一、网络环境下数据加密的研究(论文文献综述)
黄大欣,甘庆晴,王晓明,黄承鹏,姚梦婷[1](2021)在《群智感知网络环境下的一种高效安全数据聚合方案》文中认为近年来,群智感知网络作为一种新型的感知模式,已成为当前的研究热点之一.数据请求者将感知任务分发到各地区的用户,用户根据任务要求将采集到的感知数据上传到数据中心,并由数据中心返回到数据请求者.为了保护数据隐私并减少数据在传输过程的通信开销,本文基于Huang等人提出的支持密文比较的同态加密方案,设计了一种群智感知网络环境下支持多种数据处理功能的数据聚合方案.通过同态加密,提出的方案实现了安全数据聚合,同时由于密文可比较的性质,方案还能够实现对密文的多种处理,如密文求最值、求前N个密文、密文排序、数据分段统计等.通过感知数据处理,能够显着提高数据中心的计算利用率,同时有效减轻数据请求者的计算压力.安全分析和实验结果表明,提出的方案具有数据机密性、抗合谋攻击、匿名隐私保护和位置隐私保护等,并且数据聚合和密文处理是高效的.
杨昊宁[2](2021)在《面向内部网络环境的矢量地理数据访问控制方法》文中认为
朱蒙[3](2021)在《基于深度学习的网络应用加密流量分类方法的研究和实现》文中研究说明近年来,出于信息安全和用户隐私保护的考虑,全球互联网的加密流量比例已超九成,在提高网络安全性的同时也致使当前网络环境透明度降低、流量管控难度增加,加密网络流量分类识别技术逐渐成为研究热点。然而现有技术大都存在识别准确率低、计算复杂度高等问题,难以应用到当前网络环境中。因此如何快速准确地识别网络中不同应用程序产生的加密流量数据,从而优化网络资源配置,提高网络服务质量,是网络管理规划领域亟需解决的问题。针对网络中的加密流量分类识别问题,本文提出了一种基于深度学习的网络应用加密流量分类模型,并在此基础上设计并实现了流量分类系统。本文主要工作包括两方面。首先,本文提出了一种基于深度学习的网络应用加密流量分类识别模型。该模型利用网络流量的空间、时间和统计特征来构造三维特征数据集,将流量数据“图像化”进行多维协同训练,使用深度层次化卷积神经网络模型,直接学习原始流量中没有经过信息过滤的会话流量整体结构特征和数据包间的时序通信特征,从而实现加密流量的分类识别。其次,根据所提出的模型,本文设计并实现基于深度学习的网络应用加密流量分类系统,包括分类业务层中的分类模型训练更新模块和流量分类识别模块,以及数据采集层和基础服务层中向分类业务层提供服务支撑的流量获取模块、预处理模块、特征图像生成模块、可视化模块、特征学习模块。该系统在已标记的数据集上训练并保存最优模型,实现在线或离线识别网络中未知流量数据的应用类型。实验结果表明,模型在涵盖10种不同应用程序总计约12万个样本的数据集上获得了 97.33%的准确率。此外,在与相关文献进行对比时,在不引入额外时间和空间复杂度的前提下,此模型在所有指标上都有明显的性能提升,表现出良好的检测精度和分类性能。同时通过性能测试验证本系统具有良好的实时性、稳定性和可扩展性,能够灵活地适应网络环境变化或应用服务更新。
张宏涛[4](2021)在《车载信息娱乐系统安全研究》文中进行了进一步梳理随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
林婧[5](2021)在《数据共享交换平台安全关键技术研究与实现》文中提出随着大数据、云计算等相关技术的发展,数据被视作生产要素并逐渐受到重视。在参与流通交换的过程中,数据产生了价值,就成为数据资产。现实中,数据由各机构自行存储,导致了大量数据冗余和机构间的数据壁垒。为了有效利用数据,发掘数据资产的价值,各行业的数据持有机构开始积极寻求数据共享的方法。随着数据安全与隐私保护意识的提升,如何在共享交换过程中保障数据安全成为业界目前关注的重点。在传统的数据共享交换过程中,数据持有机构需要将自己持有的数据传输到安全边界之外的数据中心进行统一存储。业界通过数据安全存储、通信加密传输或是同态加密、K匿名算法之类的机制来保证这种数据共享交换模式下的数据安全问题。但在这些机制中,数据始终处于数据持有机构的安全边界之外,脱离机构的管理控制。采用数据不出库、应用代码流动的方式共享数据,则可以避免数据脱离持有机构的安全边界所带来的数据安全风险。本文对数据共享交换平台中的安全关键技术进行研究,针对平台“数据不出库、应用代码流动”的特性规划平台的安全框架、设计安全方案并实施验证。该安全方案对于平台起到补充支撑作用,使之成为一个数据安全共享交换平台。本文的主要研究工作如下:(1)数据共享平台安全架构的设计。研究各行业数据共享现状与数据孤岛问题,针对现有各类数据安全共享交换的解决方案与研究成果分析其技术设计与存在的优劣势。在前期分析研究的理论支撑下,对数据共享交换平台的功能需求与安全需求进行分析,对本文共享交换平台进行安全架构设计。(2)数据共享平台安全方案的设计与实现。结合整体数据共享交换流程,从平台用户身份权限管理、集群间网络通信安全、安全可信计算框架等方面设计并实现适用于数据共享交换平台的安全方案。(3)数据共享交换平台安全方案的验证与测试。对所设计的安全方案进行相关功能、安全性与组件性能进行测试验证。同时结合数据共享交换平台的业务流程进行测试,验证安全方案的有效性和可行性。
