基于压缩感知的数据隐私保护技术研究
发布时间:2023-01-31 02:55
在万物互联的时代,成千上万的传感器、服务器和智能终端构成一个比传统互联网更加广泛的物联网,人类可以从外界中感知信息,信息交互不再仅限于人与人之间。物联网发展并且伴随着5G商业化落地的推动作用,联网终端正在急剧增多,它们服务于人类衣食住行的各个领域,例如人体健康监测、智能家居控制、城市犯罪预防等。然而,由于所处硬件环境的特殊性以及客观条件的限制,感知设备往往面临着资源受限的问题,包括算力、内存、能源和尺寸等受限问题。例如在人体健康监控网络中,为了追求极致的用户体验,感知设备日益轻量化,甚至可植入化。此时,高复杂度的密码系统难以适配,采样数据的安全性难以保障。基于压缩感知的密码技术,即压缩感知密码技术,能够建立一种感知层内置的轻量级密码系统,以近乎为零的成本为采样数据提供第一层安全防护。因此,近年来它常被研究以用于资源受限的物联网应用。但是,压缩感知的线性采样特性决定了压缩感知密码的安全脆弱性,在资源受限条件下如何保障数据安全性依然是一项重要的挑战。本文致力于压缩感知在隐私保护方面的应用,主要贡献如下:(1)提出了压缩感知加密算法的改良版本,其将采样数据拆分为敏感数据和非敏感数据,然后进行...
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 研究现状
1.2.1 基于压缩感知的密码学研究
1.2.2 融合压缩感知的隐私保护技术研究
1.3 本文研究内容与组织结构
第二章 基础知识
2.1 压缩感知理论
2.1.1 信号的稀疏表示
2.1.2 测量矩阵的设计
2.1.3 信号重构
2.2 混沌密码学基础
2.2.1 混沌理论基础
2.2.2 常见的混沌系统
2.2.3 混沌在密码学中的应用
2.3 秘密共享方案
2.3.1 秘密共享的基本概念
2.3.2 (t,n)-门限秘密共享方案
2.4 本章小结
第三章 基于压缩感知的数据安全处理技术
3.1 引言
3.2 压缩感知加密算法的改进版本
3.3 基于云外包服务的压缩感知
3.4 云驱动的压缩感知数据安全处理方案
3.4.1 基本框架
3.4.2 资源受限条件下的数据安全获取
3.4.3 边缘云中的数据安全性增强处理
3.4.4 算法描述
3.5 安全性分析
3.5.1 数据保密性
3.5.2 数据完整性
3.6 本章小结
第四章 融合压缩感知的秘密图像共享技术
4.1 引言
4.2 基于身份的群组密钥交换算法
4.3 安全鲁棒的图像共享方案
4.3.1 基本框架
4.3.2 编码过程
4.3.3 解码过程
4.4 性能分析
4.4.1 像素扩张
4.4.2 渐进预览
4.4.3 鲁棒性
4.5 安全性分析
4.5.1 统计攻击
4.5.2 穷举攻击
4.5.3 身份攻击
4.6 对比分析
4.7 本章小结
第五章 总结与展望
5.1 论文工作总结
5.2 未来研究展望
参考文献
致谢
攻读硕士期间已发表的论文及专利
【参考文献】:
期刊论文
[1]压缩传感理论与重构算法[J]. 杨海蓉,张成,丁大为,韦穗. 电子学报. 2011(01)
[2]基于压缩感知的二维雷达成像算法[J]. 谢晓春,张云华. 电子与信息学报. 2010(05)
[3]压缩感知理论及其研究进展[J]. 石光明,刘丹华,高大化,刘哲,林杰,王良君. 电子学报. 2009(05)
硕士论文
[1]基于压缩感知的测量矩阵研究[D]. 李小波.北京交通大学 2010
本文编号:3733659
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 研究现状
1.2.1 基于压缩感知的密码学研究
1.2.2 融合压缩感知的隐私保护技术研究
1.3 本文研究内容与组织结构
第二章 基础知识
2.1 压缩感知理论
2.1.1 信号的稀疏表示
2.1.2 测量矩阵的设计
2.1.3 信号重构
2.2 混沌密码学基础
2.2.1 混沌理论基础
2.2.2 常见的混沌系统
2.2.3 混沌在密码学中的应用
2.3 秘密共享方案
2.3.1 秘密共享的基本概念
2.3.2 (t,n)-门限秘密共享方案
2.4 本章小结
第三章 基于压缩感知的数据安全处理技术
3.1 引言
3.2 压缩感知加密算法的改进版本
3.3 基于云外包服务的压缩感知
3.4 云驱动的压缩感知数据安全处理方案
3.4.1 基本框架
3.4.2 资源受限条件下的数据安全获取
3.4.3 边缘云中的数据安全性增强处理
3.4.4 算法描述
3.5 安全性分析
3.5.1 数据保密性
3.5.2 数据完整性
3.6 本章小结
第四章 融合压缩感知的秘密图像共享技术
4.1 引言
4.2 基于身份的群组密钥交换算法
4.3 安全鲁棒的图像共享方案
4.3.1 基本框架
4.3.2 编码过程
4.3.3 解码过程
4.4 性能分析
4.4.1 像素扩张
4.4.2 渐进预览
4.4.3 鲁棒性
4.5 安全性分析
4.5.1 统计攻击
4.5.2 穷举攻击
4.5.3 身份攻击
4.6 对比分析
4.7 本章小结
第五章 总结与展望
5.1 论文工作总结
5.2 未来研究展望
参考文献
致谢
攻读硕士期间已发表的论文及专利
【参考文献】:
期刊论文
[1]压缩传感理论与重构算法[J]. 杨海蓉,张成,丁大为,韦穗. 电子学报. 2011(01)
[2]基于压缩感知的二维雷达成像算法[J]. 谢晓春,张云华. 电子与信息学报. 2010(05)
[3]压缩感知理论及其研究进展[J]. 石光明,刘丹华,高大化,刘哲,林杰,王良君. 电子学报. 2009(05)
硕士论文
[1]基于压缩感知的测量矩阵研究[D]. 李小波.北京交通大学 2010
本文编号:3733659
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3733659.html