面向智能家居的物联网隐私保护方法研究与实现

智能家居论文 隐私保护论文 旁路攻击论文 本体论文
论文详情
随着无线通信、感知技术的不断进步,具有跨时代意义的物联网逐渐得到广泛的关注与发展。物联网综合了众多研究学科,已成为目前IT领域的热点之一。其中,智能家居作为物联网的重要分支,给人们带来巨大便利的同时,隐私保护也面临着巨大的挑战。首先,在感知层,可以通过数据加密的方法保证感知数据在融合过程中的安全,但是旁路攻击可以在不解密传输密文的情况下通过统计分析获取用户的隐私行为。其次,当数据融合到智能家居的传感网的汇聚节点后,传统的访问控制只能完成单一的权限和数据源的映射,无法进行关联推理,导致攻击者可以通过多次请求获取边缘信息后,推理出智能家居场景中人们的隐私行为,从而导致隐私泄露。当数据通过互联网传输到智能家居服务提供商后,如果云端的安全性不能得到保证,在云端数据处理过程中仍然存在隐私泄露的风险。针对上述问题,本文基于现有的工作,构建智能家居环境下用户隐私保护框架,着重研究数据感知层的旁路攻击抵御方法,网络层基于推理的访问控制方法和基于同态加密的数据隐私保护方案,取得了以下主要研究结果:1.在感知层提出一种在智能家居环境下基于监督学习的应对旁路攻击的隐私保护方法。该方法主要应对在数据感知层发生的旁路攻击行为。通过让感知层的传感器节点自动添加噪音的方式来达到保护用户隐私,从而不被攻击者所窃取。该方法可以通过大数据分析生成模拟参数,然后通过学习用户习惯自适应的向感知节点中添加噪音。与现有的其他加噪音算法相比,该算法具有隐私保护效果好,加噪效率高等优点。2.在网络层提出一种基于本体推理的访问控制方法。用户在设置隐私的时候是根据隐私属性进行设置的,但是如果足够多的非隐私数据可能推断出用户的隐私数据。基于本体推理的访问控制方法,可以根据用户所设置的隐私保护权限,结合请求者的上下文请求信息进行本体推理,得到可能泄露的隐私事件的集合,从而判断请求是否导致用户隐私的泄露。与现有的访问控制模型相比,该访问控制方法可以有效的增强隐私保护效果,避免了关联数据推理导致的隐私泄露问题。3.将全同态加密应用到智能家居的隐私数据保护中。该方法可以保证数据在传输过程和智能家居云服务的数据处理过程中的安全。利用同态加密算法对隐私数据进行,利用密文的可运算性,在确保数据处理的灵活性的同时能保证数据在传输和处理过程中的安全性。
摘要第4-5页
Abstract第5-6页
第1章 绪论第10-16页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 感知层隐私保护研究现状第12页
        1.2.2 网络层隐私保护研究现状第12-13页
        1.2.3 应用层隐私保护研究现状第13页
        1.2.4 研究现状总结第13-14页
    1.3 研究内容与目标第14-15页
    1.4 论文结构第15-16页
第2章 相关理论与技术概述第16-26页
    2.1 智能家居技术概述第16-18页
        2.1.1 感知层第16-17页
        2.1.2 网络层第17页
        2.1.3 应用层第17-18页
    2.2 旁路攻击技术概述第18-20页
        2.2.1 旁路攻击第18-19页
        2.2.2 旁路攻击流程第19-20页
        2.2.3 旁路攻击应对方法第20页
    2.3 访问控制技术第20-22页
        2.3.1 自主访问控制第21页
        2.3.2 强制访问控制第21-22页
        2.3.3 基于角色的访问控制第22页
    2.4 本体相关背景知识第22-24页
        2.4.1 本体概述第22-23页
        2.4.2 OWL的功能及分类第23-24页
    2.5 全同态加密第24-25页
    2.6 本章小结第25-26页
第3章 智能家居用户隐私保护框架第26-30页
    3.1 应用场景描述第26-27页
        3.1.1 感知层中存在的隐私泄露风险第26-27页
        3.1.2 数据采集传输中存在的隐私泄露风险第27页
        3.1.3 数据处理中存在的隐私泄露风险第27页
    3.2 智能家居用户隐私保护框架第27-29页
        3.2.1 基于监督学习的旁路攻击应对方法第27-28页
        3.2.2 基于本体推理的访问控制方法第28-29页
        3.2.3 基于全同态加密的隐私数据保护方法第29页
    3.3 本章小结第29-30页
第4章 感知层旁路攻击应对方法第30-46页
    4.1 背景介绍第30-34页
        4.1.1 旁路攻击应对方法第30-32页
        4.1.2 旁路攻击应对原则第32-33页
        4.1.3 模型假设与表示第33-34页
    4.2 基于监督学习旁路攻击应对模型第34-40页
        4.2.1 样本数据分析第34-36页
        4.2.2 监督学习流程第36-38页
        4.2.3 噪音数据添加流程第38-40页
    4.3 实验对比分析第40-45页
        4.3.1 实验背景及评价指标第40-41页
        4.3.2 实验实施第41-42页
        4.3.3 实验结果说明第42-45页
    4.4 本章小结第45-46页
第5章 网络层基于本体推理的访问控制模型第46-56页
    5.1 基于本体的访问控制模型第46-47页
    5.2 数据持久层第47-48页
    5.3 本体表示层第48-49页
    5.4 应用层第49-55页
        5.4.1 智能家居本体设计第49-51页
        5.4.2 推理机工作流程第51-53页
        5.4.3 本体推理的实现第53-55页
    5.5 本章小结第55-56页
第6章 智能家居隐私保护原型系统的设计与实现第56-64页
    6.1 系统开发环境与平台第56-57页
    6.2 系统概要设计第57-58页
    6.3 原型系统设计第58-61页
        6.3.1 系统功能设计第58页
        6.3.2 请求时序图第58-59页
        6.3.3 数据库设计第59-61页
    6.4 系统实现第61-63页
        6.4.1 请求者管理模块第61页
        6.4.2 访问控制模块第61-62页
        6.4.3 推理和全同态加密模块第62-63页
    6.5 本章小结第63-64页
结论第64-66页
参考文献第66-70页
攻读硕士学位期间取得的研究成果第70-72页
致谢第72页
论文购买
论文编号ABS3769029,这篇论文共72页
会员购买按0.30元/页下载,共需支付21.6
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付36
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656