学位论文 > 优秀研究生学位论文题录展示

传感数据起源隐私保护技术的研究与应用

作 者: 程元晖
导 师: 王永利
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 数据起源 隐私保护 物联网 访问控制 K-匿名
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 73次
引 用: 0次
阅 读: 论文下载
 

内容摘要


隐私与安全是信息领域的一个永恒的主题,物联网应用将隐私安全与保护的要求提升到一个新的高度。物联网中接入了大量的隐私敏感设备,如位置跟踪器、医疗传感器等,这些设备采集数据,经过一系列的加工、处理,最终提交给用户,整个过程产生了若干条数据起源信息链,然而由于传感器网络环境中存在大量的隐私区域,采集到的数据也就包含着隐私数据,很容易通过查询、追溯操作暴露地点、时间以及个人身份等敏感信息,从而被居心不良者利用。本文首先介绍了开放起源模型,并分析了物联网中数据起源隐私暴露的主要原因,指出物联网环境下起源隐私所具有的特殊性,在此基础上提出将基于属性的访问控制技术应用于传感数据起源隐私保护的思想,建立一种基于属性的传感起源安全访问控制模型。同时,针对访问控制中策略冲突的问题,设计了访问控制策略授权算法,通过肯定优先法则解决了这一问题;针对未经授权的访问者通过节点与节点之间的关系边来推断出某一节点的起源信息的问题,提出了数据起源关系边访问控制算法,将对关系边的访问控制转换为对节点的访问控制,有效的解决了这一问题。最后,本文重点介绍K-匿名技术,研究其在传感数据起源隐私保护中的应用,并改进了支持传感数据起源隐私保护的起源K-匿名聚类算法。实验证明,本文提出的基于属性的数据起源访问控制模型和起源K-匿名聚类算法能有效解决物联网环境下起源隐私泄露的问题。

全文目录


摘要  3-4
Abstract  4-5
目录  5-7
1 绪论  7-14
  1.1 研究背景和意义  7-9
  1.2 本文研究内容  9-10
  1.3 国内外研究现状  10-12
  1.4 论文组织  12-14
2 基于属性的传感数据起源安全访问控制模型  14-28
  2.1 开放起源模型  14-16
    2.1.1 起源节点  14
    2.1.2 依赖关系  14-16
  2.2 传感器网络数据的安全特点  16-19
  2.3 访问控制技术  19-22
    2.3.1 基于角色的访问控制技术  20-21
    2.3.2 基于属性的访问控制技术  21-22
  2.4 基于属性的传感数据起源访问控制模型  22-27
  2.5 本章小结  27-28
3 传感数据起源访问控制算法  28-38
  3.1 概述  28-29
  3.2 访问控制策略授权算法  29-31
  3.3 数据起源关系边访问控制算法  31-32
  3.4 算法实验  32-37
  3.5 本章小结  37-38
4 传感数据起源隐私保护K-匿名算法  38-62
  4.1 隐私保护技术概述  38-39
    4.1.1 隐私保护技术分类  38
    4.1.2 隐私保护技术的目标  38-39
    4.1.3 隐私保护的度量  39
  4.2 K-匿名技术  39-44
    4.2.1 K-匿名技术概念  39-41
    4.2.2 K匿名的定义  41-42
    4.2.3 泛化技术  42-43
    4.2.4 隐匿技术  43-44
  4.3 起源K-匿名聚类算法  44-52
    4.3.1 起源K-匿名  44-45
    4.3.2 起源K-匿名聚类问题定义  45
    4.3.3 距离和代价度量  45-48
    4.3.4 起源K-匿名聚类算法  48-52
  4.4 基于中心点的划分算法  52-54
    4.4.1 聚类阶段  52-53
    4.4.2 调整阶段  53-54
  4.5 起源K-匿名聚类算法实验验证  54-61
  4.6 本章小结  61-62
5 总结与展望  62-64
  5.1 研究总结  62
  5.2 研究展望  62-64
致谢  64-65
参考文献  65-69
附录  69

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 物联网在服装行业的应用性研究,TN929.5
  3. 法院审判信息系统的访问控制研究,TP309
  4. 物联网短距离无线定位算法研究,TN929.5
  5. 基于物联网的农产品安全监控系统与决策系统研究,TP277
  6. 基于节点智能交互的物联网数据处理研究,TP391.44
  7. 物联网安全技术的研究与应用,TN929.5
  8. BW物联网公司发展战略研究,F49
  9. 物联网业务模型描述语言的研究与实现,TN929.5
  10. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  11. 福建电信运维操作审计系统设计与实现,TP311.52
  12. 关系数据库基于目的的访问控制研究,TP311.13
  13. 多策略支持下的策略冲突检测与消解研究,TP393.08
  14. 嵌入式Web系统安全性的研究与实现,TP393.08
  15. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  16. 云计算数据隐私保护方法的研究,TP393.08
  17. 物联网条件下的专利强制许可困境及对策,D923.42
  18. EPC信息服务系统的研究与实现,TN929.5
  19. 一种适用于智能家居应用的物联网系统设计,TN929.5
  20. 面向物联网的互联网关应用研究,TN929.5
  21. 应用于物联网的定向高增益天线的研究,TN820

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com