基于支持向量机的物联网隐私云数据隐写技术研究
发布时间:2022-01-14 00:41
为了实现物联网隐私云数据隐写,需要进行数据加密设计,提出基于支持向量机的物联网隐私云数据隐写技术.构建物联网隐私云数据加密的密钥信息,重排物联网隐私云数据的密钥,设计物联网隐私云数据的向量量化编码,建立物联网隐私云数据传输密钥之间的编码协议,并进行物联网隐私云数据隐写加密过程中的自适应寻优,实现物联网隐私云数据加密隐写的输出转换控制.仿真结果表明,采用该方法进行物联网隐私云数据加密隐写的安全性较好,抗攻击能力较强,提高了物联网隐私云数据的加密保护能力.
【文章来源】:淮阴师范学院学报(自然科学版). 2020,19(03)
【文章页数】:6 页
【部分图文】:
物联网隐私云数据加密设计结构
通过仿真实验测试本文方法在实现物联网隐私云数据隐写中的性能,进行仿真测试分析,对待隐写的数据采样长度为1024,加密的传输比特序列分布的带宽为12Kbps,物联网隐写云数据加密的平均数据包延迟为0.45ms,模糊迭代长度为100,根据上述仿真参数设定,进行物联网隐私云数据加密,得到待加密的物联网隐私云数据的符合条件概率分布值如图2所示.根据图2的物联网隐私云数据的符合条件概率分布值,进行数据加密,得到数据加密的识别率如图3所示.
构建物联网隐私云数据的加密和信息传输模型,结合模糊信息加密控制方法,进行物联网隐私数据的加密和隐写设计,提高物联网隐私云数据输出的安全性,本文提出基于支持向量机的物联网隐私云数据隐写技术.采用支持向量机量化编码优化方法进行物联网隐私云数据的向量量化编码设计,建立物联网隐私云数据传输密钥之间的编码协议,结合椭圆线性加密和支持向量机量化编码统计分析方法,进行物联网隐私云数据隐写加密过程中的自适应寻优,实现物联网隐私云数据加密隐写的输出转换控制,提高物联网隐私云数据加密隐写输出性能.分析得知,本文方法进行物联网隐私云数据隐写加密的可信度较高,提高了数据的安全性.图4 物联网隐私云数据隐写加密的可信度
【参考文献】:
期刊论文
[1]基于后缀树的基因数据可搜索加密方法[J]. 秦诗悦,周福才,柳璐. 东北大学学报(自然科学版). 2019(04)
[2]基于2D Chebyshev-Sine映射的图像加密算法[J]. 钟艳如,刘华役,孙希延,蓝如师,罗笑南. 浙江大学学报(理学版). 2019(02)
[3]基于生物统计信息的多因子远程身份验证协议[J]. 岳静,邓利红. 南京理工大学学报. 2019(01)
[4]一种基于DPI自关联数据包检测分类方法[J]. 贾军,杨进,李涛. 四川大学学报(自然科学版). 2019(01)
[5]基于事后RTK的广域无线传感网络节点低功耗高精度定位模块设计[J]. 万育彰,张晓明,熊继军,陈雷,晁正正,闫佳晖. 兵器装备工程学报. 2018(12)
[6]粒计算:一种大数据融合智能建模新方法[J]. 姚富光,钟先信,周靖超. 南京理工大学学报. 2018(04)
[7]智能家居网关与云服务器数据同步协议的研究[J]. 吴磊,原鹏,丁维龙. 计算机技术与发展. 2018(09)
[8]基于异构密码系统的混合签密方案[J]. 牛淑芬,杨喜艳,李振彬,王彩芬. 计算机工程与应用. 2019(03)
[9]蜂窝异构网络中的最优频谱分配算法[J]. 金圣达,朱兆伟,赵尚书,康凯,周婷,罗喜良. 计算机工程. 2019(02)
本文编号:3587455
【文章来源】:淮阴师范学院学报(自然科学版). 2020,19(03)
【文章页数】:6 页
【部分图文】:
物联网隐私云数据加密设计结构
通过仿真实验测试本文方法在实现物联网隐私云数据隐写中的性能,进行仿真测试分析,对待隐写的数据采样长度为1024,加密的传输比特序列分布的带宽为12Kbps,物联网隐写云数据加密的平均数据包延迟为0.45ms,模糊迭代长度为100,根据上述仿真参数设定,进行物联网隐私云数据加密,得到待加密的物联网隐私云数据的符合条件概率分布值如图2所示.根据图2的物联网隐私云数据的符合条件概率分布值,进行数据加密,得到数据加密的识别率如图3所示.
构建物联网隐私云数据的加密和信息传输模型,结合模糊信息加密控制方法,进行物联网隐私数据的加密和隐写设计,提高物联网隐私云数据输出的安全性,本文提出基于支持向量机的物联网隐私云数据隐写技术.采用支持向量机量化编码优化方法进行物联网隐私云数据的向量量化编码设计,建立物联网隐私云数据传输密钥之间的编码协议,结合椭圆线性加密和支持向量机量化编码统计分析方法,进行物联网隐私云数据隐写加密过程中的自适应寻优,实现物联网隐私云数据加密隐写的输出转换控制,提高物联网隐私云数据加密隐写输出性能.分析得知,本文方法进行物联网隐私云数据隐写加密的可信度较高,提高了数据的安全性.图4 物联网隐私云数据隐写加密的可信度
【参考文献】:
期刊论文
[1]基于后缀树的基因数据可搜索加密方法[J]. 秦诗悦,周福才,柳璐. 东北大学学报(自然科学版). 2019(04)
[2]基于2D Chebyshev-Sine映射的图像加密算法[J]. 钟艳如,刘华役,孙希延,蓝如师,罗笑南. 浙江大学学报(理学版). 2019(02)
[3]基于生物统计信息的多因子远程身份验证协议[J]. 岳静,邓利红. 南京理工大学学报. 2019(01)
[4]一种基于DPI自关联数据包检测分类方法[J]. 贾军,杨进,李涛. 四川大学学报(自然科学版). 2019(01)
[5]基于事后RTK的广域无线传感网络节点低功耗高精度定位模块设计[J]. 万育彰,张晓明,熊继军,陈雷,晁正正,闫佳晖. 兵器装备工程学报. 2018(12)
[6]粒计算:一种大数据融合智能建模新方法[J]. 姚富光,钟先信,周靖超. 南京理工大学学报. 2018(04)
[7]智能家居网关与云服务器数据同步协议的研究[J]. 吴磊,原鹏,丁维龙. 计算机技术与发展. 2018(09)
[8]基于异构密码系统的混合签密方案[J]. 牛淑芬,杨喜艳,李振彬,王彩芬. 计算机工程与应用. 2019(03)
[9]蜂窝异构网络中的最优频谱分配算法[J]. 金圣达,朱兆伟,赵尚书,康凯,周婷,罗喜良. 计算机工程. 2019(02)
本文编号:3587455
本文链接:https://www.wllwen.com/kejilunwen/wltx/3587455.html