可穿戴传感器网络中数据隐私保护技术的研究
本文关键词:可穿戴传感器网络中数据隐私保护技术的研究,由笔耕文化传播整理发布。
【摘要】:随着电子信息技术的发展和互联网大数据时代的到来,可穿戴传感器设备已经为成为科学技术发展的新浪潮,并推动电子行业产生更多的创新。可穿戴传感器设备在采集大量用户信息,提高用户生活质量的同时,也面临着隐私泄露的风险。由于通信环境的开放性和可穿戴设备采集到数据的高度隐私性,传统的加密算法和数据采集方案不能够直接地适用于可穿戴传感器网络。因此建立一个轻量级的安全有效的数据传输、存储和发布机制对于可穿戴传感器设备的广泛应用具有十分重要的意义。在设计数据传输和存储方案之前,本文首先分析了基于分簇结构的CPDA算法和基于分片的SMART算法。针对可穿戴网络环境,对比了CPDA算法和SMART算法,分析了两类数据聚合算法的优缺点及其各自面对可穿戴网络的局限性。在以上研究的基础上,本文以医疗系统为例,构建了可穿戴传感器设备网络模型、信任模型和安全模型,提出了基于数据分割技术的同态加密数据聚合技术。针对该算法,文章进行了安全性分析与比较,结果表明该算法具有较好的通信负载和计算负载,可以抵抗节点俘获攻击、数据重传攻击和伪装攻击,能够在数据采集和存储的过程中保护可穿戴传感器设备用户的隐私。其次,本文从数据发布隐私保护方面展开研究,深入分析了k-匿名技术。传统的k-匿名技术采用的方法大部分是将准标识符进行泛化和隐匿,带来的数据损失较大。基于微聚集MDAV技术的k-匿名相较前者具有较好的效果,但是MDAV算法虽然通过一次聚类过程产生等价类,较好的解决了传统算法中离群点的问题,但是仍然面临着链接攻击。此外,该算法只能针对静态数据集进行数据发布,当数据集动态更新时,算法具有较高的更新成本。最后,针对基于MDAV的k-匿名技术存在的不足,本文设计了DMDAV算法,旨在保护个体隐私的同时,最大限度地减少信息损失,提高数据表匿名的效果,降低链接攻击风险,实现数据表的动态更新。针对用户隐私数据表可能具备的数值型敏感属性和非数值型敏感属性本文分别设计了AMDAV算法和BMDAV算法,限制了敏感属性距离,提高了匿名的效果。针对本文提出的算法,文章进行了性能分析与比较,仿真结果表明,该算法在计算复杂度、信息损失度和泄密风险等方面具有较好的效果,可以在数据发布过程中较好地保护用户的隐私。
【关键词】:可穿戴设备 隐私保护 同态加密 匿名 MDAV
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-11
- 1 引言11-17
- 1.1 研究背景11-12
- 1.2 选题意义12-14
- 1.3 研究现状和文章主要内容14-15
- 1.4 论文的内容安排15-17
- 2 可穿戴网络隐私保护技术概述17-27
- 2.1 隐私保护17-19
- 2.2 可穿戴设备网络现有数据采集方案存在的问题19-23
- 2.2.1 网络设计方案存在的问题19-20
- 2.2.2 现有的聚合技术存在的缺陷20-23
- 2.3 可穿戴设备网络现有数据发布方案存在的问题23-26
- 2.3.1 匿名23-25
- 2.3.2 k-匿名技术25-26
- 2.4 本章小结26-27
- 3 数据聚集和存储过程的隐私保护27-45
- 3.1 同态加密技术27-30
- 3.1.1 加法同态加密算法28-29
- 3.1.2 乘法同态加密算法29-30
- 3.2 传统数据聚合算法在可穿戴网络中的局限性30-31
- 3.3 一种新型的基于数据分割的同态加密数据聚合机制31-38
- 3.3.1 安全模型31-34
- 3.3.2 算法描述34-38
- 3.4 性能与安全性分析38-43
- 3.4.1 性能分析39-41
- 3.4.2 安全性分析41-42
- 3.4.3 鲁棒性42-43
- 3.5 本章小结43-45
- 4 数据发布隐私保护45-65
- 4.1 k-匿名隐私保护技术45-50
- 4.1.1 匿名的实现方法45-46
- 4.1.2 k-匿名46-48
- 4.1.3 匿名化精度的度量48
- 4.1.4 信息损失的度量48-49
- 4.1.5 泄密风险的度量49-50
- 4.1.6 离群点的问题50
- 4.2 基于MDAV的匿名算法50-52
- 4.3 一种新型的基于敏感属性限制的动态MDAV隐私保护算法e-DMDAV52-60
- 4.3.1 安全模型52-53
- 4.3.2 新型的针对数值型敏感属性的e-AMDAV算法53-56
- 4.3.3 新型的针对非数值型敏感属性的e-BMDAV算法56-59
- 4.3.4 新型的e-DMDAV算法59-60
- 4.4 性能分析与比较60-64
- 4.4.1 算法复杂度分析61
- 4.4.2 信息损失度比较61-63
- 4.4.3 泄密风险评估63
- 4.4.4 敏感属性值差异比较63-64
- 4.5 本章小结64-65
- 5 总结与展望65-67
- 5.1 主要工作总结65-66
- 5.2 未来工作展望66-67
- 参考文献67-70
- 作者简历及攻读硕士学位期间取得的研究成果70-72
- 学位论文数据集72
【相似文献】
中国期刊全文数据库 前10条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
本文关键词:可穿戴传感器网络中数据隐私保护技术的研究,由笔耕文化传播整理发布。
,本文编号:339065
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/339065.html