任昊[6](2020)在《新型网络环境下的数据安全与隐私保护关键技术研究》文中研究指明新型网络环境在云计算(Cloud Computing)等新型计算模式的推动下快速发展,并成为各类产业应用的关键基础设施。具体而言,海量数据不断地从物联网终端聚集到云服务器,推动了基于云的应用研究和部署。比如,数据传输、数据聚合与发布、数据查询等。为了提高云计算的性能,在终端用户和云服务器之间加入雾节点也成为现代网络的另一个发展趋势。然而,在享受新型网络环境所带来便利的同时,海量数据的安全和隐私问题日益成为学术界和产业界关注的焦点。诸多相关研究问题和挑战也有待解决。首先,作为新型网络环境中的基本服务,安全数据传输正面临诸多挑战。例如,越来越多的企事业单位选择将网络功能虚拟化,并由云服务器来提供数据包的检测和转发功能。但是,如何在保护用户数据隐私的前提下提供高效且多样化的数据包检测功能仍需要进一步研究。此外,为了给医疗和研究机构提供更好的医疗数据聚合与发布服务,越来越多的机构选择引入云数据中心。但是,当前方案的功能性和隐私保护水平都有待提高。其中,加权加法聚合、非加法聚合等功能在现有方案中并未得到很好的支持。总之,如何在数据聚合协议的执行过程中更好的保护用户数据的隐私,是一个重要且具有挑战性的问题。在基于云的空间数据查询方面,极少研究考虑了保护隐私的圆形范围查询。该查询是现代社交网络和其他应用的基础功能。当前研究成果在保护数据隐私的前提下,应对大规模数据查询的效率仍然不高。此外,现有工作没有考虑通过加入雾节点来缓解较高的网络延迟等问题。针对上述研究现状,本文深入探讨新型网络环境下数据传输、聚合与发布、查询过程中的安全和隐私保护问题。具体而言,本文聚焦于三个方面:虚拟网络功能中的保护隐私的数据包检测技术;保护隐私的医疗数据多功能聚合与发布;云平台下保护隐私的圆形范围查询与雾计算支持下的密文查询框架。具体研究内容如下所示:1.保护隐私的数据传输研究:(1)提出了一种高效,保护用户隐私的深度包检测方案。所提方案中的网络功能并不运行于实体网络中间盒之上。网络中间盒所提供的服务被虚拟化,并部署、运行于两台半可信且不共谋的云服务器上。为了提高数据包内容的检测效率并降低包的转发延迟,本方案只使用高效的对称密码技术。具体而言,本方案提出了两层过滤法。其中,第一层利用伪随机函数和Bloom过滤器快速过滤大部分合法的数据包,第二层利用支持布尔查询的对称可搜索加密技术对第一层筛查出来的内容进行精确匹配。除此之外,方案还利用对称密码技术实现了检测结果的可验证服务,使得用户可以验证云服务器是否诚实运行协议。所提方案支持事后验证,且验证和检测过程可并行。所以,所提验证机制不影响数据包的检测和转发效率。(2)提出了基于公钥密码技术的安全、多功能数据包检测方案。首先,方案利用可搜索同态加密技术,设计了一个安全数据包头部检测协议。该协议支持云服务器在密文环境下对用户数据包的头部信息进行检测。所实现的功能是主流防火墙的基本核心功能。然后,所提方案基于加法同态技术实现了支持多链接并发、结果验证、高效且保护隐私的数据包内容检测。除此之外,方案引入了一种新型隐私保护概念PCP(Probable Cause Privacy),当检测到数据包包含有高度危险的内容时,用户的隐私权将不复存在。云服务器有权利解密数据包,并在明文环境下进一步检测和筛查数据包内容。PCP更加符合实际应用需求,但是该机制对其他合法用户的隐私权造成了威胁,因为解密密钥不得不暴露给云服务器。为了解决该问题,我们提出了一个既满足PCP要求又能保护合法用户隐私的密钥管理方案。2.保护隐私的数据聚合与发布研究:在云服务器支持下的无线体域网络环境中,提出了多个安全、保护用户隐私的数据聚合协议。在协议中,方案利用加法同态加密来保护用户的原始数据;多个云服务器利用Shamir秘密分享技术协同计算中间聚合结果,并由可信第三方解密最终结果。除此之外,方案在发布聚合结果之前加入拉普拉斯噪音,以提供差分隐私保护。在功能性上,我们实现了多种加法和非加法聚合,例如:均值、加权均值、直方图等不同类型的统计聚合。在安全性上,方案解决了最终聚合结果直接暴露给某个云服务器的问题,并且支持不超过半数服务器宕机的容错机制。在所提聚合协议执行过程中,用户数据的机密性和隐私性都得到了保护。3.保护隐私的数据查询研究:(1)提出了一种高效且安全的圆形范围查询方案。所提方案在云环境下实现了密文下的圆形范围查询。方案利用树形数据结构R-tree和ASPE(Asymmetric Scalarproduct-Preserving Encryption)加密技术建立了密文索引,利用高级加密标准(AES)算法加密原始数据;实现了密文下,精确的保护用户隐私的圆形范围查询。相较于当前方案,所提方案大幅提高了数据、索引、查询令牌的加密效率;与此同时,大幅降低了返回查询结果的时间开销。(2)作为物联网的基础设施,云计算和雾计算的深度融合已经成为技术发展趋势。在此背景之下,我们通过深入研究经典的基于云平台和双层传感器网络的安全数据查询系统框架,提出了物-雾-云(thing-fog-cloud)的框架用于支持安全、高效且具有较强可扩展性的物联网数据查询。基于当前的研究进展,本文还讨论了潜在的研究内容和问题解决路径,以推动相关研究团队在该领域持续进行研究。对于上述方案,本文对其都进行了充分的安全性和隐私保护分析,并阐述了上述方案在所定义的威胁模型下的安全和隐私保护水平。除此之外,本文通过充分的实验分析以及与现有方案的对比,证明了所提方案在性能方面的优越性。
