当前位置:主页 > 科技论文 > 网络通信论文 >

物联网隐私保护研究进展

发布时间:2017-10-23 08:09

  本文关键词:物联网隐私保护研究进展


  更多相关文章: 物联网 隐私保护 密文数据访问控制 安全外包计算 可追踪 可撤销 轻量化


【摘要】:物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足"一对多"、"多对多"环境下抵抗密钥共享攻击等基于应用的安全与隐私保护需求.物联网隐私保护外包计算可在加密域上,保护单个数据隐私及外包计算结果隐私的前提下实现对数据的聚合和信号处理等运算,并验证其正确性.但现有工作多基于(全)同态加密技术来实现,效率低下,且不符合混合加密的基本原则.针对上述2方面问题,介绍了国际上近年来利用密码学技术的具体的解决方案,特别是阐述了该团队提出的同时满足可追踪与可撤销性的多机构属性基加密方法和在不得不使用公钥加密进行数据隐私保护的前提下,仅使用一次公钥加密来高效实现对n个数据轻量级隐私保护外包聚合的新方法.同时,对当前热门的智能电网、无线体域网和无线车载网等中的隐私保护研究进展进行了综述,给出了国内外在该领域的最新研究进展和对该领域具有挑战性的公开问题的研究情况.
【作者单位】: 华东师范大学上海市高可信计算重点实验室;
【关键词】物联网 隐私保护 密文数据访问控制 安全外包计算 可追踪 可撤销 轻量化
【基金】:国家“九七三”重点基础研究发展计划基金项目(2012CB723401) 国家自然科学基金创新群体项目(61321064);国家自然科学基金项目(61373154);国家自然科学基金A3前瞻计划项目(61411146001)
【分类号】:TP391.44;TN929.5
【正文快照】: 研究进展和对该领域具有挑战性的公开问题的研究情况.物联网隐私保护有密码学技术和非密码学技术2类,本文主要介绍密码学技术实现隐私保护的研究进展.物联网是指利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相

【参考文献】

中国期刊全文数据库 前1条

1 曹珍富;;密码学的新发展[J];四川大学学报(工程科学版);2015年01期

【共引文献】

中国期刊全文数据库 前2条

1 刘亚卓;王钰博;翟晓宁;李羚;;浅论密码学在网络信息安全中的应用[J];电脑知识与技术;2015年02期

2 佟晶;闫辉;;探究基于交织法与现代密码学的加密技术[J];无线互联科技;2015年13期

【二级参考文献】

中国期刊全文数据库 前1条

1 钱俊磊;董晓蕾;;Fully Secure Revocable Attribute-Based Encryption[J];Journal of Shanghai Jiaotong University(Science);2011年04期

中国博士学位论文全文数据库 前1条

1 杨丕一;新型的门限加密与签名方案的研究[D];上海交通大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期

2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期

5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期

6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期

7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期

8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期

9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期

10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

4 张晓明;隐私的两难[N];电脑报;2013年

5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年

6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年

8 记者 马意,

本文编号:1082308


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1082308.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a467f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com