移动医疗环境下数据安全和隐私保护研究
发布时间:2023-10-06 09:49
移动医疗通过使用移动通信技术,例如PDA、智能手机和卫星通信为用户提供医疗服务和数据交流,其收集、处理以及传输的数据与用户生理特征、环境位置等隐私信息相关。由于移动医疗网络的开放性、网络拓扑结构的动态性以及智能终端资源的受限性,使得移动医疗网络面临诸多安全威胁和隐私攻击。因此,在用户享用移动医疗服务的同时,如何通过建立有效的安全机制来保护数据安全和用户隐私成为亟待解决的问题。首先,身份认证是所有移动医疗系统能够正常使用的首要安全机制,但是已有的身份认证方案存在隐私保护缺陷和开销较大的问题。其次,访问控制确保只有授权用户才能访问相应数据资源,然而目前基于传统公钥密码学的访问控制方案存在证书管理和密钥托管等问题,效率较低。最后,对于外包存储到云端的医疗数据,需要保证云存储数据未被恶意篡改,但是目前的数据完整性验证方案存在数据泄露的风险,而且开销较大。因此,本文在移动医疗环境下,结合传统数据安全和隐私保护技术,围绕身份认证、访问控制和数据完整性验证的安全性展开研究,提出三种保护数据安全和用户隐私的安全机制。具体内容和研究成果如下:(1)针对移动医疗WBANs环境中用户身份认证存在隐私保护缺陷...
【文章页数】:116 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和意义
1.2 移动医疗WBANs中数据安全和隐私保护机制
1.3 论文的研究内容和成果
1.4 论文的组织结构
1.5 本章小结
第二章 理论基础及相关研究
2.1 基础知识和基本工具
2.1.1 WBANs通信体系结构
2.1.2 哈希函数与随机预言机模型
2.1.3 可证明安全
2.1.4 双线性对
2.1.5 Chebyshev混沌映射
2.1.6 相关问题及困难性假设
2.2 混沌密码学与身份认证
2.2.1 混沌密码学和Chebyshev混沌公钥密码
2.2.2 身份认证协议研究现状
2.3 无证书签密机制与访问控制
2.3.1 无证书签密机制研究现状
2.3.2 访问控制研究现状
2.4 远程数据完整性验证研究
2.4.1 云存储数据完整性验证研究现状
2.4.2 公共审计研究现状
2.5 本章小结
第三章 基于混沌映射的匿名身份认证研究
3.1 引言
3.2 CMBAAS方案描述
3.2.1 CMBAAS系统模型
3.2.2 CMBAAS方案描述
3.3 CMBAAS安全性分析
3.3.1 非形式化安全属性分析
3.3.2 安全性证明
3.3.3 基于BAN逻辑的证明
3.4 CMBAAS性能分析
3.4.2 Chebyshev多项式的实现
3.4.3 CMBAAS性能对比
3.5 本章小结
第四章 基于无证书签密的访问控制研究
4.1 引言
4.2 系统模型与安全模型
4.2.1 系统模型
4.2.2 CLSC形式化模型
4.2.3 安全模型
4.3 EACS-CLSC方案描述
4.3.1 CLSC方案
4.3.2 EACS-CLSC方案
4.4 EACS-CLSC安全性分析
4.4.1 正确性证明
4.4.2 安全性证明
4.5 EACS-CLSC性能分析
4.6 本章小结
第五章 支持隐私保护的无证书数据审计研究
5.1 引言
5.2 系统模型与安全需求
5.2.1 系统模型
5.2.2 CL-PASPP形式化模型
5.2.3 安全需求
5.3 CL-PASPP方案描述
5.4 CL-PASPP安全性分析
5.4.1 公开可验证性
5.4.2 隐私保护性
5.4.3 不可伪造性
5.5 CL-PASPP性能分析
5.5.1 计算开销
5.5.2 通信开销
5.6 本章小结
第六章 总结与展望
6.1 全文总结
6.2 研究展望
参考文献
致谢
攻读学位期间发表的学术论文
博士学位论文独创性说明
本文编号:3851621
【文章页数】:116 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和意义
1.2 移动医疗WBANs中数据安全和隐私保护机制
1.3 论文的研究内容和成果
1.4 论文的组织结构
1.5 本章小结
第二章 理论基础及相关研究
2.1 基础知识和基本工具
2.1.1 WBANs通信体系结构
2.1.2 哈希函数与随机预言机模型
2.1.3 可证明安全
2.1.4 双线性对
2.1.5 Chebyshev混沌映射
2.1.6 相关问题及困难性假设
2.2 混沌密码学与身份认证
2.2.1 混沌密码学和Chebyshev混沌公钥密码
2.2.2 身份认证协议研究现状
2.3 无证书签密机制与访问控制
2.3.1 无证书签密机制研究现状
2.3.2 访问控制研究现状
2.4 远程数据完整性验证研究
2.4.1 云存储数据完整性验证研究现状
2.4.2 公共审计研究现状
2.5 本章小结
第三章 基于混沌映射的匿名身份认证研究
3.1 引言
3.2 CMBAAS方案描述
3.2.1 CMBAAS系统模型
3.2.2 CMBAAS方案描述
3.3 CMBAAS安全性分析
3.3.1 非形式化安全属性分析
3.3.2 安全性证明
3.3.3 基于BAN逻辑的证明
3.4 CMBAAS性能分析
3.4.2 Chebyshev多项式的实现
3.4.3 CMBAAS性能对比
3.5 本章小结
第四章 基于无证书签密的访问控制研究
4.1 引言
4.2 系统模型与安全模型
4.2.1 系统模型
4.2.2 CLSC形式化模型
4.2.3 安全模型
4.3 EACS-CLSC方案描述
4.3.1 CLSC方案
4.3.2 EACS-CLSC方案
4.4 EACS-CLSC安全性分析
4.4.1 正确性证明
4.4.2 安全性证明
4.5 EACS-CLSC性能分析
4.6 本章小结
第五章 支持隐私保护的无证书数据审计研究
5.1 引言
5.2 系统模型与安全需求
5.2.1 系统模型
5.2.2 CL-PASPP形式化模型
5.2.3 安全需求
5.3 CL-PASPP方案描述
5.4 CL-PASPP安全性分析
5.4.1 公开可验证性
5.4.2 隐私保护性
5.4.3 不可伪造性
5.5 CL-PASPP性能分析
5.5.1 计算开销
5.5.2 通信开销
5.6 本章小结
第六章 总结与展望
6.1 全文总结
6.2 研究展望
参考文献
致谢
攻读学位期间发表的学术论文
博士学位论文独创性说明
本文编号:3851621
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3851621.html