首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

移动社交网络中的用户隐私保护研究

摘要第5-7页
ABSTRACT第7-9页
List of Common Notation第14-15页
List of Abbreviations第15-20页
Chapter 1 Introduction第20-30页
    1.1 Background第20-21页
        1.1.1 Overviews of LBSs and PMSNs第20-21页
        1.1.2 Architectures of LBSs and PMSNs第21页
    1.2 Related Works第21-25页
        1.2.1 Privacy Threats in LBSs第21-22页
        1.2.2 Metrics for Location Privacy第22-23页
        1.2.3 Protecting Location Privacy第23-24页
        1.2.4 User Privacy in Proximity-Based Mobile Social Networks第24-25页
    1.3 Motivations第25-27页
        1.3.1 Reliance on the Trusted Third Parties第25-26页
        1.3.2 Ignorance on the Side Information第26页
        1.3.3 Ignorance on the Size of Cloaking Region第26页
        1.3.4 Ignorance on the Priority Information第26页
        1.3.5 Reliance on the Heavy Cryptographic Tools第26-27页
    1.4 Objectives and Main Contributions第27-29页
    1.5 Organization第29-30页
Chapter 2 Preliminaries第30-36页
    2.1 Preliminaries in Location-Based Services第30-34页
        2.1.1 Side Information第30页
        2.1.2 Cloaking Region第30-31页
        2.1.3 Hilbert Curve第31-32页
        2.1.4 Privacy Metric第32-33页
        2.1.5 Adversary Models第33-34页
    2.2 Preliminaries in Private Matching Problems第34-36页
        2.2.1 Commutative Encryption Function第34-35页
        2.2.2 Bloom Filter第35-36页
Chapter 3 Achieving k-anonymity in Privacy-Aware Location-Based Services第36-52页
    3.1 Motivation第36-39页
    3.2 Dummy-Location Selection Algorithms第39-47页
        3.2.1 The DLS Algorithm第39-41页
        3.2.2 The Enhanced-DLS Algorithm第41-44页
        3.2.3 Security Analysis第44-46页
        3.2.4 Implementation Issues第46-47页
    3.3 Performance Evaluations第47-51页
        3.3.1 Simulation Setup第47-48页
        3.3.2 Evaluation Results第48-51页
    3.4 Conclusion第51-52页
Chapter 4 A Fine-Grained Spatial Cloaking Scheme in Location-Based Services第52-66页
    4.1 Motivation第52-53页
    4.2 Our Fine-Grained Cloaking Scheme第53-59页
        4.2.1 System Architecture第53-55页
        4.2.2 Modified Hilbert Curve Constructing Algorithm第55-56页
        4.2.3 Privacy-Aware Dummy Selecting Algorithm第56页
        4.2.4 Fine-Grained Local Replacement Algorithm第56-58页
        4.2.5 Security Analysis第58-59页
    4.3 Performance Evaluations第59-64页
        4.3.1 Simulation Setup第60页
        4.3.2 Evaluation Results第60-64页
    4.4 Conclusion第64-66页
Chapter 5 Encounter-Based Privacy-Aware Scheme for Location-Based Services第66-76页
    5.1 Motivation第66页
    5.2 Our Proposed EPS第66-72页
        5.2.1 Basic Concepts第66-68页
        5.2.2 System Overview第68-69页
        5.2.3 Protocol Details第69-71页
        5.2.4 Security Analysis第71-72页
    5.3 Performance Evaluations第72-75页
        5.3.1 Simulation Setting第72页
        5.3.2 Results第72-75页
    5.4 Conclusion第75-76页
Chapter 6 Mobi Cache: When k-anonymity Meets Cache第76-96页
    6.1 Motivation第76-79页
        6.1.1 Our Motivation第76-77页
        6.1.2 Our Basic Idea第77-79页
    6.2 Mobicache第79-84页
        6.2.1 System Architecture第79-80页
        6.2.2 Query to Neighbors第80-81页
        6.2.3 Query to LBS Server第81-84页
    6.3 Security Analysis第84-87页
        6.3.1 Resistance to Colluding Attack第84-86页
        6.3.2 Resistance to Inference Attack第86-87页
    6.4 Performance第87-93页
        6.4.1 Evaluation Setup第87页
        6.4.2 Results第87-93页
    6.5 Conclusion第93-96页
Chapter 7 Priority-Aware Private Matching Schemes for PMSNs第96-120页
    7.1 Motivation第96-99页
    7.2 Our Basic Scheme第99-103页
        7.2.1 Problem Statement第99页
        7.2.2 Adversary Models and Privacy Goal第99-100页
        7.2.3 Constructing Our Similarity Function第100-102页
        7.2.4 P-match第102-103页
    7.3 Our Proposed E-match第103-106页
        7.3.1 Initialization第103-104页
        7.3.2 E-match第104页
        7.3.3 Discussions第104-105页
        7.3.4 Case Study第105-106页
    7.4 Security Analysis第106-111页
        7.4.1 Analysis of the Basic Scheme第106-108页
        7.4.2 Analysis of the E-match第108-111页
    7.5 Performance Evaluations第111-119页
        7.5.1 Complexity Analysis第111-112页
        7.5.2 Experiment Setup第112页
        7.5.3 Experiment Results第112-118页
        7.5.4 Energy Consumption第118-119页
    7.6 Conclusion第119-120页
Chapter 8 Exactly Spatiotemporal Matching Scheme in Privacy-Aware MobileSocial Networks第120-136页
    8.1 Motivation第120-121页
    8.2 Our Solution第121-128页
        8.2.1 Problem Statement第121-122页
        8.2.2 Adversary Model第122页
        8.2.3 System Architecture第122-123页
        8.2.4 Initialization Phase第123-124页
        8.2.5 Weight-Aware Pre-matching Module第124-126页
        8.2.6 Reorganized Profile Exchanging Module第126-127页
        8.2.7 Similarity Computing Module第127-128页
    8.3 Security Analysis第128-129页
        8.3.1 Security Proof of our Scheme Under the Malicious Adversary Model第128页
        8.3.2 Security Proof of our Scheme Under the HBC Model第128-129页
    8.4 Performance Evaluations第129-134页
        8.4.1 Complexity Analysis第129-130页
        8.4.2 Experiment Setup第130页
        8.4.3 Experiment Results第130-133页
        8.4.4 Energy Consumption第133-134页
    8.5 Conclusion第134-136页
Chapter 9 Conclusion and Future Work第136-138页
Bibliography第138-146页
致谢第146-148页
作者简介第148-151页

论文共151页,点击 下载论文
上一篇:几类分数阶非线性微分方程解的存在理论及应用
下一篇:基于分子动力学的石墨烯润湿特性研究