案 178
8.4 方案分析 183
8.5 实验 184
8.5.1 实验数据及平台 184
8.5.2 轨迹服务中的假轨迹识别方案实验分析 184
8.5.3 假轨迹隐私保护方案实验分析 187
8.6 结论 189
第9章 基于查询范围的K匿名区构造方案 191
9.1 引言 191
9.2 设计思想 192
9.2.1 系统架构 192
9.2.2 攻击模型 193
9.2.3 服务质量 194
9.3 方案设计 196
9.3.1 初始阶段 196
9.3.2 处理阶段 196
9.4 方案分析 200
9.4.1 安全性分析 200
9.4.2 时间复杂度分析 202
9.5 实验 203
9.5.1 实验数据及平台 203
9.5.2 LSP查询处理实验 203
9.5.3 本方案的有效性 204
9.6 结论 210
0章 基于密文搜索的LBS中位置隐私保护方案 211
10.1 引言 211
10.2 密文搜索方案分析 211
10.2.1 对称可搜索加密技术 213
10.2.2 非对称可搜索加密技术 213
10.2.3 基于属性的可搜索加密技术 215
10.3 方案设计 216
10.3.1 基于位置属性的密文搜索模型 216
10.3.2 LBSPP-BSE方案构造与隐私形式化 218
10.3.3 LBSPP-BSE方案算法设计 219
10.4 方案分析 222
10.4.1 正确性分析 222
10.4.2 安全性分析 224
10.4.3 方案分析 227
10.5 结论 228
1章 总结与展望 229
11.1 总结 229
11.2 展望 231
参考文献 234
商品评价 (0)
为您推荐
方便
200万图书品种,一站式采购
高效
10分钟查单返单,48小时快速配货
放心
正版低价,假一赔三
在线客服
购物车
收藏夹
留言板
返回顶部