物联网中信息共享的安全和隐私保护的研究

发布时间:2017-12-08 19:00

  本文关键词:物联网中信息共享的安全和隐私保护的研究


  更多相关文章: 物联网 安全和隐私保护 撤销列表 可搜索加密 检索的完整性验证


【摘要】:随着信息技术的发展,物联网(Internet of Things, IoT)逐步成为继计算机、互联网之后,全球范围内的信息产业革命的第三次浪潮。基于传统互联网技术基础之上的物联网,实现了物与物、人与物的通信和信息感知,更进一步地实现了感知信息的共享。然而,受制于终端设备、网络结构、通信方式、应用场景等特点,人们在共享这些感知信息的同时,也引发了自身对安全和隐私的担忧。信息分享和隐私保护是一对矛盾的存在,因为信息的开放共享必然带来隐私泄露问题,而封闭的隐私保护,会增加信息分享的困难。针对于此,本文针对物联网的相关领域:车载自组织网络、移动医疗以及云端数据存储,重点研究了物联网下感知数据的共享使用问题,包括数据安全感知、安全共享和安全检索等,具体来说本文的研究内容如下:针对车载自组织网,为了达到改进驾驶习惯和提高交通安全的目的,车辆需要周期性广播自身交通相关的共享信息,包括其身份、位置、速度等信息。而由于无线通信传输信道的完全暴露,使得攻击者更容易得到通信内容,从而可以获得用户的隐私信息,如身份、轨迹、偏好等,并以此为基础,实现对用户的更进一步攻击。此外,车载自组织网的另外一个特点是其高速移动性,这导致了车辆之间通信链路具有有限的存活时间及动态的拓扑变化等特点。更重要的是,车载自组网中一般也采用传统的撤销方案来实现对非法车辆的撤销,而针对这种机会性、动态性以及通信非常频繁的网络,则存在各种弊端和不利因数。因此,针对以上挑战,设计出适用于车载自组织网的高效隐私保护认证方案,并提出可靠实用的撤销方案对实现车辆信息共享显得尤其重要。针对移动健康网络,为了实现病人之间的健康信息以及治疗经验的分享,共享用户的健康信息将成为一种趋势。然而,由于个人健康信息中包含敏感信息,病人在共享这些信息之前,要能够控制他们共享的信息,以决定由谁来共享以及共享的程度等。此外,病人的身份和社会属性都是敏感的、私密的,整个共享过程不能以牺牲用户的敏感信息为代价。最后,考虑到其所处的硬件环境,整个共享过程还要求是高效的。因此,必须设计出适合移动健康网络的隐私保护方案,从而实现健康信息的安全感知和共享。针对云外包存储问题,通过使用可搜索加密技术,一个数据拥有者可以加密外包的数据以此来保护数据的机密性,同时数据使用者也可以在云端进行查询以来实现数据的共享。然而,由于外包存储的特性,云服务器可以完全控制外包数据并且决定可搜索加密查询的返回结果,从而导致了信任问题。针对于此,外包密文检索结果的完整性验证问题,是实现安全共享和安全检索的重要环节。针对以上研究内容,我们分别设计了对应的方案来解决这些关键问题。具体来说,本文的贡献主要如下:(1)通过结合分布式管理技术、HMAC (Hash-based Message Authentication Code)、批量验证群签名和合作认证等技术,我们提出了一个高效的条件隐私的认证方案。首先,我们将管辖的区域划分为几个域以实现区域管理;其次,使用自治愈的群组密钥产生算法产生的密钥来计算HMAC,以此来代替耗时的撤销列表检查并确保批量验证群签名前消息的完整性;最后,还给出了一个合作认证方案的实例以提高认证效率。通过以上方法,能够实现车载自组织网络高效的安全和隐私保护的车辆交通信息共享。(2)我们提出了基于HMAC的高效匿名的批量认证方案,来实现车载自组织网的安全和隐私保护的车辆交通相关的信息共享。为了避免广播给车辆的撤销列表带来的大量通信和存储开销,我们使用基于群组的方式以及HMAC来确保只有合法的车辆在群组里。因此,在认证过程中,车辆可以避免耗时的撤销列表检查;同时为了解决在批量验证中,由于无效消息而引入的额外计算开销,使用HMAC验证来确保共享消息的完整性,以此来实现高效的批量验证;最后针对车载自组织网的不同类型的增值服务,还产生了对应的群组密钥和会话密钥来确保通信过程的机密性。(3)我们提出了一种基于属性加密的细粒度可扩展的访问控制方案,来确保病人对于个人健康信息共享过程的完全控制。此外,在所提方案中,每个属性包含一个属性名及对应的属性值,并且采用布鲁姆过滤器在解密前实现高效的属性检查,以此保护了访问策略以及用户属性的隐私;最后,考虑到计算开销随着访问策略的复杂度的增加而增加以及智能手机在能源和资源方面的限制,我们还设计了外包解密方案,将大量的计算开销外包到云端的同时,还确保了整个外包解密过程的机密性。(4)我们提出了针对外包动态加密数据的一个公开的布尔查询结果的完整性验证方案,以此来验证查询结果的真实性、新鲜性和完全性。通过构建一个特殊的被称之为累积树的Merkle哈希树,将关键字的布尔查询操作映射成为了对应的集合操作。安全和性能分析表明所提方案在实现数据隐私保护的同时,保证了云端数据的安全可信的高效共享。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TN929.5;TP391.44

【相似文献】

中国期刊全文数据库 前10条

1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

8 ;隐私保护的10个准则[J];个人电脑;2000年07期

9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

中国博士学位论文全文数据库 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:1267452

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1267452.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户16cb8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com