当前位置:主页 > 科技论文 > 网络通信论文 >

物联网环境分布式数据加密存储和访问控制技术研究

发布时间:2017-04-29 11:16

  本文关键词:物联网环境分布式数据加密存储和访问控制技术研究,由笔耕文化传播整理发布。


【摘要】:物联网(Internet of Things, IOT),是通过无线射频识别(RFID),红外感应器,全球定位系统,激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别,定位,跟踪,监控和管理的一种网络。物联网是物物相连的互联网,其核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络,且其用户端扩展到了任何物品与物品之间。随着信息技术的快速发展,信息安全的内涵也不断延伸,要给信息安全下一个确切的定义是很困难的。在互连网与物联网发展的大背景下,可以将信息安全理解为:在即定的安全秘级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据,以及经由这些系统所提供的服务的可用性、机密性、完整性、不可否认性与可控牲。 本文系统首先描述了物联网(Internet of Things, IOT)的安全性需求及目前的研究现状;其次,本文针对物联网存在的数据加密和访问控制进行了详细的讨论,引入了一种新的解决此类问题的方法:基于属性的加密方法。基于属性的分布式存储系统安全访问方法是基于属性的访问控制机制和认证方法相结合。这种方法最大的优点是不需要对数据解密就可进行访问控制,从而节省了传感器节点昂贵的用于数据解密的能量消耗;详细分析了运行这种体制的空间和能量代价,及对物联网节点的存储空间,能量消耗乃至对整个物联网寿命带来的影响,并通过实验就其运行状况进行了模拟。
【关键词】:物联网 安全 基于属性的访问控制 加密存储 分布式存储系统
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.5;TP391.44;TN918.4
【目录】:
  • 摘要4-5
  • ABSTARCT5-10
  • Chapter 1 Preface10-17
  • 1.1 Research background10-14
  • 1.2 Security requirements for the mass storage system14-15
  • 1.3 The main work for this paper15-16
  • 1.4 Article Contents16-17
  • Chapter 2 Security architecture of Internet of Things17-31
  • 2.1 Network model17-19
  • 2.2 Secu rity Threats for Internet of things19-21
  • 2.3 IoT Security structure21-25
  • 2.3.1 Sensor layer security architecture22-23
  • 2.3.2 Network layer security architecture23-24
  • 2.3.3 Co-processing layer security architecture24
  • 2.3.4 Application layer security architecture24-25
  • 2.3.5 Control systems security architecture25
  • 2.4 Security requirements25-28
  • 2.4.1 Terminal nodes security requirements27
  • 2.4.2 Sensor layer security requirement27
  • 2.4.3 Network layer security requirement27-28
  • 2.4.4 Application layer security requirement28
  • 2.4.5 Control management security requirement28
  • 2.5 Research status28-31
  • Chapter 3 Attribute-based encryption31-45
  • 3.1 Overview of att ribute-based encryption31
  • 3.2 Cipher text password policy mechanisms(Ciphertext-ABE)31-32
  • 3.2.1 CP-ABE basic principles and functions32
  • 3.3 Fundamental problems32-33
  • 3.3.1 Attribute-based encryption system32-33
  • 3.3.2 Bilinear Diffie-Hellman(BDH)33
  • 3.3.3 Access Strudcture33
  • 3.4 Implementation model33-34
  • 3.4.1 Expressed access structure tree33-34
  • 3.4.2 To meet the access tree structure34
  • 3.5 Construction strategies based on the properties of the ciphertext encrypted system34-37
  • 3.6 Attribute-based encryption mechanism's application on Internet of things37-38
  • 3.7 Simulation methods of attr.bute encryption based on Internet of things38-45
  • 3.7.1 The baslc principle of simulation41
  • 3.7.2 Simulation parameter settings for internet of things network41-42
  • 3.7.3 Analysis42-45
  • Chapter 4 Internet of things Network distributed data storage and access control45-65
  • 4.1 Data storage for Internet of Things45-46
  • 4.2 Local storage strategies(LS)46-47
  • 4.3 "Data-Centric" storage strategy47-50
  • 4.3.1 Based on geographic Hash table(GHT)DCS storage47-48
  • 4.3.2 DIFS(distributed index for features in sensor network)48
  • 4.3.3 DIM(distributed index for multi-dimensional data)48
  • 4.3.4 Comb and Double Ruling scheme stored query plan48-50
  • 4.3.5 Scoop50
  • 4.4 Distributed File system Access Control Analysis50-52
  • 4.5 Distributed access control mechanism on the property52-61
  • 4.5.1 Property description and management53-54
  • 4.5.2 Attrbute-based access policy management54-58
  • 4.5.3 Attrbute-based access control processes58-60
  • 4.5.4 Sha ring and deleting users60-61
  • 4.6 Encrypted storage and integrity check61-62
  • 4.6.1 Encrypted Storage61
  • 4.6.2 Delayed re-encryption technology61-62
  • 4.6.3 Integrity check62
  • 4.7 Security Analysis62-63
  • 4.8 Summary63-65
  • Chapter 5 Summary and Outlook65-68
  • 5.1 Summary65-66
  • 5.2 Work prospects66-68
  • References68-71
  • Acknowledgements71-72
  • 详细中文摘要72-78

【参考文献】

中国期刊全文数据库 前3条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 朱岩;胡宏新;Gail-Joon Ahn;王怀习;王善标;;Provably Secure Role-Based Encryption with Revocation Mechanism[J];Journal of Computer Science & Technology;2011年04期

3 李晓峰;冯登国;陈朝武;房子河;;基于属性的访问控制模型[J];通信学报;2008年04期


  本文关键词:物联网环境分布式数据加密存储和访问控制技术研究,由笔耕文化传播整理发布。



本文编号:334773

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/334773.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户13339***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com