雾计算中数据查询的安全技术研究
发布时间:2021-10-29 12:41
随着互联网的飞速发展,越来越多的移动终端设备实现互联网连接,传统的云计算模式已经不能满足互联网对于高移动性、地理分布、位置感知、低延迟的服务需求。雾计算将云计算中心的数据存储和计算等功能部分迁移到网络边缘,从而更好满足物联网新的服务需求。雾计算的提出解决了物联网部分现状问题的同时也为物联网数据安全带来了隐患。因此,本文主要针对雾计算中的数据查询安全问题提出一些解决方案。首先本文以WPKI机制为基础进行改进实现了雾网络中雾节点的证书认证方案,然后本文以云服务器与雾服务器之间的交互为基础利用群签名技术、秘密共享方案、Merkle哈希树和数据聚合技术提出了一个基于云雾交互的安全数据查询机制和一个基于多雾交互的安全序列数据查询机制。主要工作概括如下:(1)首先,本文将WPKI机制中的移动终端实体作为雾网络中的雾节点,内容服务器承担雾服务器的功能,改进了 WPKI机制从而应用于雾节点与雾服务器之间的证书验证,实现了雾计算中基于CDSOCSP的雾节点间的安全认证方案。该方案优化了雾网络环境中整个证书验证机制过程中雾节点与网络间的交互连接次数和交互过程,同时使用基于椭圆曲线的签...
【文章来源】:长沙理工大学湖南省
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
图1.1雾计算的层次结构??雾计算作为云计算的扩展[7],毫无疑问云计算中的一些安全和隐私问题会被雾计算??[8]
的目的。WPKI作为PKI机??制的优化拓展,基于无线网络的特点为用户提供了身份认证、访问控制和授权、传输机??密性和完整性等安全服务。??无线网络?i?IWcmal?有线网络??PKI^o,s,rver??验证?^??/?!?短期iE书/?/??c?nem^^?/?!?/??:?■丨URL/cZ获取证书??发送短期证证书?/??〇CSPSe,ver??I?W=kl.???!?WAP?Gatewav/proxv?Content?Server???图2.?1?WPKI机制结构与数据流程图??WPKI机制结构组成实体主要包括:移动终端实体(Client)、PKI?(Public?Key??Infrastructure)门户、CA(Certificate?authority)、PKI?目录服务器和?OCSP(Online?certificate??status?protocol)服务器,在实际应用中还会涉及到内容服务器(ContentServer)、WAP网??关等服务设备W][5°],其基木结构和数据流向如图2.?1所示。??11??
程,这些??节点的普遍任务是将数据传向一个指定的聚集点。这个指定的聚集点可能是个基站或者??协调服务器,负责将数据归档处理并对用户的请求进行响应。数据聚合过程中存在部分??网络节点,它们只负责自身原始数据向上传递,这类节点被称之为传感节点;在多跳路??由中的中间节点通常是消息的被动转发者,它们不仅要实现消息的转发还需要对所获得??的消息进行聚合操作,这类节点通常被称之为聚合节点,它们所执行的聚合操作通常是??一个简单的聚合函数,要求有多个节点的数据输入而输出只是一个单一的标量。??图2.2中的每个节点被看作拓扑树中的一个叶子,聚合过程开始于拓扑树结构边??缘的叶子节点(即传感节点)负责收集周围数据,然后叶子节点将自己所获得的数据向??父节点传递。中间聚合节点在获得来自子节点的数据集{K,?1/2,...,?(s为子节点个数)后,??再对将各个子节点的数据和自身读数&?(i为节点编号)执行聚合操作,得到节点的聚合??结果6?=?,…,l/s)(其中4GG()为聚合函数,i为节点编号,/?为节点读数,??1/为各子节点数据,s为子节点个数),并将聚合结果向父节点传递,一直重复这样的操??作,直到最终聚合结果在基站(SS)处产生。??v^KGa(RAjtcyDyH)??U?Vg=AGG(Kg,1!eJ{p、??图2.?2数据聚合??2.4本章小结??根据本文数据查询安全需求,本章主要介绍了本文所提安全机制所需安全技术的相??关定义和基础理论。首先介绍了密码学基础理论,包括对称密码学算法、非对称密码学??算法、群签名、安全秘密共享和Merkle哈希树,紧接着介绍了?WPKI技术和数据聚合技??术为后续章节奠定了理论基矗
【参考文献】:
期刊论文