徐国文[7](2020)在《新型网络环境下数据安全的核心技术研究》文中研究表明随着云计算(Cloud Computing)和群智感知(Crowdsensing)等新型网络环境的发展,这些新型架构已经成为承载各类应用的关键基础设施。然而,新型网络环境下数据安全与隐私威胁日趋多样化、复杂化和规模化。这对数据的安全采集、存储与使用带来了严峻挑战。具体来说,在数据的安全采集阶段,现有的研究成果大多需要用户与服务器在线交互,无法满足在异常网络下支持用户离线的数据采集;在数据的安全存储阶段,现有的研究成果大多基于文本类型的数据存取,对于空间数据和DNA数据的安全检索方案较少,且存在效率低、访问控制弱以及查询功能单一等问题;在数据的安全使用阶段,尤其在基于大规模数据集的深度神经网络训练方面,现有的训练技术未考虑训练过程中计算结果的可验证性和用户数据质量的不一致性问题。针对上述挑战,本文研究新型网络环境(聚焦于云计算和群智感知)下数据在采集、存储和使用方面存在的安全问题。具体的研究内容如下:1.数据采集阶段安全的真值发现技术:(1)提出一种在单云配置下安全且支持用户离线的真值发现方案EPTD。该方案可实现在单服务器环境下支持用户离线的真值发现。除此之外,我们设计了一种双重数据混淆机制,其可以保证在真值发现过程中用户原始数据和权重的隐私性。(2)提出一种安全高效且支持结果验证的真值发现方案V-PATD。该方案可以高效地验证服务器聚合结果的完整性。除此之外,所设计的可验证方案满足公开可验证性、支持多数据源性、支持非固定的外包函数以及易扩展性。另一方面,我们设计了一种基于本地差分隐私的数据扰动方案,其不仅可保证单个数据的隐私性,同时保留了混淆数据和原始数据在统计性质上的不变性。2.数据存储阶段的可搜索加密技术:(1)提出一种支持任意几何区域内细粒度访问控制的范围搜索方案EGRQ。与现有方案相比,该方案可以显着降低索引和陷门生成过程中的本地存储开销。除此之外,我们构造了基于多项式的访问控制策略,其可以实现密文环境下对搜索用户细粒度的访问控制,从而保证每个用户只能访问其被授权的数据。(2)提出一种高效且支持细粒度访问控制和布尔查询的DNA相似度查询方案EFSS。在EFSS中,我们首次设计出一种安全的近似算法,其可将密文环境下DNA序列之间的编辑距离计算问题转化为二者的集合对称差计算问题。这可以显着减少密文下需要匹配的元素数量。此外,我们构造了一种高效的基于多项式的访问控制策略,其可以实现密文环境下对搜索用户细粒度的访问控制。我们设计了一种新的布尔搜索方法来实现复杂的布尔查询,如对基因进行“AND”和“NO”的混合查询。3.数据使用阶段安全的深度学习技术:(1)提出一种安全且支持对服务器计算结果可验证的方案Verify Net。该方案可实现在用户可接受的计算开销下验证服务器返回结果的正确性。除此之外,我们提出了一种对本地梯度的双重混淆方案,其可以保证在分布式学习过程中用户本地梯度的机密性。除此之外,该方案支持部分用户在协议执行过程中的异常退出,并保证在用户离线的情况下依旧可执行密文下的梯度聚合。(2)提出一种不规则用户下安全高效的深度学习训练方案PPFDL。该方案可实现对用户的梯度、可靠性以及聚合结果的隐私保护。此外,我们设计了一种新的策略去实现对每一个用户的权重(即可靠性)分配。对于权重低的用户,降低其生成的梯度在聚合运算中的比例,从而降低不规则用户对训练的负面影响。PPFDL同样支持部分用户在训练过程中的异常退出,并保证在一定量用户退出的前提下协议的顺利执行。对于上述的所有方案,我们都进行了充分的安全性分析,并证明了上述方案在已定义的威胁模型下的安全性。除此之外,通过大量的实验分析以及与现有方案的对比,论证了我们提出的方案在性能方面的优势。
黄大欣[8](2020)在《群智感知网络环境下数据聚合技术的研究》文中指出近年来,群智感知网络作为一种新型的感知模式,已成为当前的研究热点之一。在群智感知网络环境下,数据请求者可以通过任务的形式,将复杂的数据采集任务分发给众多的普通用户,让用户共同协作完成感知数据的采集工作。为了保护数据隐私及减少数据在传输过程的通信开销,安全数据聚合技术是目前最常用的方式之一。尽管目前已有很多方案对群感知网络环境下安全数据聚合技术进行了研究,但是对支持密文处理的数据聚合技术研究却很少。如果数据中心无法对密文数据进行处理,直接将收集的数据发给用户,这将给用户带来很大的计算负担,同时也没有充分利用数据中心的强大计算能力。因此,研究一种能够支持密文处理的数据聚合技术,具有重要的理论意义和应用价值。