支持物联网隐私保护的可鉴别性机制研究

发布时间:2017-09-27 03:00

  本文关键词:支持物联网隐私保护的可鉴别性机制研究


  更多相关文章: 可鉴别性 隐私保护 形式化定义 合作鉴别 隐式鉴别 物联网


【摘要】:物联网作为新一代信息技术的代表,被认为是继计算机、互联网之后世界信息产业发展的第三次浪潮和革命,具有巨大的市场规模和广阔的行业应用前景,受到政府、学术界和工业界的高度重视,已经成为当前的前沿热点研究领域。但是,物联网信息安全问题也成为一个不可回避的问题,与可鉴别性相关的安全问题尤为突出,如非授权访问、假冒和虚假数据注入攻击等。信息安全具有机密性、可鉴别性、可控性、可用性四个核心属性(信息安全CACA模型);其中,可鉴别性反映了信息与信息系统的行为不被伪造、篡改、冒充。物联网的可鉴别性则主要是反映物联网系统中信息与系统主体的行为不被伪造、篡改、冒充。针对支持物联网隐私保护的可鉴别性机制研究方面所存在的问题,如缺乏形式化定义和评估方法、鉴别与隐私保护和资源节约冲突、鉴别与易用性冲突等,本文在分析并总结已有研究工作存在的不足基础之上,根据可鉴别性在隐私保护、资源消耗和易用性等方面的实际需求和特点,基于CACA模型、形式化分析方法、激励策略、博弈论和特征融合等方法和理论,对可鉴别性的形式化定义和评估方法、鉴别与隐私保护和资源节约均衡、鉴别与易用性均衡等方面的内容进行研究,主要研究成果如下:第一,针对物联网环境下缺乏可鉴别性形式化定义和评估方法的问题,本文提出一种基于无泄漏的CSP可鉴别性框架,包括基于无泄漏的可鉴别性一般形式化定义和可鉴别性评估方法。该方法首先分析已有可鉴别性形式化定义、鉴别行为特征、鉴别对象和鉴别强度需求,并据此提出可鉴别性的一般形式化定义。在一般形式化定义中,根据鉴别对象的多样需求,将可鉴别性划分为三个子类,包括实体可鉴别性,动作可鉴别性和声明可鉴别性;根据鉴别强度的多样需求,为每一类可鉴别性定义了三个强度级别,包括弱可鉴别性,非单射可鉴别性和单射可鉴别性。其次,通过引入无泄漏概念,表达在鉴别过程中的隐私保护需求。该方法利用进程代数CSP对每一种可鉴别性定义进行了形式化描述。然后,基于进程代数CSP和模型检测技术,提出一种可鉴别性评估方法。最后,通过对物联网分层鉴别协议TAM进行形式化分析、建模和评估,验证了所提方法在形式化表达和评估支持物联网隐私保护的可鉴别性方面的有效性。第二,针对合作鉴别机制中由于隐私泄露和资源消耗造成的节点合作意愿低的问题,即节点合作鉴别意愿的激励策略问题,本文分析合作鉴别机制中鉴别与隐私泄露和资源消耗之间的关系和根据节点合作意愿的特性,以基于价格的激励策略为基础,提出一种合作鉴别中隐私约束下的竞价激励机制。该方法首先分析在隐私和资源约束条件下影响节点参与合作鉴别意愿的各种因素,并利用虚拟货币对影响因素进行统一量化表示。其次,分析合作鉴别请求的特性,建立表示合作鉴别请求的价格系统,包括买方报价和卖方要价。然后,结合合作鉴别请求的处理流程,形成面向合作鉴别的竞价激励流程,激励节点参与合作鉴别,并设计相应的基于竞价激励机制的合作鉴别算法。最后,仿真实验验证了所提方法在激励节点合作鉴别意愿和提高合作鉴别成功率等方面的有效性。第三,针对合作鉴别机制中鉴别与隐私保护和资源节约均衡问题,即节点的最优化合作鉴别策略选择问题,以博弈论方法为基础,本文提出一种合作鉴别中基于竞价博弈的最优化策略选择机制。该方法建立在节点能够根据收益决定是否参与合作鉴别的理性假设下,结合研究点二中提出的合作鉴别中隐私约束下的竞价激励机制,建立面向合作鉴别的竞价博弈模型。然后,在完全信息和不完全信息条件下对竞价博弈模型分别进行了静态博弈和动态博弈分析,以分析节点在不同情况下的合作鉴别行为和最优化合作鉴别策略选择。针对节点在完全信息条件下,获得纳什均衡和子博弈精炼纳什均衡,使得节点的收益最大化;针对在不完全信息条件下,获得贝叶斯纳什均衡和精炼贝叶斯纳什均衡,最大化节点的期望收益,并设计了不完全信息条件下基于竞价博弈的合作鉴别算法。最后,仿真实验验证了所提方法在解决节点的最优化合作鉴别策略选择问题方面的有效性,即在实现可鉴别性安全目标的同时,能减少隐私泄露和资源消耗,延长网络生存时间。第四,针对鉴别与易用性的均衡问题,本文提出一种基于多特征融合的隐式鉴别机制。该方法在分析用户使用移动智能终端过程中产生的各种传感器数据、用户生物和行为数据基础上,采用支持向量机方法训练、提取与用户身份相关的多种特征(包括位置、环境、姿态、步态、生物和行为特征等)。其次,设计多特征融合模型并建立基于该模型的隐式鉴别框架,计算用户身份信任水平,实现持续地透明地鉴别用户身份。然后,针对用户安全需求的多样性,设计差异化的用户身份隐式鉴别策略。最后,实验验证了所提方法在均衡鉴别与易用性和资源消耗方面的有效性。
【关键词】:可鉴别性 隐私保护 形式化定义 合作鉴别 隐式鉴别 物联网
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP309;TP391.44;TN929.5
【目录】:
  • 摘要5-8
  • ABSTRACT8-17
  • 主要缩略语及中英文对照17-18
  • 第一章 绪论18-32
  • 1.1 研究背景18-26