[1]雾计算的概念、相关研究与应用[J]. 贾维嘉,周小杰. 通信学报. 2018(05)
[2]A Non-Cooperative Differential Game-Based Security Model in Fog Computing[J]. Zhi Li,Xianwei Zhou,Yanzhu Liu,Haitao Xu,Li Miao. 中国通信. 2017(01)
博士论文
[1]雾计算环境下数据安全关键技术研究[D]. 李治.北京科技大学 2017
本文编号:3464678
【文章来源】:长沙理工大学湖南省
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
图1.1雾计算的层次结构??雾计算作为云计算的扩展[7],毫无疑问云计算中的一些安全和隐私问题会被雾计算??[8]
的目的。WPKI作为PKI机??制的优化拓展,基于无线网络的特点为用户提供了身份认证、访问控制和授权、传输机??密性和完整性等安全服务。??无线网络?i?IWcmal?有线网络??PKI^o,s,rver??验证?^??/?!?短期iE书/?/??c?nem^^?/?!?/??:?■丨URL/cZ获取证书??发送短期证证书?/??〇CSPSe,ver??I?W=kl.???!?WAP?Gatewav/proxv?Content?Server???图2.?1?WPKI机制结构与数据流程图??WPKI机制结构组成实体主要包括:移动终端实体(Client)、PKI?(Public?Key??Infrastructure)门户、CA(Certificate?authority)、PKI?目录服务器和?OCSP(Online?certificate??status?protocol)服务器,在实际应用中还会涉及到内容服务器(ContentServer)、WAP网??关等服务设备W][5°],其基木结构和数据流向如图2.?1所示。??11??
程,这些??节点的普遍任务是将数据传向一个指定的聚集点。这个指定的聚集点可能是个基站或者??协调服务器,负责将数据归档处理并对用户的请求进行响应。数据聚合过程中存在部分??网络节点,它们只负责自身原始数据向上传递,这类节点被称之为传感节点;在多跳路??由中的中间节点通常是消息的被动转发者,它们不仅要实现消息的转发还需要对所获得??的消息进行聚合操作,这类节点通常被称之为聚合节点,它们所执行的聚合操作通常是??一个简单的聚合函数,要求有多个节点的数据输入而输出只是一个单一的标量。??图2.2中的每个节点被看作拓扑树中的一个叶子,聚合过程开始于拓扑树结构边??缘的叶子节点(即传感节点)负责收集周围数据,然后叶子节点将自己所获得的数据向??父节点传递。中间聚合节点在获得来自子节点的数据集{K,?1/2,...,?(s为子节点个数)后,??再对将各个子节点的数据和自身读数&?(i为节点编号)执行聚合操作,得到节点的聚合??结果6?=?,…,l/s)(其中4GG()为聚合函数,i为节点编号,/?为节点读数,??1/为各子节点数据,s为子节点个数),并将聚合结果向父节点传递,一直重复这样的操??作,直到最终聚合结果在基站(SS)处产生。??v^KGa(RAjtcyDyH)??U?Vg=AGG(Kg,1!eJ{p、??图2.?2数据聚合??2.4本章小结??根据本文数据查询安全需求,本章主要介绍了本文所提安全机制所需安全技术的相??关定义和基础理论。首先介绍了密码学基础理论,包括对称密码学算法、非对称密码学??算法、群签名、安全秘密共享和Merkle哈希树,紧接着介绍了?WPKI技术和数据聚合技??术为后续章节奠定了理论基矗
【参考文献】:
期刊论文
[1]雾计算的概念、相关研究与应用[J]. 贾维嘉,周小杰. 通信学报. 2018(05)
[2]A Non-Cooperative Differential Game-Based Security Model in Fog Computing[J]. Zhi Li,Xianwei Zhou,Yanzhu Liu,Haitao Xu,Li Miao. 中国通信. 2017(01)
博士论文
[1]雾计算环境下数据安全关键技术研究[D]. 李治.北京科技大学 2017
本文编号:3464678
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3464678.html