论文对群智感知网络环境下的数据聚合技术进行了研究,主要工作如下:基于Bresson等人的方案,结合拉格朗日插值定理,构造了一个支持密文比较的同态加密方案,并在偏离散对数和DDH在ZN*2上的困难性假设下证明了提出的方案具有语义安全。与已有的同态加密方案相比,提出的方案能够在实现同态加密的同时,又支持密文比较,且具有较高的运算效率。基于提出的支持密文比较的同态加密方案,设计了一个群智感知网络环境下支持多种数据处理功能的数据聚合方案。提出的方案不仅实现了数据聚合,还能够对感知密文数据进行比较,从而实现对密文的多种处理,如密文排序、求最值、数据分段统计等。与已有的数据聚合方案相比,提出的方案大大提高了数据中心的计算利用率,同时减轻了数据请求者的计算压力。基于提出的支持多种数据处理功能的数据聚合技术方案,通过JAVA语言和Sokect套接字编程,设计和实现了一个仿真系统,验证了提出方案的正确性和可行性。
余宜诚[9](2020)在《多服务器网络环境下身份认证协议的研究》文中指出受益于互联网技术的飞速发展,人类的生活发生了巨大的变化。通过互联网,人们可以随时随地办理各类在线业务,获取各种资讯,体验多样的娱乐生活。互联网已经成为人类生活中不可或缺的一部分。然而,由于互联网的开放性,人们在享受各类网络服务的同时也存在着一定的安全风险。身份认证密钥协商协议是确保网络参与者在开放的网络环境中实现安全通信的一种行之有效的安全机制。有别于传统的单服务器网络架构,多服务器网络架构更适用于当前的实际应用。此外,多服务器网络环境下的身份认证协议允许用户在仅提供一套认证因子的情况下访问系统中不同的服务提供者,有着更高的安全性和实用性。因此,多服务器网络环境下的身份认证协议成为了学术界的研究热点。不同的多服务器网络环境有着不完全相同的网络特点,包括:服务提供者的性能不同、面临的安全威胁不同等。因此,不同的多服务器应用环境所适用的身份认证协议也不相同。本文对两种有代表性的多服务器网络环境下的身份认证协议进行了研究,即移动云计算环境下的身份认证协议、无线传感器网络环境下的身份认证协议。本文的主要工作和贡献包括:(1)总结了多服务器网络环境下的两种认证模型,即两方参与认证的认证模型和三方参与认证的认证模型,并分析了两种认证模型的区别,讨论了不同认证模型适用的网络环境。(2)移动云计算环境下的身份认证协议是一种有效的确保只有合法移动用户才能访问移动云服务的安全机制。扩展混沌映射作为一种高效安全的公钥密码学原语被运用于移动云计算环境身份认证协议的设计。2018年,Chatterjee等人利用扩展切比雪夫混沌映射设计了一种适用于移动云计算环境的身份认证协议。然而,该协议存在着无法实现用户不可追踪性、无法实现n因子安全性、无法抵御恶意用户发起的假冒攻击等缺陷。在总结、分析同类协议存在的安全缺陷和性能缺陷后,本文基于扩展混沌映射设计了一种新的匿名认证密钥协商协议。同时,形式化安全分析和性能比较分析表明,所提新协议具有更高的安全性和实用性;(3)移动云计算使得资源有限的移动设备通过开放的无线网络与远端云服务器进行通信,访问存储在云端的资源、获取各种类型的云服务,从而实现移动设备性能的“提升”。然而,移动设备自身并不具有较高的计算性能、通信性能。因此,移动云计算环境下的身份认证协议应避免移动用户端进行复杂性高的计算。本文在分析He等人所提协议的设计缺陷后,基于双线性映射设计了一种新的适用于移动云计算环境的匿名认证密钥协商协议。新协议能够有效抵御同类协议易遭受的拒绝服务攻击,可实现健壮的安全性。同时,新协议避免了移动用户端的map-to-point运算操作,使得协议的计算性能比其他同类协议有着明显的优势。与此同时,新协议也具有良好的通信性能。(4)传感器节点的计算能力、存储空间、电源能量都是极其有限的,这也决定了无线传感器网络环境下身份认证协议的设计应采用轻量级密码学原语,如Hash函数、对称加密算法。另一方面,由于传感器节点常常被部署在无人值守的区域或敌对区域,攻击者可以很容易地捕获传感器节点,并得到存储于传感器节点中的秘密信息。因此,无线传感器网络的身份认证协议应实现前向安全性,当传感器节点的私钥被攻击者捕获时,保证用户与传感器节点之前生成的会话密钥仍然是安全的。基于以上两方面,采用轻量级密码学原语实现前向安全性成为了无线传感器网络身份认证协议设计的难点。为解决这一难题,本文提出了一种基于Hash函数适用于无线传感器网络的身份认证协议,并对协议进行了ProVerif安全验证和BAN逻辑证明。结果表明,新协议实现了所有的安全目标,且能够抵御已知的安全攻击。(5)通过在各个通信方设置同步信息,并在每次会话后对信息进行更新,能够在使用轻量级密码学原语的前提下,实现协议的用户不可追踪性和前向安全性,这种方法非常适用于无线传感器网络。然而,攻击者可以通过阻断通信方的交互信息,造成两端信息失去同步,从而影响通信双方下一次会话的认证。这种攻击被称作去同步攻击。为了有效抵御去同步攻击,本文设计了一种基于对称加密算法适用于无线传感器网络的身份认证协议,通过对不同通信方相关信息标识符的设置,有效抵御了去同步攻击。同时,通过对协议进行安全分析和性能比较分析,发现新协议也实现了所有的安全目标,且具有良好的实用性。
