支持隐私数据保护的权限控制理论研究

发布时间:2022-07-29 19:49
  随着5G技术的快速推进,与5G相关的业务被广泛应用到工业物联网中。然而,频繁发生的隐私数据泄露事件,引发了恶劣的社会影响并对经济发展产生了冲击性破坏。于是,如何保护用户隐私数据安全,成为制约工业物联网应用进一步发展的技术瓶颈问题。而用户隐私数据泄露多发于数据存储共享活动之中,所以用户隐私数据保护的核心就是对这些活动中的隐私数据查询、搜索、访问等行为进行权限控制以保证用户数据隐私安全。同时,集成了这些活动的典型应用就是物联网数据检索。而在实际的物联网环境中,物联网数据检索需要应对各种不同类型的搜索需求以应对更多的服务。因此,为应对越来越多的物联网数据检索应用需求,如何在保障用户数据隐私安全基础上设计出支持更多功能的物联网数据搜索方案就成了当前的研究重点。本文以支持隐私保护的权限控制理论为研究课题,主要研究了数据搜索权限控制、数据来源定位、数据访问权限控制、数据泄露叛逆追踪等问题以及这些研究在物联网中的应用。研究内容大致分为以下四个部分:1.多密钥聚合的关键字可搜索加密方案研究。研究针对的问题为数据搜索权限控制和大规模用户情景下的搜索权限分配管理。具体研究内容为针对Cui等人提出的方案,提... 

【文章页数】:144 页

【学位级别】:博士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究背景与意义
        1.1.1 细粒度的数据搜索挑战
        1.1.2 多关键字联合搜索新挑战
        1.1.3 用户访问权限更新挑战
        1.1.4 数据泄露追责新挑战
    1.2 国内外研究历史与现状
        1.2.1 细粒度搜索权限控制的可搜索加密
        1.2.2 多关键字联合可搜索加密
        1.2.3 支持用户搜索权限更新的可搜索加密
        1.2.4 可追责的可搜索加密
    1.3 本论文的主要贡献与创新
    1.4 本论文的组织结构安排
第二章 相关理论基础
    2.1 引言
    2.2 公钥加密
        2.2.1 公钥加密系统定义
        2.2.2 基于身份的公钥加密系统定义
        2.2.3 基于指定身份的公钥加密敌手和安全性需求
    2.3 公钥关键字可搜索加密
        2.3.1 公钥关键字可搜索加密系统定义
        2.3.2 基于身份的公钥关键字可搜索加密系统定义
        2.3.3 基于指定身份的公钥关键字可搜索加密敌手和安全性需求
    2.4 数学困难问题基础
    2.5 本章小结
第三章 基于多密钥聚合的关键字加密方案研究
    3.1 研究概述
        3.1.1 研究问题描述
        3.1.2 研究目标
        3.1.3 研究内容
    3.2 Cui等人的方案及其安全性分析
        3.2.1 Cui等人的方案
        3.2.2 一种针对Cui等人方案的新内部攻击方法
    3.3 以文件为中心的关键字可搜索加密框架
        3.3.1 以文件为中心的可搜索加密系统模型定义
        3.3.2 敌手攻击游戏
    3.4 基于多密钥聚合的关键字可搜索加密方案
        3.4.1 数学困难问题
        3.4.2 基于多密钥聚合的关键字可搜索加密方案
        3.4.3 方案效率分析
        3.4.4 方案安全性分析
    3.5 本章小结
第四章 密钥聚合的多关键字联合搜索加密方案研究
    4.1 研究概述
        4.1.1 研究问题描述
        4.1.2 研究目标
        4.1.3 研究内容
    4.2 密钥聚合的多关键字子集搜索加密方案
        4.2.1 数学困难问题
        4.2.2 密钥聚合的多关键字联合搜索系统模型
        4.2.3 密钥聚合的多关键字联合搜索加密方案系统构建
        4.2.4 效率分析
        4.2.5 安全性分析
    4.3 支持检索结果取非的扩展应用
    4.4 本章小结
第五章 细粒度数据搜索权限更新的可搜索加密方案研究
    5.1 研究概述
        5.1.1 研究问题描述
        5.1.2 研究目标
        5.1.3 研究内容
        5.1.4 系统安全需求
    5.2 基于可信雾节点辅助的权限更新方案
        5.2.1 数学困难问题
        5.2.2 基于可信雾节点辅助系统模型
        5.2.3 基于可信雾节点辅助的权限更新方案构建
        5.2.4 方案效率分析
        5.2.5 方案安全性分析
    5.3 基于半可信雾节点辅助的权限更新方案
        5.3.1 基于半可信雾节点辅助系统模型
        5.3.2 基于半可信雾节点辅助的权限更新方案构建
        5.3.3 方案效率分析
        5.3.4 方案安全性分析
    5.4 本章小结
第六章 可追踪的数据共享关键字可搜索加密方案研究
    6.1 研究概述
        6.1.1 研究问题描述
        6.1.2 研究目标
        6.1.3 研究内容
    6.2 可追踪的数据共享关键字可搜索加密方案
        6.2.1 数学困难问题
        6.2.2 可追踪数据共享关键字可搜索加密系统模型
        6.2.3 可追踪数据共享关键字可搜索加密系统方案构建
        6.2.4 效率分析
        6.2.5 安全性分析
    6.3 本章小结
第七章 全文总结与展望
    7.1 全文总结
    7.2 后续工作展望
致谢
参考文献
攻读博士学位期间取得的成果


【参考文献】:
期刊论文
[1]可问责的多关键字可搜索加密方案[J]. 裴树军,易鑫,陈彦橦,苗辉.  计算机科学与探索. 2019(10)
[2]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋.  软件学报. 2015(05)
[3]Keyword Search Encryption Scheme Resistant Against Keyword-Guessing Attack by the Untrusted Server[J]. 王智弘,涂泰源.  Journal of Shanghai Jiaotong University(Science). 2014(04)



本文编号:3667076

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3667076.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户ad6c9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com