边缘计算环境下物联网身份认证与隐私保护技术研究
发布时间:2023-03-26 15:59
为应对海量物联网终端带来的大规模数据处理问题,边缘计算通过在网络边缘侧部署边缘节点,将物联网终端数据在网络边缘侧处理,有效减缓了网络带宽压力,降低处理时延。随着边缘节点的加入,传统的“云—端”架构逐步演进到“云—边—端”一体化架构,这种新型网络架构在带来便利的同时,也为物联网安全带来了新的挑战与机遇。一方面,在“云—边—端”一体化网络架构下,终端数量规模大,移动性强,层次复杂,多种安全域并存,为物联网设备的安全接入认证与跨域认证带来了巨大的挑战;另一方面,通过边缘节点间的相互认证能够建立本地协同信任网络,将单一设备处理的数据分布到多台设备协同处理,为解决边缘计算环境下物联网设备的隐私管控问题带来了一定的机遇。针对边缘节点引入带来的物联网身份认证问题,本文在深入研究边缘计算环境特殊性的基础上,研究适用于边缘计算环境下的“云—边—端”一体化物联网认证架构。在此架构下,为解决终端的密钥分发和管理问题,提出一种基于标识的密钥管理方法,并在公钥基础设施PKI的支撑下,进一步设计基于身份标识的“云—边—端”一体化物联网身份认证方案,该方案实现了边缘计算环境下边缘设备及物联网终端的高效接入认证及跨域...
【文章页数】:93 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 本文主要研究内容
1.4 本文章节安排
第二章 相关理论及技术概述
2.1 物联网概述
2.1.1 物联网概念及特点
2.1.2 物联网体系结构
2.1.3 物联网面临的安全威胁
2.2 边缘计算
2.2.1 什么是边缘计算
2.2.2 边缘计算与云计算
2.2.3 边缘计算系统实例
2.3 身份认证技术
2.3.1 公钥基础设施PKI
2.3.2 国密SM9标识密码算法
2.4 隐私保护技术
2.4.1 K-匿名技术
2.4.2 差分隐私保护技术
2.5 本章小结
第三章“云—边—端”一体化物联网身份认证方案
3.1“云—边—端”一体化物联网认证架构
3.2 基于SM9标识的密钥管理方法
3.2.1 系统参数初始化
3.2.2 用户标识和密钥分发
3.2.3 身份标识的管理
3.3“云—边—端”一体化物联网身份认证协议
3.3.1 边缘设备和云端双向认证
3.3.2 边缘设备间的双向认证及信任列表的建立
3.3.3 终端安全接入认证
3.4 协议分析
3.4.1 协议正确性
3.4.2 协议安全性
3.5 本章小结
第四章 边缘协同的物联网位置隐私保护方案
4.1 边缘计算环境下位置隐私泄露
4.2 方案概述
4.3 方案模块详细设计
4.3.1 物联网终端数据上传
4.3.2 边缘设备数据处理
4.3.3 边缘协同及云端存储
4.3.4 物联网终端数据获取
4.4 本章小结
第五章 系统实现与测试
5.1 系统架构及软硬件平台
5.2 底层算法与技术实现
5.2.1 Miracl大数库
5.2.2 共享内存机制
5.3 身份认证主要模块实现
5.3.1 证书生成与验证模块
5.3.2 PKG密钥生成模块
5.3.3 认证与密钥建立模块
5.4 位置隐私保护主要模块实现
5.4.1 终端数据处理模块
5.4.2 边缘设备协同模块
5.4.3 云端管理模块
5.5 系统测试
5.5.1 PKG密钥生成
5.5.2 身份认证
5.5.3 位置隐私保护
5.5.4 web管理页面
5.6 本章小结
第六章 总结与展望
6.1 研究总结
6.2 研究展望
参考文献
致谢
作者简介
本文编号:3771260
【文章页数】:93 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 本文主要研究内容
1.4 本文章节安排
第二章 相关理论及技术概述
2.1 物联网概述
2.1.1 物联网概念及特点
2.1.2 物联网体系结构
2.1.3 物联网面临的安全威胁
2.2 边缘计算
2.2.1 什么是边缘计算
2.2.2 边缘计算与云计算
2.2.3 边缘计算系统实例
2.3 身份认证技术
2.3.1 公钥基础设施PKI
2.3.2 国密SM9标识密码算法
2.4 隐私保护技术
2.4.1 K-匿名技术
2.4.2 差分隐私保护技术
2.5 本章小结
第三章“云—边—端”一体化物联网身份认证方案
3.1“云—边—端”一体化物联网认证架构
3.2 基于SM9标识的密钥管理方法
3.2.1 系统参数初始化
3.2.2 用户标识和密钥分发
3.2.3 身份标识的管理
3.3“云—边—端”一体化物联网身份认证协议
3.3.1 边缘设备和云端双向认证
3.3.2 边缘设备间的双向认证及信任列表的建立
3.3.3 终端安全接入认证
3.4 协议分析
3.4.1 协议正确性
3.4.2 协议安全性
3.5 本章小结
第四章 边缘协同的物联网位置隐私保护方案
4.1 边缘计算环境下位置隐私泄露
4.2 方案概述
4.3 方案模块详细设计
4.3.1 物联网终端数据上传
4.3.2 边缘设备数据处理
4.3.3 边缘协同及云端存储
4.3.4 物联网终端数据获取
4.4 本章小结
第五章 系统实现与测试
5.1 系统架构及软硬件平台
5.2 底层算法与技术实现
5.2.1 Miracl大数库
5.2.2 共享内存机制
5.3 身份认证主要模块实现
5.3.1 证书生成与验证模块
5.3.2 PKG密钥生成模块
5.3.3 认证与密钥建立模块
5.4 位置隐私保护主要模块实现
5.4.1 终端数据处理模块
5.4.2 边缘设备协同模块
5.4.3 云端管理模块
5.5 系统测试
5.5.1 PKG密钥生成
5.5.2 身份认证
5.5.3 位置隐私保护
5.5.4 web管理页面
5.6 本章小结
第六章 总结与展望
6.1 研究总结
6.2 研究展望
参考文献
致谢
作者简介
本文编号:3771260
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3771260.html