朱泉龙[10](2020)在《智能家居与隐藏摄像头的隐私安全研究》文中进行了进一步梳理随着IoT的迅速发展,IoT设备逐渐走向千家万户,人们的日常生活也与其紧密联系起来。然而,在IoT技术不断发展的同时,一些由其引起的隐私安全问题也激起人们的关注。过去的一些研究已经证明无论是智能家居还是其他IoT设备都有泄露用户隐私的风险。例如,网络运营商可能通过分析数据获知用户对智能家居的偏好选择,从而投放广告。攻击者也可以通过分析流量推断用户行为。更有甚者,利用无线摄像头进行非法偷拍。这些攻击行为对人们的日常生活、财产安全造成了严重的威胁。目前已经有一些研究给出了智能家居的隐私保护方法。然而Apthorpe提出的隐私研究方法未考虑到Wi Fi窃听者可能窃取隐私,而Wi Fi攻击者仍然能够绕过其提出的保护方法获取用户隐私。而Acar等人则未考虑Wi Fi场景下网络状况不一的情况,其分析成功率不高。因此,本文提出一种实际Wi Fi场景下的隐私攻击方法,证明了在复杂的场景下,例如不同的建筑、不同的位置、不同的网络,Wi Fi攻击者能够通过分析加密后的Wi Fi数据获取设备的类别和工作状态,进而推断人们的隐私信息。同时,Apthorpe等人提出的隐私保护方法无法保护Wi Fi窃听者,只能保护路由器出口之后的数据流量,因此,本文提出了一种名为Air-Padding的隐私保护方法,通过向无线链路中注入伪造流量来改变智能家居的流量模式,保护智能家居的类别和工作状态不被识别。实验证明,Air-Padding能够有效对抗Wi Fi攻击者的隐私攻击,保证人们的隐私安全。本文的另一项工作是提出了一种隐藏摄像头的检测方法,该方法能够有效利用视频压缩算法中帧内压缩的特点,通过改变外部环境的亮度和色彩,分析环境改变前后的流量变化,进而检测酒店、会议室内可能存在的隐藏摄像头。实验结果证明,该检测方法有超过95%的准确率检测隐藏摄像头。论文主要包括三个部分的内容:第一部分的研究主要介绍了一种基于流量分析的智能家居隐私分析方法,攻击者可能通过智能家居的无线数据传输分析其设备类别和工作状态,进而推断用户行为,破坏用户隐私。并在实际环境下进行了隐私分析实验,分别在不同的网络环境,不同的智能家居设备、不同的建筑场景、不同的数据采集器部署位置、不同的时间窗口选择、不同的机器学习算法下进行隐私分析实验。结果证明,无论场景如何变化,本文提出的隐私分析方法都有很高的成功率识别智能家居的设备类别和工作状态。其检测成功率能够达到95%以上。第二部分的研究主要介绍了Air-Padding,一种保护链路层数据隐私安全的方法。Air-Padding通过向无线空间中注入伪造数据包改变待保护设备的流量特征,进而防止攻击者识别智能家居的设备类别和工作状态。并详细介绍了Air-Padding的原理,并对实验进行描述,测试了Air-Padding在保护低带宽设备和高带宽设备时的有效性,并对其开销进行评估。在该部分最后,与Datta和Apthorpe提出的隐私保护算法进行对比。相比而言,Air-Padding能够保护设备到路由器之间的数据隐私安全,并且产生最小的开销,更加轻量级。第三部分介绍了一种隐藏摄像头的检测方法,该方法基于分析无线流量实现。通过采集、处理无线数据,计算每个数据流的单位时间窗口内的数据传输总量,改变环境明暗度,计算环境改变前后数据流数据传输总量的减少占比,确定屋内是否存在隐藏摄像头。同时,对具体的实验进行了介绍,分别测试了已知的隐藏摄像头、未知的隐藏摄像头、时间窗口的选择、Trp(流量减少百分比)阈值的选择、Trp分组的设置,并加入未知其他设备以模拟真实的网络环境。通过对实验数据的分析,确定了检测方法的最佳参数选择,当时间窗口设置为30s,Trp阈值超过20%,Trp分组设置为3组时,该检测方法拥有最佳检测结果,超过95%。最后,与Cheng和Wu二人提出的检测方法进行了对比,相比二人的检测方法,本文提出的检测方法更加便捷可行,并且对视频压缩算法没有要求和限制。
二、网络环境下数据加密的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络环境下数据加密的研究(论文提纲范文)
(1)群智感知网络环境下的一种高效安全数据聚合方案(论文提纲范文)
1 引言 |
2 系统模型 |
3 CompHE加密方案的介绍 |
系统初始化算法Setup(1λ,t): |
数据加密算法Encrypt(mi,pkr): |
密文比较算法Compare(CA,CB): |
同态加法Add(Ci,Cj): |
解密算法Decrypt(C,sk): |
4 群智感知网络环境下支持密文处理的数据聚合方案 |
4.1 系统初始化阶段 |
4.2 用户注册阶段 |
4.3 任务生成阶段 |
4.4 数据加密阶段 |
4.5 感知数据密文处理阶段 |
4.5.1 感知数据的密文聚合处理 |
4.5.2 感知数据的密文最值处理 |
4.5.3 前N个感知数据的密文获取处理 |
