摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
List of Common Notation | 第14-15页 |
List of Abbreviations | 第15-20页 |
Chapter 1 Introduction | 第20-30页 |
1.1 Background | 第20-21页 |
1.1.1 Overviews of LBSs and PMSNs | 第20-21页 |
1.1.2 Architectures of LBSs and PMSNs | 第21页 |
1.2 Related Works | 第21-25页 |
1.2.1 Privacy Threats in LBSs | 第21-22页 |
1.2.2 Metrics for Location Privacy | 第22-23页 |
1.2.3 Protecting Location Privacy | 第23-24页 |
1.2.4 User Privacy in Proximity-Based Mobile Social Networks | 第24-25页 |
1.3 Motivations | 第25-27页 |
1.3.1 Reliance on the Trusted Third Parties | 第25-26页 |
1.3.2 Ignorance on the Side Information | 第26页 |
1.3.3 Ignorance on the Size of Cloaking Region | 第26页 |
1.3.4 Ignorance on the Priority Information | 第26页 |
1.3.5 Reliance on the Heavy Cryptographic Tools | 第26-27页 |
1.4 Objectives and Main Contributions | 第27-29页 |
1.5 Organization | 第29-30页 |
Chapter 2 Preliminaries | 第30-36页 |
2.1 Preliminaries in Location-Based Services | 第30-34页 |
2.1.1 Side Information | 第30页 |
2.1.2 Cloaking Region | 第30-31页 |
2.1.3 Hilbert Curve | 第31-32页 |
2.1.4 Privacy Metric | 第32-33页 |
2.1.5 Adversary Models | 第33-34页 |
2.2 Preliminaries in Private Matching Problems | 第34-36页 |
2.2.1 Commutative Encryption Function | 第34-35页 |
2.2.2 Bloom Filter | 第35-36页 |
Chapter 3 Achieving k-anonymity in Privacy-Aware Location-Based Services | 第36-52页 |
3.1 Motivation | 第36-39页 |
3.2 Dummy-Location Selection Algorithms | 第39-47页 |
3.2.1 The DLS Algorithm | 第39-41页 |
3.2.2 The Enhanced-DLS Algorithm | 第41-44页 |
3.2.3 Security Analysis | 第44-46页 |
3.2.4 Implementation Issues | 第46-47页 |
3.3 Performance Evaluations | 第47-51页 |
3.3.1 Simulation Setup | 第47-48页 |
3.3.2 Evaluation Results | 第48-51页 |
3.4 Conclusion | 第51-52页 |
Chapter 4 A Fine-Grained Spatial Cloaking Scheme in Location-Based Services | 第52-66页 |
4.1 Motivation | 第52-53页 |
4.2 Our Fine-Grained Cloaking Scheme | 第53-59页 |
4.2.1 System Architecture | 第53-55页 |
4.2.2 Modified Hilbert Curve Constructing Algorithm | 第55-56页 |
4.2.3 Privacy-Aware Dummy Selecting Algorithm | 第56页 |
4.2.4 Fine-Grained Local Replacement Algorithm | 第56-58页 |
4.2.5 Security Analysis | 第58-59页 |
4.3 Performance Evaluations | 第59-64页 |
4.3.1 Simulation Setup | 第60页 |
4.3.2 Evaluation Results | 第60-64页 |
4.4 Conclusion | 第64-66页 |
Chapter 5 Encounter-Based Privacy-Aware Scheme for Location-Based Services | 第66-76页 |
5.1 Motivation | 第66页 |
5.2 Our Proposed EPS | 第66-72页 |
5.2.1 Basic Concepts | 第66-68页 |
5.2.2 System Overview | 第68-69页 |
5.2.3 Protocol Details | 第69-71页 |
5.2.4 Security Analysis | 第71-72页 |
5.3 Performance Evaluations | 第72-75页 |
5.3.1 Simulation Setting | 第72页 |
5.3.2 Results | 第72-75页 |
5.4 Conclusion | 第75-76页 |
Chapter 6 Mobi Cache: When k-anonymity Meets Cache | 第76-96页 |
6.1 Motivation | 第76-79页 |
6.1.1 Our Motivation | 第76-77页 |
6.1.2 Our Basic Idea | 第77-79页 |
6.2 Mobicache | 第79-84页 |
6.2.1 System Architecture | 第79-80页 |
6.2.2 Query to Neighbors | 第80-81页 |
6.2.3 Query to LBS Server | 第81-84页 |
6.3 Security Analysis | 第84-87页 |
6.3.1 Resistance to Colluding Attack | 第84-86页 |
6.3.2 Resistance to Inference Attack | 第86-87页 |
6.4 Performance | 第87-93页 |
6.4.1 Evaluation Setup | 第87页 |
6.4.2 Results | 第87-93页 |
6.5 Conclusion | 第93-96页 |
Chapter 7 Priority-Aware Private Matching Schemes for PMSNs | 第96-120页 |
7.1 Motivation | 第96-99页 |
7.2 Our Basic Scheme | 第99-103页 |
7.2.1 Problem Statement | 第99页 |
7.2.2 Adversary Models and Privacy Goal | 第99-100页 |
7.2.3 Constructing Our Similarity Function | 第100-102页 |
7.2.4 P-match | 第102-103页 |
7.3 Our Proposed E-match | 第103-106页 |
7.3.1 Initialization | 第103-104页 |
7.3.2 E-match | 第104页 |
7.3.3 Discussions | 第104-105页 |
7.3.4 Case Study | 第105-106页 |
7.4 Security Analysis | 第106-111页 |
7.4.1 Analysis of the Basic Scheme | 第106-108页 |
7.4.2 Analysis of the E-match | 第108-111页 |
7.5 Performance Evaluations | 第111-119页 |
7.5.1 Complexity Analysis | 第111-112页 |
7.5.2 Experiment Setup | 第112页 |
7.5.3 Experiment Results | 第112-118页 |
7.5.4 Energy Consumption | 第118-119页 |
7.6 Conclusion | 第119-120页 |
Chapter 8 Exactly Spatiotemporal Matching Scheme in Privacy-Aware MobileSocial Networks | 第120-136页 |
8.1 Motivation | 第120-121页 |
8.2 Our Solution | 第121-128页 |
8.2.1 Problem Statement | 第121-122页 |
8.2.2 Adversary Model | 第122页 |
8.2.3 System Architecture | 第122-123页 |
8.2.4 Initialization Phase | 第123-124页 |
8.2.5 Weight-Aware Pre-matching Module | 第124-126页 |
8.2.6 Reorganized Profile Exchanging Module | 第126-127页 |
8.2.7 Similarity Computing Module | 第127-128页 |
8.3 Security Analysis | 第128-129页 |
8.3.1 Security Proof of our Scheme Under the Malicious Adversary Model | 第128页 |
8.3.2 Security Proof of our Scheme Under the HBC Model | 第128-129页 |
8.4 Performance Evaluations | 第129-134页 |
8.4.1 Complexity Analysis | 第129-130页 |
8.4.2 Experiment Setup | 第130页 |
8.4.3 Experiment Results | 第130-133页 |
8.4.4 Energy Consumption | 第133-134页 |
8.5 Conclusion | 第134-136页 |
Chapter 9 Conclusion and Future Work | 第136-138页 |
Bibliography | 第138-146页 |
致谢 | 第146-148页 |
作者简介 | 第148-151页 |