点此搜书

大数据管理丛书  位置大数据隐私管理
  • 作 者:潘晓,霍峥,孟小峰编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2017
  • ISBN:7111562139
  • 标注页数:157 页
  • PDF页数:178 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源178 ≥157页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 位置信息与隐私保护 1

1.1 位置大数据 1

1.2 概念与定义 3

1.2.1 位置表示与定位技术 3

1.2.2 基于位置服务 5

1.3 LBS中的个人隐私与挑战 6

1.3.1 个人隐私 6

1.3.2 面临的挑战 7

1.4 隐私泄露威胁 8

1.5 典型的位置隐私保护技术 10

1.5.1 基于数据失真的位置隐私保护技术 10

1.5.2 基于抑制发布的位置隐私保护技术 12

1.5.3 基于数据加密的位置隐私保护技术 14

1.5.4 性能评估与小结 16

第2章 典型攻击模型和隐私保护模型 18

2.1 位置连接攻击 19

2.1.1 攻击模型 19

2.1.2 位置k-匿名模型 21

2.2 位置同质性攻击 24

2.2.1 攻击模型 24

2.2.2 位置l-差异性模型 26

2.3 查询同质性攻击 29

2.3.1 攻击模型 29

2.3.2 查询p-敏感模型 32

2.4 位置依赖攻击 34

2.5 连续查询攻击 36

2.5.1 攻击模型 36

2.5.2 m-不变性模型 40

2.6 小结 42

第3章 快照位置隐私保护方法 44

3.1 感知服务质量的位置隐私保护方法 44

3.1.1 问题形式化定义 45

3.1.2 基于有向图的匿名算法 47

3.2 无精确位置的位置隐私保护方法 51

3.2.1 系统结构 52

3.2.2 问题定义 54

3.2.3 无精确位置的匿名算法 56

3.3 无匿名区域的位置隐私保护方法 63

3.3.1 系统结构 63

3.3.2 问题定义 64

3.3.3 CoPrivacy位置隐私保护方法 65

3.4 小结 67

第4章 动态位置隐私保护 68

4.1 移动用户位置隐私保护技术 68

4.1.1 两个直观的保护方法 69

4.1.2 基于极大团的保护方法 71

4.2 连续查询位置隐私保护技术 75

4.2.1 基本定义 76

4.2.2 贪心匿名算法 80

4.2.3 自底向上匿名算法 81

4.2.4 混合匿名算法 82

4.3 基于隐秘位置推理的隐私预警机制 84

4.3.1 轨迹重构攻击模型 86

4.3.2 隐私预警机制 92

4.4 小结 93

第5章 连续轨迹数据隐私保护 95

5.1 轨迹数据隐私 95

5.2 基于图划分的轨迹隐私保护技术 97

5.2.1 预备知识 97

5.2.2 数据预处理与轨迹图构建 99

5.2.3 基于图划分的轨迹k-匿名 101

5.3 区分位置敏感度的轨迹隐私保护技术 104

5.3.1 轨迹k-匿名及存在的问题 105

5.3.2 地理位置、访问位置和语义位置 106

5.3.3 区分位置敏感度的轨迹隐私保护 108

5.4 基于前缀树的轨迹隐私保护方法 113

5.4.1 系统结构 113

5.4.2 PrivateCheckIn方法 114

5.4.3 前缀树的构建与剪枝 115

5.4.4 前缀树的重构 117

5.5 小结 119

第6章 面向隐私的查询处理技术 120

6.1 面向隐私的近邻查询保护方法 120

6.1.1 系统框架 121

6.1.2 攻击模型和安全模型 122

6.1.3 基于PIR的k最近邻处理方法 123

6.2 面向隐私的双色反向最近邻查询 128

6.2.1 BRNN查询隐私保护方法 129

6.2.2 基于不同空间划分的PIR-BRNN算法 133

6.2.3 优化策略 136

6.3 隐私保护强度可调的有效空间查询 139

6.3.1 问题定义 139

6.3.2 基于α-EAI的空间查询隐私保护框架 141

6.3.3 基于α-EAI的隐私保护方法 144

6.4 小结 145

参考文献 147

购买PDF格式(8分)
返回顶部