4.5.4 感知数据的密文排序处理 |
4.5.5 感知数据的密文分段统计处理 |
5 安全分析 |
5.1 感知数据机密性 |
5.2 抗合谋攻击 |
5.3 匿名保护 |
5.4 位置隐私保护 |
6 性能分析 |
6.1 理论分析 |
6.1.1 功能对比 |
6.1.2 计算开销对比 |
6.1.3 通信开销对比 |
6.2 实验分析 |
7 总结 |
(3)基于深度学习的网络应用加密流量分类方法的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 课题研究内容 |
1.2.1 研究内容 |
1.2.2 课题创新点 |
1.3 论文组织与结构 |
第二章 相关技术介绍 |
2.1 网络流量分类技术综述 |
2.1.1 基于通信模式的加密流量分类技术 |
2.1.2 基于机器学习的加密流量分类技术 |
2.1.3 基于深度学习的加密流量分类技术 |
2.2 常用的深度学习算法概述 |
2.3 典型加密流量分类特征及性能概述 |
2.4 本章小结 |
第三章 基于深度学习的网络应用加密流量分类 |
3.1 问题描述 |
3.2 基于三维特征学习的多维协同训练 |
3.3 网络流量精细化分类模型 |
3.3.1 模型架构 |
3.3.2 模型流程 |
3.4 实验与分析 |
3.4.1 实验数据集及环境 |
3.4.2 分类性能评价指标 |
3.4.3 实验结果与分析 |
3.5 与现有相关文献对比 |
3.6 本章小结 |
第四章 网络应用加密流量分类系统设计与实现 |
4.1 系统需求分析 |
4.2 系统总体架构设计 |
4.3 模块详细设计与实现 |
4.3.1 流量获取模块设计 |
4.3.2 预处理模块设计 |
4.3.3 特征图像生成模块设计 |
4.3.4 可视化模块 |
4.3.5 特征学习模块 |
4.3.6 分类模型训练更新模块 |
4.3.7 流量分类识别模块 |
4.4 本章小结 |
第五章 测试结果及分析 |
5.1 测试环境介绍 |
5.2 测试用例设计 |
5.3 测试结果及分析 |
5.4 系统性能测试及分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)数据共享交换平台安全关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 本文章节安排 |
第二章 相关技术基础 |
2.1 可信执行环境与容器技术 |
2.1.1 可信计算 |
2.1.2 Intel SGX |
2.1.3 容器技术 |
2.2 密码学算法 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 哈希算法 |
2.3 网络安全与访问控制 |
2.3.1 隧道技术 |
2.3.2 安全通信协议 |
2.3.3 访问控制技术 |
2.4 本章小结 |
第三章 数据共享交换平台安全架构 |
3.1 平台需求分析 |
3.1.1 功能需求 |
3.1.2 安全需求 |
3.2 平台架构设计 |
3.2.1 网络结构 |
3.2.2 软件架构 |
3.3 平台安全框架 |
3.4 本章小结 |
第四章 安全方案设计与实现 |
4.1 集群网络安全 |
4.1.1 节点身份管理 |
4.1.2 安全通信 |
4.1.3 网络访问控制 |
4.2 用户管理 |
4.2.1 角色权限管理 |
4.2.2 身份注册 |
4.2.3 身份验证 |
4.3 安全可信计算框架 |
4.3.1 安全隔离环境 |
4.3.2 数据安全访问代理 |
4.3.3 计算框架工作流程 |
4.4 本章小结 |
第五章 安全方案的验证与测试 |
5.1 测试环境搭建 |
5.2 节点网络安全测试 |
5.3 用户管理功能测试 |
5.4 安全可信计算框架测试 |
5.4.1 计算框架功能测试 |
5.4.2 隔离环境安全测试 |
5.4.3 隔离环境性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)新型网络环境下的数据安全与隐私保护关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 保护隐私的数据传输技术 |
1.2.2 保护隐私的数据聚合与发布技术 |
1.2.3 保护隐私的数据查询技术 |
1.2.4 当前研究中存在的问题 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 预备知识 |
2.1 半域范围查询 |
2.2 R树 |
2.3 Bloom过滤器 |
2.4 差分隐私技术 |
2.5 密码学相关技术 |
2.5.1 ASPE加密技术 |
2.5.2 双线性映射 |
2.5.3 BGN加密技术 |
2.5.4 MR-SHE加密技术 |
2.5.5 Tset可搜索加密技术 |
2.5.6 SHVE加密技术 |
2.6 本章小结 |
第三章 保护隐私的数据传输技术研究 |
3.1 引言 |
