当前位置:主页 > 科技论文 > 自动化论文 >

WSN隐私保护访问控制协议研究

发布时间:2017-08-20 15:15

  本文关键词:WSN隐私保护访问控制协议研究


  更多相关文章: WSN 访问控制 隐私保护 细粒度访问控制 社会主义百万富翁问题


【摘要】:无线传感器网络(Wireless Sensor Networks, WSN)是物联网的基础网络,具有非常广阔的应用前景,同时也是科研领域的研究热点。无线传感器网络中关于研究分布式访问控制模块的有很多,这些模块负责验证和授权用户权限来访问节点感知数据,但能保护用户隐私的访问控制方案还很匮乏。而对于单拥有者多用户(single-owner multi-user)的传感器网络,owner与user不同,用户希望对其它用户甚至owner隐藏其数据访问隐私,如身份、访问区域等,因此需要实施能够保护用户隐私的访问控制。国际上有很多此类需求的大规模传感网,因此研究用户隐私保护的WSN访问控制协议对大规模传感网的实际应用具有非常重要的意义,但同时由于WSN分布式、易受攻击、资源受限的特点也使得该类研究面临巨大的挑战。在大规模单拥有者多用户的传感网中,当一个用户要访问WSN节点采集到的数据时,如使用手机、PDA及笔记本等设备,一方面,为了安全考虑,owner对user实施严格的访问控制,只有注册的、验证通过的甚至付费的用户才能访问WSN节点感知的数据,另一方面,对于单拥有者多用户的WSN则需实施用户隐私保护的访问控制,即用户希望其身份信息、具体访问情况等私密信息不会泄露给owner和其它user。研究此类问题,考虑结合访问控制技术的思想及相关隐私保护技术来设计具体的WSN隐私保护访问控制方案。本文的研究工作围绕WSN隐私保护访问控制问题展开,其中涉及到的隐私保护技术有:安全多方计算中的秘密比较,属性签名等,论文的主要研究内容如下:(1)对现有的WSN访问控制模型进行了介绍和总结;介绍了SMP问题的研究现状;由于本文第三章是基于一种高效的属性签名(ABS)来设计WSN隐私保护访问控制方案的,因此详细介绍了属性签名的研究现状。(2)详细介绍并分析了WSN隐私保护访问控制问题现有的经典方案,鉴于属性签名的优点,本文提出了一种基于高效属性签名的WSN隐私保护访问控制方案,方案中的WSN对用户收费,而用户对WSN的访问则是细粒度的、隐私保护的,并提供查询命令的验证,另外,对方案的效率、正确性、隐私保护等也进行了详细的分析并与其它方案进行了比较,结果表明方案具有较高的效率,并能够满足付费WSN的隐私保护访问控制需求。(3)作为隐私保护技术的一种,安全多方计算(Secure Multiparty Compution,SMC)是目前研究的热点之一。本文还研究了安全多方计算中的社会主义百万富翁问题(Socialist Millionaires' problem, SMP), SMP问题即保密地比较数据是否相等问题,其解决方案可以作为身份认证、网上拍卖等很多应用系统的基础协议。本文提出一种对保密数据进行编码的新方案,然后利用该编码方案和ElGamal同态加密算法,设计一个新的方案来解决社会主义百万富翁问题,并分析方案的正确性,安全性和效率。最后,与其它协议比较所提出的方案具有更高的效率。
【关键词】:WSN 访问控制 隐私保护 细粒度访问控制 社会主义百万富翁问题
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN915.08
【目录】:
  • 摘要3-5
  • Abstract5-9
  • 第一章 绪论9-19
  • 1.1 研究背景与意义9-10
  • 1.2 国内外研究概况10-17
  • 1.2.1 WSN访问控制的研究概况10-12
  • 1.2.2 社会主义百万富翁问题的研究概况12-14
  • 1.2.3 属性签名的研究概况14-17
  • 1.3 本文的主要工作17
  • 1.4 本文的内容安排17-18
  • 1.5 本章小结18-19
  • 第二章 基础知识和理论19-23
  • 2.1 预备知识19-20
  • 2.1.1 双线性对19
  • 2.1.2 拉格朗日插值定理19-20
  • 2.2 属性签名20-21
  • 2.3 半诚实参与者21
  • 2.4 计算不可区分性21-22
  • 2.5 ElGamal同态加密算法22
  • 2.6 本章小结22-23
  • 第三章 WSN隐私保护访问控制协议23-40
  • 3.1 WSN隐私保护访问控制23
  • 3.2 Zhang-Ren DP~2AC方案介绍23-26
  • 3.2.1 DP~2AC方案描述23-25
  • 3.2.2 性能与安全性分析25-26
  • 3.3 基于环签名的Priccess方案介绍26-30
  • 3.3.1 Priccess方案描述26-29
  • 3.3.2 效率与安全性分析29-30
  • 3.5 一种新的方案:FPAC协议30-39
  • 3.5.1 网络模型和攻击模型31-32
  • 3.5.2 FPAC协议32-35
  • 3.5.3 协议分析与性能比较35-39
  • 3.5.3.1 协议分析35-37
  • 3.5.3.2 协议比较37-39
  • 3.6 本章小结39-40
  • 第四章 基于编码和同态加密的高效SMP方案40-47
  • 4.1 社会主义百万富翁问题40
  • 4.2 二叉树编码40-42
  • 4.3 社会主义百万富翁问题的协议42
  • 4.4 协议分析与比较42-45
  • 4.4.1 协议分析42-44
  • 4.4.2 协议比较44-45
  • 4.5 SMP与无线传感器网络45-46
  • 4.6 本章小结46-47
  • 第五章 总结与展望47-49
  • 5.1 本文的工作总结47
  • 5.2 下一步工作47-49
  • 参考文献49-54
  • 图表目录54-55
  • List of Figures and Tables55-56
  • 致谢56-58
  • 攻读硕士学位期间发表的学术论文目录58-59
  • 攻读硕士学位期间参加的科研项目59

【相似文献】

中国期刊全文数据库 前10条

1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

8 ;隐私保护的10个准则[J];个人电脑;2000年07期

9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

中国博士学位论文全文数据库 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:707348

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/707348.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bd8d6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com