摘要 | 第5-7页 |
Abstract | 第7-9页 |
Acknowledgement | 第10-12页 |
Biographical Sketch | 第12-13页 |
Dedication | 第13-23页 |
CHAPTER 1 Basic Information of Privacy related to Location based services | 第23-46页 |
1.1 Introduction | 第23-26页 |
1.2 OVERVIEW OF LBS | 第26-42页 |
1.2.1 Who uses location-based information services? | 第30-35页 |
1.2.2 The problems of privacy in location-based services | 第35页 |
1.2.3 Limitation of LBS techniques | 第35-38页 |
1.2.4 PRIVACY ISSUES | 第38-42页 |
1.3 Major contributions in the this Dissertation | 第42-46页 |
1.3.1 Dynamic Pseudonyms Multiple Mix Zones (DPMM) | 第43页 |
1.3.2 Efficient dynamic Pseudonyms based multiple mix zone Protocol | 第43-44页 |
1.3.3 CEECP | 第44页 |
1.3.4 MMLPP | 第44-46页 |
CHAPTER 2 Background Study | 第46-62页 |
2.1 Location Privacy Model | 第46-49页 |
2.2 Cloaking | 第49-50页 |
2.3 Obfuscation and space transformation | 第50-52页 |
2.4 Mix Zones | 第52-57页 |
2.4.1 Fixed Mix Zones | 第56页 |
2.4.2 Dynamic Change Pseudonym inside Mix zone | 第56-57页 |
2.5 False locations (Dummy) | 第57-58页 |
2.6 Position sharing | 第58-59页 |
2.7 Location Privacy | 第59-60页 |
2.8 Summary | 第60-62页 |
CHAPTER 3 Privacy Protection with Dynamic Pseudonym-based Multiple Mix-Zones Over RoadNetworks | 第62-82页 |
3.1 Introduction | 第62-63页 |
3.2 System Model | 第63-72页 |
3.2.1 General idea description | 第63-64页 |
3.2.2 Assumptions | 第64-65页 |
3.2.3 Model description | 第65-70页 |
3.2.4 Attacks in Multiple Mix-zones over road Networks | 第70-72页 |
3.3 Experiments and Evaluation | 第72-81页 |
3.3.1 Experiment setup | 第72-73页 |
3.3.2 Performance Evaluation | 第73-75页 |
3.3.3 Delay Characteristics | 第75-76页 |
3.3.4 Packet delivery Ratio | 第76-79页 |
3.3.5 Probability changing the pseudonyms | 第79-81页 |
3.4 Summary | 第81-82页 |
CHAPTER 4 Privacy Preserving Dynamic Pseudonym-based Multiple Mix-Zones AuthenticationProtocol over Road Networks | 第82-99页 |
4.1 Introduction | 第82-83页 |
4.2 Models and Design Goals | 第83-88页 |
4.2.1 System Model | 第83-84页 |
4.2.2 GENERAL ARCHITECTURE | 第84-88页 |
4.3 Dynamic Pseudonymous based Multiple Mix-zones Authentication Protocol | 第88-95页 |
4.3.1 Scheme Generation: | 第89-90页 |
4.3.2 Key Generation mechanism and Pseudonym: | 第90页 |
4.3.3 Dissemination the system parameters: | 第90-91页 |
4.3.4 Message Signing: | 第91-92页 |
4.3.5 Verification by Proxy Vehicles: | 第92-93页 |
4.3.6 Authentication by an RSU at Outputs from Proxy Vehicles: | 第93-95页 |
4.4 Experiments and Evaluation | 第95-98页 |
4.4.1 Experiment setup | 第95-96页 |
4.4.2 Performance Evaluation | 第96-98页 |
4.5 Summary | 第98-99页 |
CHAPTER 5 Clustering based Energy Efficient and Communication Protocol for Multiple Mix-zonesover Road Networks | 第99-116页 |
5.1 Introduction | 第99-100页 |
5.2 Network Model and Assumptions | 第100-103页 |
5.2.1 Traffic information management protocols | 第100-102页 |
5.2.2 Problem Formulation | 第102-103页 |
5.3 Energy Dissipation Radio Model | 第103-105页 |
5.4 Protocol | 第105-109页 |
5.4.1 Clustering of vehicles | 第105页 |
5.4.2 Cluster formation procedure | 第105-106页 |
5.4.3 Cluster maintenance procedure | 第106-107页 |
5.4.4 Cluster joining | 第107页 |
5.4.5 Cluster Configuration Protocol | 第107-109页 |
5.5 Experiments and Evaluation | 第109-114页 |
5.5.1 Experiment Setup | 第109-111页 |
5.5.2 Performance Evaluation | 第111-114页 |
5.6 Summary | 第114-116页 |
CHAPTER 6 Location Monitoring Approach:Multiple Mix-Zones with Location Privacy Protectionbased on Traffic flow over Road Networks | 第116-163页 |
6.1 Introduction | 第116-117页 |
6.2 BACKGROUND | 第117-124页 |
6.2.1 Path Query | 第117-120页 |
6.2.2 Path similarity | 第120-123页 |
6.2.3 Location prediction: | 第123-124页 |
6.3 DESIGN OVERVIEW | 第124-138页 |
6.3.1 System Model | 第124-128页 |
6.3.2 Road Network Model | 第128-130页 |
6.3.3 Multiple Mix zone Model | 第130-131页 |
6.3.4 Mobility pattern of vehicles | 第131-133页 |
6.3.5 Multiple Zone Registration | 第133-136页 |
6.3.6 Multiple Mix-zones Formulation | 第136-137页 |
6.3.7 MULTIPLE MIX ZONES AND PRIVACY METRIC | 第137-138页 |
6.4 Location privacy Protection model and Multiple Mix-zones | 第138-148页 |
6.4.1 Attack model | 第138-141页 |
6.4.2 Multiple mix-zones location privacy protection graph construction | 第141-143页 |
6.4.3 POI Retrieval | 第143-145页 |
6.4.4 The Endpoint Selection Stages | 第145-148页 |
6.5 Experimental results and discussions | 第148-161页 |
6.5.1 Location Privacy Metric | 第150-151页 |
6.5.2 Simulative Analysis | 第151-152页 |
6.5.3 Dataset | 第152页 |
6.5.4 Retrieve User POIs | 第152-153页 |
6.5.5 Location Privacy | 第153-154页 |
6.5.6 Computation Cost | 第154页 |
6.5.7 Evaluation result | 第154-161页 |
6.6 Summary | 第161-163页 |
CHAPTER 7 Conclusions and future work | 第163-167页 |
7.1 Research Summary | 第163-166页 |
7.2 Future work | 第166-167页 |
References | 第167-182页 |
Author's Contributions (Principal Author) | 第182页 |
Author's Contributions (Co-Author) | 第182-183页 |
CSC Outstanding research Award all over China: | 第183页 |