返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • LBS中位置隐私保护:模型与方法 李兴华 等 著 生活 文轩网
  • 新华书店正版
    • 作者: 李兴华 等著
    • 出版社: 科学出版社
    • 出版时间:2021-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 李兴华 等著
    • 出版社:科学出版社
    • 出版时间:2021-02-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-02-01
    • 字数:323000
    • 页数:256
    • 开本:B5
    • 装帧:平装
    • ISBN:9787030671639
    • 国别/地区:中国
    • 版权提供:科学出版社

    LBS中位置隐私保护:模型与方法

    作  者:李兴华 等 著
    定  价:128
    出 版 社:科学出版社
    出版日期:2021年02月01日
    页  数:256
    装  帧:平装
    ISBN:9787030671639
    主编推荐

    内容简介

    基于位置的服务为人们生活带来便利的同时,也带来了位置与轨迹泄露的风险。本书针对LBS中的隐私泄露问题,对存在的隐私保护需求与挑战展开研究,分别对现有集中式架构、分布式架构和独立式架构下位置隐私保护与轨迹隐私保护呈现的问题进行探讨,同时,对LBS在查询过程中涉及的隐私威胁给出具体的解决方案。本书是作者多年承担项目的成果总结,详尽分析LBS下的各类隐私保护问题,并对LBS未来的发展进行展望。本书既可作为网络安全、计算机、无量网和电子商业等专业本科生与研究生学习的参考用书,还可供相关专业的教学人员、科研人员和从业者参考。另外,本书还可作为隐私保护方面的科普读物,供社会各界人士阅读。

    作者简介

    精彩内容

    目录
    前言
    章绪论1
    1.1背景1
    1.2LBS中的安全和隐私威胁5
    1.3现有位置隐私保护机制8
    1.4本书主要内容21
    第2章基于本地信誉存储的K匿名激励机制23
    2.1引言23
    2.2激励机制及椭圆曲线相关技术24
    2.2.1激励机制介绍24
    2.2.2椭圆曲线密码体制27
    2.3方案设计29
    2.3.1方案模型29
    2.3.2信誉证书格式29
    2.3.3交互过程30
    2.4方案分析34
    2.4.1安全性分析34
    2.4.2实现方面分析39
    2.5实验41
    2.5.1实验硬件环境41
    2.5.2实验数据及性能分析43
    2.6结论46
    第3章DALP:连续LBS请求下的需求感知位置隐私保护方案48
    3.1引言48
    3.2历史足迹信息存储结构及位置隐私度量标准49
    3.2.1历史足迹信息存储结构49
    3.2.2位置隐私度量标准50
    3.3方案设计51
    3.3.1系统模型51
    3.3.2用户需求分析52
    3.3.3DALP算法54
    3.4实验64
    3.4.1实验数据及平台64
    3.4.2实验结果与分析65
    3.5结论69
    第4章时空关系感知的假位置隐私保护方案71
    4.1引言71
    4.2预备知识73
    4.2.1系统模型73
    4.2.2时空关联性分析攻击模型73
    4.2.3假位置隐私保护的安全目标74
    4.3方案设计77
    4.3.1时间可达性检查77
    4.3.2方向相似性判断78
    4.3.3出入度评估79
    4.3.4连续查询合理性检查算法80
    4.4方案分析82
    4.4.1安全性分析82
    4.4.2收敛性分析85
    4.4.3计算复杂性分析86
    4.5实验88
    4.5.1实验预设88
    4.5.2现有基于假位置的LBS查询位置隐私保护方案的缺陷88
    4.5.3本方案的有效性89
    4.5.4初始候选假位置数量对计算时延和通信开销的影响90
    4.5.5连续查询合理性检查阈值对计算时延和通信开销的影响92
    4.6结论94
    第5章基于区块链的分布式K匿名位置隐私保护方案95
    5.1引言95
    5.2预备知识97
    5.2.1系统架构97
    5.2.2分布式K匿名位置隐私保护的安全98
    5.2.3区块链技术100
    5.3方案设计101
    5.3.1共识机制101
    5.3.2本章方案104
    5.4方案分析107
    5.4.1安全性分析107
    5.4.2计算复杂性110
    5.4.3方案对比111
    5.5实验113
    5.5.1实验环境113
    5.5.2匿名区构造113
    5.5.3区块链更新115
    5.5.4交易账单数量对方案的影响116
    5.5.5区块链长度对方案的影响117
    5.5.6历史协作次数对方案的影响118
    5.6结论118
    第6章基于K匿名的互惠性个性化位置隐私保护方案120
    6.1引言120
    6.2预备知识123
    6.2.1系统架构123
    6.2.2希尔伯特曲线124
    6.2.3攻击者模型125
    6.3方案设计125
    6.3.1快照式请求下的位置隐私保护方案125
    6.3.2连续请求下的位置隐私保护方案133
    6.4方案分析138
    6.4.1安全性分析138
    6.4.2收敛性分析139
    6.4.3复杂度分析140
    6.5实验142
    6.5.1实验环境142
    6.5.2匿名区面积143
    6.5.3通信开销及通信时延145
    6.5.4用户代价146
    6.6结论148
    第7章基于频率的轨迹发布隐私保护方案149
    7.1引言149
    7.2问题概述150
    7.2.1系统架构150
    7.2.2轨迹数据集的相关定义151
    7.2.3攻击者模型153
    7.2.4隐私保护模型154
    7.2.5数据效用155
    7.3方案设计156
    7.3.1基于假数据的轨迹抑制匿名方案156
    7.3.2局部轨迹抑制匿名方案160
    7.4实验164
    7.4.1实验环境164
    7.4.2影响因子164
    7.4.3数据效用和性能166
    7.5结论169
    第8章基于时空关联的假轨迹隐私保护方案170
    8.1引言170
    8.2问题概述171
    8.2.1基本概念171
    8.2.2攻击模型和隐私度量标准173
    8.2.3攻击方案174
    8.3方案设计177
    8.3.1相关知识177
    8.3.2假轨迹生成方案178
    8.4方案分析183
    8.5实验184
    8.5.1实验数据及平台184
    8.5.2轨迹服务中的假轨迹识别方案实验分析184
    8.5.3假轨迹隐私保护方案实验分析187
    8.6结论189
    第9章基于查询范围的K匿名区构造方案191
    9.1引言191
    9.2设计思想192
    9.2.1系统架构192
    9.2.2攻击模型193
    9.2.3服务质量194
    9.3方案设计196
    9.3.1初始阶段196
    9.3.2处理阶段196
    9.4方案分析200
    9.4.1安全性分析200
    9.4.2时间复杂度分析202
    9.5实验203
    9.5.1实验数据及平台203
    9.5.2LSP查询处理实验203
    9.5.3本方案的有效性204
    9.6结论210
    0章基于密文搜索的LBS中位置隐私保护方案211
    10.1引言211
    10.2密文搜索方案分析211
    10.2.1对称可搜索加密技术213
    10.2.2非对称可搜索加密技术213
    10.2.3基于属性的可搜索加密技术215
    10.3方案设计216
    10.3.1基于位置属性的密文搜索模型216
    10.3.2LBSPP-BSE方案构造与隐私形式化218
    10.3.3LBSPP-BSE方案算法设计219
    10.4方案分析222
    10.4.1正确性分析222
    10.4.2安全性分析224
    10.4.3方案分析227
    10.5结论228
    1章总结与展望229
    11.1总结229
    11.2展望231
    参考文献234

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购