当前位置:主页 > 科技论文 > 软件论文 >

基于无线网络的隐私保护算法的研究

发布时间:2018-03-27 09:04

  本文选题:无线网络 切入点:隐私 出处:《哈尔滨工业大学》2017年硕士论文


【摘要】:随着硬件制造技术和无线网络技术的不断发展,无线通信在生活中的很多方面都得到了应用,例如无线传感器网络、射频识别RFID等领域。伴随着无线通信的广泛应用,在给人们带来了极大方便的同时,很多问题也逐渐暴露出来,其中最重要的就是无线通信中的隐私保护问题。在人们选择用无线通信来传播敏感信息的时候,显然不希望隐私信息遭到泄露。由于无线通信一般以电磁波的形式通过空气介质进行信号传播,而空气具有共享性和开放性等自然特性,于是电磁波很容易被不法分子获取,进而破译出其中包含的敏感信息。为了应对这样的挑战,在传统信号加密方法的基础之上,研究人员提出了一种新的隐私保护策略,即通过友好干扰器(friendly jammer)来制造人工噪声,使得原始敏感信息被隐藏在人工噪声里,达到保护隐私信息的目的。本文考虑特定地理区域内的无线通信系统,通过在区域内部署友好干扰器来保护区域内的无线通信。本文主要研究了干扰器的调度策略,希望在防止干扰效果被破解的同时,最大化干扰器网络的生存时间。本文所采用的模型中包含可充电干扰器和不可充电干扰器,并且考虑到了地理区域的限制、干扰器能量消耗、干扰功率和干扰阈值等因素对干扰器网络生存时间的影响。首先,本文将干扰器调度问题进行抽象建模,得到一个最优化问题。其次,本文设计了基于整数线性规划的近似算法,即先求出网络对应的最小可靠集,然后从所有最小可靠集构成的集族中选出使得网络生存时间最大的子集。然后,本文基于“单个时间片消耗越少,生存时间越长”的策略,设计了一个启发式贪心算法。接下来,本文对问题和算法的复杂度进行了详尽的分析,并设计了剪枝策略来对算法进行优化。最后,本文通过大量实验对算法的有效性进行了验证。
[Abstract]:With the continuous development of hardware manufacturing technology and wireless network technology, wireless communication has been applied in many aspects of life, such as wireless sensor networks, radio frequency identification (RFID) and other fields. At the same time, many problems are gradually exposed, the most important of which is privacy protection in wireless communication. When people choose to use wireless communication to spread sensitive information, Obviously, we do not want privacy information to be leaked. Because wireless communication usually transmits signals through air media in the form of electromagnetic waves, and air has natural characteristics such as sharing and openness, electromagnetic waves are easily obtained by illegal elements. In order to deal with this challenge, researchers have proposed a new privacy protection strategy, which is to create artificial noise through friendly jammer. So that the original sensitive information is hidden in the artificial noise to protect the privacy information. This paper considers the wireless communication system in a specific geographical area. In order to protect wireless communication in the region by deploying friendly jammer in the region, this paper mainly studies the scheduling strategy of the jammer, hoping to prevent the interference effect from being cracked at the same time. The model used in this paper includes rechargeable jammer and non-rechargeable jammer, and considering the limitation of geographical area, the jammer energy consumption. The influence of interference power and interference threshold on the lifetime of jammer network is discussed. Firstly, the jammer scheduling problem is abstractly modeled and an optimization problem is obtained. In this paper, an approximate algorithm based on integer linear programming is designed, in which the minimum reliable set of the network is first obtained, and then the subset that makes the maximum lifetime of the network is selected from the set family of all the least reliable sets. In this paper, a heuristic greedy algorithm is designed based on the strategy of "the less the time slice is consumed, the longer the survival time is". Then, the complexity of the problem and the algorithm is analyzed in detail. The pruning strategy is designed to optimize the algorithm. Finally, the effectiveness of the algorithm is verified by a large number of experiments.
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN92;TP309

