物聯網隱私保護研究進展
本文關鍵詞:物聯網隱私保護研究進展
更多相關文章: 物聯網 隱私保護 密文數據訪問控制 安全外包計算 可追蹤 可撤銷 輕量化
【摘要】:物聯網被越來越廣泛地應用于各種不同的新型網絡環(huán)境中.在物聯網密文數據訪問控制方面,要求對授權方實現細粒度的密文訪問控制策略.然而,傳統(tǒng)的信道安全無法滿足"一對多"、"多對多"環(huán)境下抵抗密鑰共享攻擊等基于應用的安全與隱私保護需求.物聯網隱私保護外包計算可在加密域上,保護單個數據隱私及外包計算結果隱私的前提下實現對數據的聚合和信號處理等運算,并驗證其正確性.但現有工作多基于(全)同態(tài)加密技術來實現,效率低下,且不符合混合加密的基本原則.針對上述2方面問題,介紹了國際上近年來利用密碼學技術的具體的解決方案,特別是闡述了該團隊提出的同時滿足可追蹤與可撤銷性的多機構屬性基加密方法和在不得不使用公鑰加密進行數據隱私保護的前提下,僅使用一次公鑰加密來高效實現對n個數據輕量級隱私保護外包聚合的新方法.同時,對當前熱門的智能電網、無線體域網和無線車載網等中的隱私保護研究進展進行了綜述,給出了國內外在該領域的最新研究進展和對該領域具有挑戰(zhàn)性的公開問題的研究情況.
【作者單位】: 華東師范大學上海市高可信計算重點實驗室;
【關鍵詞】: 物聯網 隱私保護 密文數據訪問控制 安全外包計算 可追蹤 可撤銷 輕量化
【基金】:國家“九七三”重點基礎研究發(fā)展計劃基金項目(2012CB723401) 國家自然科學基金創(chuàng)新群體項目(61321064);國家自然科學基金項目(61373154);國家自然科學基金A3前瞻計劃項目(61411146001)
【分類號】:TP391.44;TN929.5
【正文快照】: 研究進展和對該領域具有挑戰(zhàn)性的公開問題的研究情況.物聯網隱私保護有密碼學技術和非密碼學技術2類,本文主要介紹密碼學技術實現隱私保護的研究進展.物聯網是指利用局部網絡或互聯網等通信技術把傳感器、控制器、機器、人員和物等通過新的方式聯在一起,形成人與物、物與物相
【參考文獻】
中國期刊全文數據庫 前1條
1 曹珍富;;密碼學的新發(fā)展[J];四川大學學報(工程科學版);2015年01期
【共引文獻】
中國期刊全文數據庫 前2條
1 劉亞卓;王鈺博;翟曉寧;李羚;;淺論密碼學在網絡信息安全中的應用[J];電腦知識與技術;2015年02期
2 佟晶;閆輝;;探究基于交織法與現代密碼學的加密技術[J];無線互聯科技;2015年13期
【二級參考文獻】
中國期刊全文數據庫 前1條
1 錢俊磊;董曉蕾;;Fully Secure Revocable Attribute-Based Encryption[J];Journal of Shanghai Jiaotong University(Science);2011年04期
中國博士學位論文全文數據庫 前1條
1 楊丕一;新型的門限加密與簽名方案的研究[D];上海交通大學;2009年
【相似文獻】
中國期刊全文數據庫 前10條
1 葛偉平;汪衛(wèi);周皓峰;施伯樂;;基于隱私保護的分類挖掘[J];計算機研究與發(fā)展;2006年01期
2 聞丹巖;夏國平;;電子商務中的不可否認和隱私保護協(xié)議[J];北京工業(yè)大學學報;2007年06期
3 沈中林;崔建國;;隱私保護下關聯規(guī)則挖掘方法[J];中國民航大學學報;2007年S1期
4 魏瓊;盧炎生;;位置隱私保護技術研究進展[J];計算機科學;2008年09期
5 劉恒;王鐵軍;周明天;佘X;;普適環(huán)境中基于角色的隱私保護系統(tǒng)設計[J];微電子學與計算機;2010年12期
6 許大宏;;基于隱私保護關聯規(guī)則的改進算法[J];福建電腦;2010年12期
7 王平水;王建東;;匿名化隱私保護技術研究綜述[J];小型微型計算機系統(tǒng);2011年02期
8 王艷;;數據隱私保護技術綜述[J];知識經濟;2011年14期
9 宋金玲;劉國華;黃立明;李玉香;賀禮智;王丹麗;;k-匿名隱私保護模型中k值的優(yōu)化選擇算法[J];小型微型計算機系統(tǒng);2011年10期
10 霍崢;孟小峰;;軌跡隱私保護技術研究[J];計算機學報;2011年10期
中國重要會議論文全文數據庫 前10條
1 鄭思琳;陳紅;葉運莉;;實習護士病人隱私保護意識和行為調查分析[A];中華護理學會第8屆全國造口、傷口、失禁護理學術交流會議、全國外科護理學術交流會議、全國神經內、外科護理學術交流會議論文匯編[C];2011年
2 孫通源;;基于局部聚類和雜度增益的數據信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
3 張亞維;朱智武;葉曉俊;;數據空間隱私保護平臺的設計[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年
4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護標準及隱私保護控制思路研究[A];2013年度標準化學術研究論文集[C];2013年
5 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯規(guī)則挖掘[A];第二十一屆中國數據庫學術會議論文集(技術報告篇)[C];2004年
6 桂瓊;程小輝;;一種隱私保護的分布式關聯規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯規(guī)則挖掘[A];第二十二屆中國數據庫學術會議論文集(研究報告篇)[C];2005年
9 徐振龍;郭崇慧;;隱私保護數據挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
10 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數據庫學術會議論文集(A輯)[C];2009年
中國重要報紙全文數據庫 前10條
1 王爾山;跟隱私說再見[N];21世紀經濟報道;2008年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 早報記者 是冬冬;“美國隱私保護法律已過時”[N];東方早報;2012年
4 張曉明;隱私的兩難[N];電腦報;2013年
5 本報實習生 張月朦 本報記者 董晨;大數據時代,誰來保護我們的隱私[N];新華日報;2013年
6 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
7 本報記者 趙越;蘋果再陷“定位門”風波 隱私保護成廠商繞不過的坎[N];通信信息報;2014年
8 記者 馬意,
本文編號:1082308
本文鏈接:http://sikaile.net/kejilunwen/wltx/1082308.html