当前位置:主页 > 科技论文 > 计算机论文 >

可穿戴计算安全关键问题研究

发布时间:2020-05-28 13:04
【摘要】:随着传感器和电池技术的持续发展,可穿戴设备如智能手环、智能手表、3D眼镜等已经成为人们工作和生活中的一部分。在体闲娱乐、运动健康、养老、军事等领域,可穿戴设备发挥着巨大作用:可穿戴设备从人体采集数据,然后将数据传输至远程云端,远程用户可以实时监测设备穿戴用户的数据。因此,可穿戴计算已经成为一种应用于人体内外部数据交互的平台。由于可穿戴计算包含大量秘密和隐私数据,如何保证可穿戴计算的安全已经成为制约该领域发展的瓶颈。本文将围绕可穿戴计算中的设备认证、共享密钥、安全传输以及数据访问等可穿戴计算安全的关键技术开展研究,为可穿戴计算和无线体域网中的数据安全提供必要保障。1.提出了一种设备指纹认证协议在设备认证方面,本文利用音频硬件扬声器及麦克风提出了一种基于射频指纹的设备认证协议。发送方利用扬声器发送指定的音频,接收方利用麦克风对接收到的音频进行指纹特征提取。该协议的管状音频指纹匹配算法提高了认证准确性。通过在真实场景进行了大量实验。实验结果表明,该协议的应用范围可以达到20m以上,并且认证的平均准确率达到99%以上。与传统密码学方法相比,本认证协议具有较好的安全性、普适性和鲁棒性。2.提出了一种多传感器的信息安全传输方案在信息安全传输方面,本文提出了基于多传感器的信息安全传输方案。该方案包括密钥共享、近场认证和安全传输协议,具体而言,首先利用两个无线设备的加速度传感器采集同一运动轨迹的加速度数据作为随机源;然后通过随机源的预处理、特征提取、比特量化、纠错调和及隐私放大等操作实现通信双方密钥共享。其次,本方案利用音频硬件扬声器和麦克风实现通信设备的近场认证,以保证合法通信设备间的距离足够接近,从而降低不必要的通信消耗。最后,本方案利用音频和射频信道设计了基于多信道的安全信息传输协议,实现消息的机密性、完整性和可认证性。3.提出了一种关键字搜索和数据共享机制在数据访问方面,针对云辅助的体感网在加密数据检索和数据共享的需求,本文设计了一种轻量级的基于属性基密文数据的关键字检索和数据细粒度访问机制。该机制利用密文策略属性关键字搜索技术在多用户场景下实现了细粒度的访问控制。该方案同时具有轻量级优势,终端用户不需要太多的计算资源和存储资源。与其他方案相比,本方案的存储成本和计算开销少,因而本方案可适用于体感网的数据共享。随着5G、AI、IOT等技术的发展,可穿戴计算设备将有着更广阔的应用前景。虽然本文针对体感网的数据安全开展了部分研究,但是可穿戴计算的数据安全和用户隐私还需要更多的关注。
【图文】:

身份认证,全球,调研机构,设备


机等各类设备产品,数量超过 24 万;仅 2018 年第一超过 2.08 亿台,超过 2017 年全年召回总数。可穿戴设。本文就可穿戴计算在实际应用中面临的身份安全和,并给出相应的解决思路。及设备认证安全备在电量、存储、计算等方面存在限制[27],此外设备的存在不少缺陷。不少攻击以该类设备为主要目标。因此尤为重要[28]。研究意义调研机构 MarketsandMarkets 预测,如图 1-3(图片来源络安全市场将达到 1600 亿美元,复合年增长率增长全市场规模 2015 年超过 100 亿美元,预计到 2019 年

身份认证,身份认证技术,消息认证,网络信息安全


图 1-4 中国网络身份认证信息安全市场规模(美元)的发展,,人们生活在便捷化的同时也面临着身份年个人信息泄露已达 65 亿条次,个人生命财产安全已然成为全球面临的挑战,网络信息安全的需求业的发展,身份认证技术的发展成为网络时代的息的认证、数字签名和基于身份的认证。消息认证[30][3
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2019
【分类号】:TP368.33;TP309

【参考文献】

相关期刊论文 前10条

1 刘梦君;刘树波;王颖;王晶;李永凯;曹辉;;基于LSSS共享矩阵无授权策略的属性密码解密效率提高方案[J];电子学报;2015年06期

2 武传坤;;物联网安全关键技术与挑战[J];密码学报;2015年01期

3 秦志光;刘京京;赵洋;吴松洋;熊虎;聂旭云;朱国斌;;密钥隔离密码系统研究现状[J];计算机学报;2015年04期

4 李经纬;贾春福;刘哲理;李进;李敏;;可搜索加密技术研究综述[J];软件学报;2015年01期

5 沈志荣;薛巍;舒继武;;可搜索加密机制研究与进展[J];软件学报;2014年04期

6 刘在爽;王坚;孙瑞;王昭诚;;无线通信物理层安全技术综述[J];通信技术;2014年02期

7 王威;吴羽翔;金鑫;李宁滨;;基于可信第三方的公有云平台的数据安全存储方案[J];信息网络安全;2014年02期

8 李秀凤;吴静然;刘晓文;;基于捷联惯导的采煤机定位系统研究[J];工矿自动化;2013年11期

9 李文龙;陈悦;许金勇;梁涛;;蓝牙通信中的射频指纹识别技术[J];计算机工程;2014年01期

10 周晓斌;许勇;张凌;;一种开放式PKI身份认证模型的研究[J];国防科技大学学报;2013年01期

相关会议论文 前1条

1 刘京武;火一莽;万月亮;宁焕生;;设备指纹研究综述[A];第33次全国计算机安全学术交流会论文集[C];2018年

相关硕士学位论文 前2条

1 孙剑飞;基于外包的属性基密码体制的应用研究[D];电子科技大学;2017年

2 李兴东;基于资源和角色的访问控制模型的研究及其应用[D];北京邮电大学;2016年



本文编号:2685278

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2685278.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户64f35***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com