学位论文 > 优秀研究生学位论文题录展示

普适系统中隐私保护模型的研究

作 者: 龙昊
导 师: 王国军
学 校: 中南大学
专 业: 计算机科学与技术
关键词: 上下文感知 第三方可信机构 访问控制 隐私偏好策略 BAN逻辑
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 115次
引 用: 0次
阅 读: 论文下载
 

内容摘要


普适家庭医疗系统具备医疗服务业与普适计算的特性。医疗行业是一个信息密集化的领域,信息安全尤为重要。普适计算,作为计算技术的第三代浪潮,具备上下文感知能力。这种特性应用于家庭医疗系统,将改变整个医疗服务业的服务理念,使得个人的即时身体状况及其医疗诊断数据在任何时间、任何地点都是共享可用的,大大提高了医疗保健服务的质量。普适家庭医疗系统与传统的医疗服务相比,其显著优势是上下文感知能力。与此同时,上下文感知能力使得个人信息会在不知情的情况下被泄露或篡改,给用户隐私带来巨大的威胁,从而阻碍了普适家庭医疗系统的大规模部署和应用。因此,普适家庭医疗系统中个人隐私保护成为亟待解决的问题。针对普适家庭医疗环境,论文对普适计算中隐私保护进行了深入的研究。主要工作是通过研究普适计算中隐私泄露的途径,在根源上保护用户的隐私,并提出了普适家庭医疗系统中一种认证过程中保护用户隐私的模型uPPM。模型的基本思想和技术包括uP3P隐私保护技术、改进的基于角色访问控制(RBAC)策略和第三方可信机构。第三方可信机构防止在服务提供商——医疗服务机构泄露或利用用户隐私;uP3P隐私保护技术旨在防止个人信息被非法收集,它可以让用户制定自己的隐私保护策略,从而严格控制个人隐私信息的公开的内容和去向,达到隐私保护的目的;改进的基于角色的访问控制策略针对普适家庭医疗系统服务,在传统的基于角色的访问控制策略上对用户权限进一步细化,将用户隐私完全隐藏在角色背后,达到保护用户个人信息的效果。结合以上三种技术,模型uPPM截断了隐私泄露和篡改的根源,赋予了用户对隐私信息的控制能力,达到保护用户隐私目标。最后,论文基于BAN逻辑对模型进行了形式化分析论证,论证结果表明该模型能在用户认证过程中保护用户隐私,即模型的正确性和安全性。同时,论文还对uP3P从隐私保护程度、可行性和效率作了定性的综合分析。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-18
  1.1 普适计算简介  9-14
    1.1.1 普适计算的定义  9-11
    1.1.2 普适计算的特点  11
    1.1.3 上下文感知  11-12
    1.1.4 普适计算的应用  12-13
    1.1.5 普适计算面临的挑战  13-14
  1.2 普适计算隐私保护问题研究背景  14-15
  1.3 普适家庭医疗系统隐私保护研究的内容及意义  15-16
  1.4 论文的组织结构  16-18
第二章 普适计算隐私保护的研究现状  18-28
  2.1 普适计算应用中隐私保护模型的设计原则和模式  18-19
  2.2 基于数据隐藏的隐私保护技术  19-21
  2.3 基于个人隐私偏好策略的隐私保护技术  21-24
  2.4 基于信任的隐私保护技术  24-26
  2.5 本章小结  26-28
第三章 普适家庭医疗系统中认证隐私保护模型  28-40
  3.1 相关工作  28-29
  3.2 普适家庭医疗系统研究  29-30
    3.2.1 普适家庭医疗系统基本结构  29
    3.2.2 普适家庭医疗系统子系统功能简介  29-30
  3.3 改进的基于角色访问控制模型  30-32
    3.3.1 RBAC模型研究  30-31
    3.3.2 改进的RBAC模型  31-32
  3.4 基于uP3P隐私策略的研究  32-35
  3.5 隐私保护模型uPPM  35-39
    3.5.1 模型假设及符号解释  35-36
    3.5.2 uPPM结构及工作机制  36-39
  3.6 本章小结  39-40
第四章 模型安全性论证及分析  40-47
  4.1 基于BAN逻辑的安全性论证  40-45
    4.1.1 形式化分析研究  40-41
    4.1.2 BAN逻辑形式化分析研究  41-43
    4.1.3 uPPM的安全性论证  43-45
  4.2 模型综合分析  45-46
    4.2.1 隐私保密程度分析  45
    4.2.2 模型效率和可行性分析  45-46
    4.2.3 模型可用性分析  46
  4.4 本章小结  46-47
第五章 结束语  47-50
  5.1 工作总结  47-48
  5.2 研究展望  48-50
参考文献  50-56
致谢  56-57
攻读学位期间主要的研究成果  57

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  4. 福建电信运维操作审计系统设计与实现,TP311.52
  5. 关系数据库基于目的的访问控制研究,TP311.13
  6. 多策略支持下的策略冲突检测与消解研究,TP393.08
  7. 嵌入式Web系统安全性的研究与实现,TP393.08
  8. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  9. 普适计算中上下文推理及不一致性检测技术的研究,TP391.1
  10. 智能卡数据库管理系统的研究与实现,TP311.52
  11. 军校校园网络可靠性和安全性设计与实现,TP393.18
  12. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  13. 基于标识的认证体制研究与实施,TN918.1
  14. IP与FC融合式存储系统的安全体系设计与实现,TP333
  15. 分布式存储系统安全关键技术研究与实现,TP333
  16. 虚拟域内访问控制系统的保护机制研究,TP309.2
  17. 面向逻辑虚拟域的多级访问控制系统,TP309
  18. 基于谓词的访问控制策略分析系统的研究,TP393.08
  19. 面向目标跟踪的分布式传感器调度,TN929.5
  20. 电子文件操作安全监控技术研究,TP309
  21. 传感数据起源隐私保护技术的研究与应用,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com