3.2 基于云计算的可验证的高效数据包检测方案 |
3.2.1 问题描述 |
3.2.2 方案描述 |
3.2.3 安全性分析 |
3.2.4 性能分析 |
3.3 基于云计算的强化隐私保护的多功能数据包检测方案 |
3.3.1 问题描述 |
3.3.2 方案描述 |
3.3.3 安全性分析 |
3.3.4 性能分析 |
3.4 本章小结 |
第四章 保护隐私的数据聚合与发布技术研究 |
4.1 引言 |
4.2 基于云计算的保护隐私的医疗数据聚合与发布方案 |
4.2.1 问题描述 |
4.2.2 方案描述 |
4.3 安全和隐私保护分析 |
4.4 性能分析 |
4.4.1 功能性分析 |
4.4.2 计算开销 |
4.4.3 通信开销 |
4.4.4 误差分析 |
4.5 本章小结 |
第五章 保护隐私的数据查询技术研究 |
5.1 引言 |
5.2 基于云计算的保护隐私的空间数据圆形范围查询方案 |
5.2.1 问题描述 |
5.2.2 方案描述 |
5.2.3 安全性分析 |
5.2.4 性能分析 |
5.3 保护隐私的物-雾-云查询架构及当前技术调研 |
5.3.1 保护隐私的数据查询经典系统模型 |
5.3.2 保护隐私的物-雾-云查询架构 |
5.3.3 潜在研究内容 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(7)新型网络环境下数据安全的核心技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 数据采集阶段安全的真值发现技术 |
1.2.2 数据存储阶段的可搜索加密技术 |
1.2.3 数据使用阶段安全的深度学习技术 |
1.2.4 当前研究中存在的问题 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 预备知识 |
2.1 真值发现算法 |
2.2 安全的KNN内积算法 |
2.3 差分隐私技术 |
2.3.1 集中式差分隐私技术 |
2.3.2 本地差分隐私技术 |
2.4 密码学相关知识介绍 |
2.4.1 Shamir秘密分享协议 |
2.4.2 Diffie-Hellman密钥协商 |
2.4.3 认证加密 |
2.4.4 保序加密 |
2.4.5 数字签名 |
2.4.6 双线性映射 |
2.4.7 加法同态加密 |
2.4.8 混淆电路协议 |
2.4.9 算术电路 |
2.5 深度学习相关知识介绍 |
2.5.1 深度神经网络与梯度更新 |
2.5.2 集中式与分布式神经网络训练 |
2.6 本章小结 |
第三章 数据采集阶段安全的真值发现技术研究 |
3.1 引言 |
3.2 单云配置下安全且支持用户离线的真值发现方案 |
3.2.1 问题描述 |
3.2.2 方案描述 |
3.2.3 安全性分析 |
3.2.4 性能分析 |
3.3 安全高效且支持可验证的真值发现方案 |
3.3.1 问题描述 |
3.3.2 方案描述 |
3.3.3 安全性分析 |
3.3.4 性能分析 |
3.4 本章小结 |
第四章 数据存储阶段的可搜索加密技术研究 |
4.1 引言 |
4.2 支持任意几何区域内细粒度访问控制的范围搜索方案 |
4.2.1 问题描述 |
4.2.2 方案描述 |
4.2.3 安全性分析 |
4.2.4 性能分析 |
4.3 支持细粒度访问控制和布尔查询的DNA相似度查询方案 |
4.3.1 问题描述 |
4.3.2 方案描述 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 数据使用阶段安全的深度学习技术研究 |
5.1 引言 |
5.2 安全且支持结果可验证的分布式训练方案 |
5.2.1 问题描述 |
5.2.2 方案描述 |
5.2.3 安全性分析 |
5.2.4 性能分析 |
5.3 不规则用户下安全高效的深度学习训练方案 |
5.3.1 问题描述 |
5.3.2 方案描述 |
5.3.3 安全性分析 |
5.3.4 性能分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(8)群智感知网络环境下数据聚合技术的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第2章 预备知识 |
2.1 密码学相关知识 |
2.2 困难性问题假设 |
2.3 本章小结 |
第3章 支持密文比较的同态加密方案 |
3.1 Bresson等人方案简介 |
3.2 支持密文比较的同态加密方案 |
3.3 正确性分析 |
3.4 安全性分析和证明 |
3.5 性能分析 |
3.6 实验分析 |
3.7 本章小结 |
第4章 群感知网络环境下支持密文处理数据的聚合方案 |
4.1 群智感知网络环境下支持密文处理的数据聚合方案 |
4.2 安全性分析和证明 |
4.3 性能分析 |
4.4 实验分析 |
4.5 本章小结 |
第5章 仿真系统实现 |
5.1 系统框图 |
5.2 系统模块 |