  • 1.1.1 可鉴别性的由来18-20
  • 1.1.2 物联网概述20-23
  • 1.1.3 物联网环境下的可鉴别性问题和挑战23-26
  • 1.2 课题来源26-27
  • 1.3 主要研究工作及贡献27-29
  • 1.4 论文内容和结构29-32
  • 第二章 相关工作综述32-42
  • 2.1 可鉴别性形式化定义32-38
  • 2.1.1 基于信念逻辑的可鉴别性33-34
  • 2.1.2 基于迹的可鉴别性34-35
  • 2.1.3 基于无干扰的可鉴别性35-38
  • 2.2 合作鉴别机制38-39
  • 2.3 隐式鉴别机制39-41
  • 2.4 本章小结41-42
  • 第三章 基于无泄漏的CSP可鉴别性框架42-64
  • 3.1 引言42-43
  • 3.2 相关知识准备43-46
  • 3.2.1 形式化描述方法——Communicating Sequential Process44-45
  • 3.2.2 迹等价45-46
  • 3.2.3 无泄漏46
  • 3.3 基于无泄漏的可鉴别性形式化定义46-54
  • 3.3.1 可鉴别性框架46-50
  • 3.3.2 实体可鉴别性50-51
  • 3.3.3 动作可鉴别性51-53
  • 3.3.4 声明可鉴别性53-54
  • 3.4 可鉴别性评估框架54-56
  • 3.5 例子:验证TAM协议的可鉴别性56-62
  • 3.5.1 TAM协议介绍56-57
  • 3.5.2 建立TAM协议的CSP模型57-59
  • 3.5.3 验证结果及改进59-62
  • 3.6 本章小结62-64
  • 第四章 合作鉴别中隐私约束下的竞价激励机制64-80
  • 4.1 引言64-66
  • 4.2 问题描述66-68
  • 4.2.1 合作鉴别网络模型66-67
  • 4.2.2 合作鉴别的激励问题描述67-68
  • 4.3 隐私约束下的竞价激励机制68-73
  • 4.3.1 价格系统68-71
  • 4.3.2 竞价激励流程71-73
  • 4.4 实验结果与分析73-78
  • 4.4.1 实验设置73
  • 4.4.2 节点合作意愿分析73-76
  • 4.4.3 合作成功率分析76-78
  • 4.5 本章小结78-80
  • 第五章 合作鉴别中基于竞价博弈的最优化策略选择机制——从鉴别与隐私保护和资源节约均衡角度分析80-110
  • 5.1 引言80-81
  • 5.2 面向合作鉴别的竞价博弈模型81-85
  • 5.2.1 参与者82
  • 5.2.2 策略82
  • 5.2.3 收益函数82-83
  • 5.2.4 类型83
  • 5.2.5 均衡概念83-85
  • 5.3 基于竞价博弈的最优化合作鉴别策略选择分析85-102
  • 5.3.1 完全信息静态博弈分析86-87
  • 5.3.2 不完全信息静态博弈分析87-91
  • 5.3.3 完全信息动态博弈分析91-95
  • 5.3.4 不完全信息动态博弈分析95-102
  • 5.4 实验结果与分析102-108
  • 5.4.1 实验设置102-103
  • 5.4.2 位置隐私泄露分析103-104
  • 5.4.3 资源消耗分析104-105
  • 5.4.4 虚拟财富分析105-106
  • 5.4.5 网络生存时间分析106-108
  • 5.5 本章小结108-110
  • 第六章 基于多特征融合的隐式鉴别机制110-128
  • 6.1 引言110-111
  • 6.2 问题描述111-112
  • 6.3 基于多特征融合的隐式鉴别框架112-122
  • 6.3.1 多特征融合模型112-118
  • 6.3.2 隐式鉴别框架118-122
  • 6.4 实验结果与分析122-127
  • 6.4.1 实验设置123-124
  • 6.4.2 适用性与准确性分析124-125
  • 6.4.3 安全性与易用性和能量消耗的平衡分析125-127
  • 6.5 本章小结127-128
  • 第七章 工作总结与展望128-132
  • 7.1 本文工作总结128-130
  • 7.2 研究工作展望130-132
  • 参考文献132-146
  • 致谢146-148
  • 作者攻读博士学位期间发表的学术论文和成果148-150
  • 作者攻读博士学位期间参与项目和获奖情况150

【参考文献】

中国期刊全文数据库 前2条

1 方滨兴;殷丽华;;关于信息安全定义的研究[J];信息网络安全;2008年01期

2 许爱装;;物联网全球发展现状及趋势[J];移动通信;2013年09期



本文编号:927220

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/927220.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49954***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com