【相似文献】

相关期刊论文 前10条

1 ;触目惊心!汽车干扰器能让所有遥控车锁失灵?[J];中国无线电;2012年12期

2 潘颖;;迅速排查卫星干扰器 让百姓安心看电视[J];中国无线电;2012年12期

3 杨洪斌;岳金海;;采取有效措施查处卫星地面电视干扰器[J];中国无线电;2007年06期

4 唐军;野外图像干扰器[J];电信快报;1996年11期

5 山水;;卫星信号干扰器的原理使用和防范[J];卫星电视与宽带多媒体;2007年17期

6 单武;;依法迅速查处卫星信号干扰器[J];中国无线电;2008年09期

7 袁琨;;查处卫星接收干扰器的心得[J];中国无线电;2011年07期

8 靳甫运;;反复使用干扰器  被处罚金两万元[J];中国无线电;2013年05期

9 ;集中清理整顿卫星电视干扰器见实效[J];中国无线电;2010年04期

10 任留成;崔志峰;;对快速查找卫星信号干扰器方法的思考[J];中国无线电;2011年01期

相关会议论文 前10条

1 张淦祥;;关于干扰器技术性能的探讨[A];第七次全国计算机安全学术交流会论文集[C];1992年

2 夏志军;章新华;;低频噪声干扰器对抗线导鱼雷攻击效果研究[A];2004年全国水声学学术会议论文集[C];2004年

3 施兆良;蔡夏水;陈艾青;;一种新型的数控型电源模拟干扰器[A];08全国电工测试技术学术交流会论文集[C];2008年

4 刘淼;罗修波;;宽带噪声干扰器建模与仿真实现[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年

5 彭秀兰;;浅析物流系统设计与混合-整数线性规划模型[A];第六届中国青年运筹与管理学者大会论文集[C];2004年

6 王飞;雷虎民;;基于博弈论的双边最优化反导规划决策研究[A];第四届中国智能计算大会论文集[C];2010年

7 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

8 武继刚;乔占科;;制定大型生产计划的一个贪心算法[A];1996中国控制与决策学术年会论文集[C];1996年

9 高峗;侯媛彬;;改进贪心算法的完善与应用[A];第二届全国信息获取与处理学术会议论文集[C];2004年

10 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

相关重要报纸文章 前10条

1 马保迁;“加油机干扰器”:纯属骗人把戏[N];中国石化报;2007年

2 记者  任珂通 讯员 张华忠 赵青春;湖北移动积极应付手机干扰器问题[N];人民邮电;2006年

3 本报记者 杨蕾;加油机干扰器:馅饼?陷阱?[N];中国质量报;2009年

4 荆晶 新华社特稿;铃声成患,,墨西哥一教堂安装手机干扰器[N];新华每日电讯;2004年

5 本报记者 邢军;汽车干扰器犯罪亟需“干扰”[N];北京社区报;2011年

6 记者 李鹏;对抗车锁干扰器 防盗有道[N];北京科技报;2012年

7 武增银;衡水分局查处一种新型卫星电视干扰器[N];河北经济日报;2008年

8 本刊首席记者 谢莉葳;遥控锁车 切莫一走了之[N];中国消费者报;2010年

9 湖北江汉联通 王军剑;移动网络如何应对手机干扰器[N];人民邮电;2011年

10 梁志杰 梅常伟 本报特约记者 张能华;手机干扰器“屏蔽”了什么[N];解放军报;2011年

相关博士学位论文 前10条

1 裴善报;水下连续爆炸声干扰器相关技术研究[D];南京理工大学;2016年

2 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

3 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

4 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

5 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

6 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

7 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

8 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

9 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

10 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

相关硕士学位论文 前10条

1 万佳林;基于无线网络的隐私保护算法的研究[D];哈尔滨工业大学;2017年

2 赵林;计算机干扰器的防护性能评测与分析[D];太原科技大学;2014年

3 张腾;针对海水应用环境的声干扰器安全起爆电路研究[D];南京理工大学;2007年

4 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

5 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

6 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

7 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

8 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

9 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

10 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年



本文编号:1670884

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1670884.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dc911***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com