当前位置:主页 > 科技论文 > 信息工程论文 >

面向延迟容忍传感网的隐私保护数据收集方案

发布时间:2017-07-28 19:25

  本文关键词:面向延迟容忍传感网的隐私保护数据收集方案


  更多相关文章: 延迟容忍网络 无线传感网络 隐私保护 隐私同态 数据收集


【摘要】:作为物联网的基础,无线传感器网络将实际存在的客观世界与虚拟化的信息数据世界紧密的联系在一起。而无线传感器网络的主要任务是高效安全的收集数据,即传感器节点将感知范围内的数据采集起来,采用合适的传输协议将数据传输给汇聚节点,在此传输的过程中必须保证数据的安全性及可靠性(延迟容忍网络中更为重要)。但由于无线传感器节点能量受限、体积小以及多跳传输的不稳定性,将严重影响数据隐私保护算法的设计,因此设计有效的数据隐私保护算法保护数据传输过程中的安全性,显得十分重要。本文充分调研了无线传感器网络及延迟容忍传感器网络相关文献,在此基础上分析了延迟容忍移动传感器网络的结构以及相关特点,重点在于设计有效的隐私保护算法,基于此提出了以下研究内容:(1)就当前智慧医疗系统中的主要安全问题进行了分析,并依据物联网和隐私保护问题的特点,设计了轻量级的隐私同态算法和DES的加密算法。(2)为了保护源地理位置信息,提出了一种基于延迟容忍移动网络的源地理位置隐私保护方案。利用区域划分技术划分的小空间代替手机的位置信息,同时为每个手机分配一个IPV6地址,将该IP地址代替唯一标识手机的身份ID,实现了手机真实身份ID的隐藏,使得数据分析和挖掘等技术无法获取到有用的隐私信息,并能实现有效的传输。本文针对以上算法进行了仿真实验和正确性证明,并实现了一个基于隐私保护的医疗保健系统。
【关键词】:延迟容忍网络 无线传感网络 隐私保护 隐私同态 数据收集
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN915.08
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 专用术语注释表8-9
  • 第一章 绪论9-13
  • 1.1 课题背景9-10
  • 1.2 国内外研究现状10-11
  • 1.3 课题来源及本人工作11
  • 1.4 本文组织11-13
  • 第二章 延迟容忍移动传感器网络概述13-20
  • 2.1 延迟容忍网络概述13-17
  • 2.1.1 延迟容忍网络体系结构13-14
  • 2.1.2 延迟容忍网络的特点及应用14-17
  • 2.2 延迟容忍移动传感器网络产生及其应用背景17-19
  • 2.2.1 延迟容忍移动传感器网络产生背景17-18
  • 2.2.2 延迟容忍移动传感器网络应用背景18-19
  • 2.3 本章小结19-20
  • 第三章 生理及地理位置数据隐私保护方法20-32
  • 3.1 相关工作20-22
  • 3.2 基于可逆矩阵的同态加密算法22-23
  • 3.3 轻量级的DES加密算法23-25
  • 3.4 基于IPV6的源地理位置隐私保护方案25-29
  • 3.4.1 网络模型25
  • 3.4.2 源地理位置隐私方案25-29
  • 3.5 仿真实验及正确性证明29-31
  • 3.5.1 同态加密算法正确性及安全性证明29-30
  • 3.5.2 轻量级的DES加密算法仿真实验30-31
  • 3.6 本章小结31-32
  • 第四章 基于隐私保护的医疗保健系统32-51
  • 4.1 网络模型32-33
  • 4.2 需求分析33-36
  • 4.2.1 功能需求33-34
  • 4.2.2 界面需求34
  • 4.2.3 性能需求34-36
  • 4.3 概要设计36-38
  • 4.3.1 系统模块设计36-37
  • 4.3.2 系统接口设计37-38
  • 4.4 详细设计38-41
  • 4.4.1 硬件平台38-41
  • 4.4.2Android系统平台41
  • 4.5 系统测试41-49
  • 4.5.1 硬件平台功能性测试41-44
  • 4.5.2Android系统平台功能性测试44-48
  • 4.5.3 可靠性测试48-49
  • 4.5.4 用户界面测试49
  • 4.6 本章小结49-51
  • 第五章 总结与展望51-53
  • 5.1 论文总结51-52
  • 5.2 工作展望52-53
  • 参考文献53-56
  • 附录1 攻读硕士学位期间撰写的论文56-57
  • 附录2 攻读硕士学位期间申请的专利57-58
  • 附录3 攻读硕士学位期间参加的科研项目58-59
  • 附录4 图表清单59-60
  • 致谢60

【相似文献】

中国期刊全文数据库 前10条

1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

8 ;隐私保护的10个准则[J];个人电脑;2000年07期

9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

中国博士学位论文全文数据库 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

2 任旭;论刑事公开审判中的个人隐私保护[D];燕山大学;2015年

3 武发明;位置服务隐私安全保护系统的设计与实现[D];上海交通大学;2015年

4 李越川;基于超图模型的隐私保护匿名化技术研究[D];北京交通大学;2016年

5 王小妮;可穿戴传感器网络中数据隐私保护技术的研究[D];北京交通大学;2016年

6 周晓湄;基于SEAndroid的安卓隐私保护系统[D];中国海洋大学;2015年

7 倪川;支持协作危机管理的ABAC扩展模型研究[D];南京航空航天大学;2015年

8 杨凤娇;基于敏感隐私保护度的K-匿名算法研究[D];天津财经大学;2015年

9 王鑫圣;针对全邻域关系攻击的隐私保护模型的分析与设计[D];大连海事大学;2016年

10 孔玲慧;大数据时代的公民隐私保护[D];上海交通大学;2015年



本文编号:585680

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/585680.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a5d00***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com