加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新LBS中位置隐私保护:模型与方法李兴华 等9787030671639
¥ ×1
商品
服务
物流
前言章绪论11.1背景11.2LBS中的安全和隐私威胁51.3现有位置隐私保护机制81.4本书主要内容21第2章基于本地信誉存储的K匿名激励机制2.1引言2.2激励机制及椭圆曲线相关技术242.2.1激励机制介绍242.2.2椭圆曲线密码体制27.方案设计29..1方案模型29..2信誉格式29..交互过程302.4方案分析342.4.1安全分析342.4.2实现方面分析392.5实验412.5.1实验硬件环境412.5.2实验数据及能分析432.6结论46第3章DALP:连续LBS请求下的需求感知位置隐私保护方案483.1引言483.2历史足迹信息存储结构及位置隐私度量标准493.2.1历史足迹信息存储结构493.2.2位置隐私度量标准503.3方案设计513.3.1系统模型513.3.2用户需求分析523.3.3DALP算法543.4实验643.4.1实验数据及平台643.4.2实验结果与分析653.5结论69第4章时空关系感知的位置隐私保护方案714.1引言714.2预备知识734.2.1系统模型734.2.2时空关联分析攻击模型734..位置隐私保护的安全目标744.3方案设计774.3.1时间可达检查774.3.2方向相似判断784.3.3出入度评估794.3.4连续询合检查算法804.4方案分析824.4.1安全分析24.4.2收敛分析54.4.3计算复杂分析64.5实验884.5.1实验预设884.5.2现有基于位置的LBS查询位置隐私保护方案的缺陷884.5.3本方案的有效94.5.4初始候选位置数量对计算时延和通信开销的影响904.5.5连续询合检查阈值对计算时延和通信开销的影响924.6结论94第5章基于区块链的分布式K匿名位置隐私保护方案955.1引言955.2预备知识975.2.1系统架构975.2.2分布式K匿名位置隐私保护的安全985..区块链技术1005.3方案设计1015.3.1共识机制1015.3.2本章方案1045.4方案分析1075.4.1安全分析1075.4.2计算复杂1105.4.3方案对比1115.5实验1135.5.1实验环境1135.5.2匿名区构造1135.5.3区块链更新1155.5.4交易账单数量对方案的影响1165.5.5区块链长度对方案的影响1175.5.6历史协作次数对方案的影响1185.6结论118第6章基于K匿名的互惠个化位置隐私保护方案1206.1引言1206.2预备知识16.2.1系统架构16.2.2希尔伯特曲线1246..攻击者模型1256.3方案设计1256.3.1快照式请求下的位置隐私保护方案1256.3.2连续请求下的位置隐私保护方案1336.4方案分析1386.4.1安全分析1386.4.2收敛分析1396.4.3复杂度分析1406.5实验1426.5.1实验环境1426.5.2匿名区面积1436.5.3通信开销及通信时延1456.5.4用户代价1466.6结论148第7章基于频率的轨迹发布隐私保护方案1497.1引言1497.2问题概述1507.2.1系统架构1507.2.2轨迹数据集的相关定义1517..攻击者模型1537.2.4隐私保护模型1547.2.5数据效用1557.3方案设计1567.3.1基于数据的轨迹抑制匿名方案1567.3.2局部轨迹抑制匿名方案1607.4实验1647.4.1实验环境1647.4.2影响因子1647.4.3数据效用和能1667.5结论169第8章基于时空关联的轨迹隐私保护方案1708.1引言1708.2问题概述1718.2.1基本概念1718.2.2攻击模型和隐私度量标准1738..攻击方案1748.3方案设计1778.3.1相关知识1778.3.2轨迹生成方案1788.4方案分析1838.5实验1848.5.1实验数据及平台1848.5.2轨迹服务中的轨迹识别方案实验分析1848.5.3轨迹隐私保护方案实验分析1878.6结论189第9章基于查询范围的K匿名区构造方案1919.1引言1919.2设计思想1929.2.1系统架构1929.2.2攻击模型1939..服务质量1949.3方案设计1969.3.1初始阶段1969.3.2处理阶段1969.4方案分析2009.4.1安全分析2009.4.2时间复杂度分析2029.5实验2039.5.1实验数据及平台2039.5.2LSP询处实验2039.5.3本方案的有效2049.6结论2100章基于密文搜索的LBS中位置隐私保护方案21110.1引言21110.2密文搜索方案分析21110.2.1对称可搜索加密技术21310.2.2非对称可搜索加密技术21310..基于属的可搜索加密技术21510.3方案设计21610.3.1基于位置属的密文搜索模型21610.3.2LBSPP-BSE方案构造与隐私形式化21810.3.3LBSPP-BSE方案算法设计21910.4方案分析22210.4.1正确分析22210.4.2安全分析22410.4.3方案分析22710.5结论2281章总结与展望22911.1总结22911.2展望1参考文献4
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员