5.3 系统设计与实现 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(9)多服务器网络环境下身份认证协议的研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作与章节安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的章节安排 |
第2章 相关基础知识及概念 |
2.1 协议涉及的相关基础知识 |
2.1.1 Hash函数 |
2.1.2 对称加密 |
2.1.3 离散对数 |
2.1.4 切比雪夫混沌映射 |
2.1.5 双线性映射 |
2.1.6 生物特征模糊提取 |
2.2 多服务器网络环境下身份认证协议概述 |
2.2.1 多服务器网络环境 |
2.2.2 多服务器网络环境身份认证模型 |
2.3 攻击者模型及协议的安全目标 |
2.3.1 攻击者模型 |
2.3.2 协议的安全目标 |
2.4 形式化安全分析方法 |
2.4.1 可证明安全性 |
2.4.2 BAN逻辑 |
2.4.3 自动化安全分析工具ProVerif |
2.5 本章小结 |
第3章 基于扩展混沌映射适用于移动云计算环境的身份认证协议 |
3.1 引言 |
3.2 Chatterjee等人所提协议 |
3.2.1 协议描述 |
3.2.2 协议存在的缺陷 |
3.3 一种新的基于扩展混沌映射适用于移动云计算环境的身份认证协议 |
3.3.1 协议描述 |
3.3.2 安全性分析 |
3.3.3 性能比较分析 |
3.4 本章小结 |
第4章 基于双线性映射适用于移动云计算环境的身份认证协议 |
4.1 引言 |
4.2 He等人所提协议 |
4.2.1 协议描述 |
4.2.2 协议存在的缺陷 |
4.3 一种新的基于双线性映射适用于移动云计算环境的身份认证协议 |
4.3.1 协议描述 |
4.3.2 安全性分析 |
4.3.3 性能比较分析 |
4.4 本章小结 |
第5章 基于Hash函数适用于无线传感器网络的身份认证协议 |
5.1 引言 |
5.2 Amin等人所提协议 |
5.2.1 协议描述 |
5.2.2 协议存在的缺陷 |
5.3 一种新的基于Hash函数适用于无线传感器网络的身份认证协议 |
5.3.1 协议描述 |
5.3.2 安全性分析 |
5.3.3 性能比较分析 |
5.4 本章小结 |
第6章 基于对称加密算法适用于无线传感器网络的的身份认证协议 |
6.1 引言 |
6.2 Wazid等人所提协议 |
6.2.1 协议描述 |
6.2.2 协议存在的缺陷 |
6.3 一种新的基于对称加密算法适用于无线传感器网络的身份认证协议 |
6.3.1 协议描述 |
6.3.2 安全性分析 |
6.3.3 性能比较分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 后续工作展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(10)智能家居与隐藏摄像头的隐私安全研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 智能家居隐私泄露研究现状 |
1.2.2 智能家居隐私保护研究现状 |
1.2.3 隐藏摄像头检测的研究现状 |
1.3 论文的主要内容及章节安排 |
1.3.1 论文的主要内容 |
1.3.2 论文的章节安排 |
第二章 理论基础 |
2.1 IoT和智能家居 |
2.1.1 IoT技术 |
2.1.2 智能家居 |
2.2 无线Wi Fi数据传输技术简介 |
2.3 视频压缩简述 |
2.4 本章小结 |
第三章 智能家居隐私泄露 |
3.1 引言 |
3.2 隐私泄露威胁模型 |
3.3 设备类别和工作状态识别 |
3.3.1 识别方法 |
3.3.2 数据采集 |
3.3.3 数据预处理 |
3.3.4 特征提取 |
3.3.5 设备类型识别 |
3.3.6 设备工作状态识别和用户行为推断 |
3.4 评估 |
3.4.1 实验设置 |
3.4.2 评估指标 |
3.4.3 实验结果和分析 |
3.5 本章小结 |
第四章 智能家居隐私保护:Air-Padding |
4.1 保护方法 |
4.1.1 数据包构造 |
4.1.2 数据包注入 |
4.1.3 上行链路和下行链路的注入 |
4.1.4 高带宽设备的隐私保护 |
4.1.5 低带宽设备的隐私保护 |
4.2 实验及评估 |
4.2.1 实验设置 |
4.2.2 Air-Padding的可用性 |
4.2.3 Air-Padding的延迟 |
4.2.4 Air-Padding的开销 |
4.2.5 与其他隐私保护方法比较 |
4.3 本章小结 |
第五章 隐藏摄像头检测 |
5.1 背景知识 |
5.1.1 无线摄像头 |
5.1.2 帧内压缩和帧间压缩 |
5.2 威胁模型 |
5.3 设计要求 |
5.4 检测方法 |
5.4.1 数据收集与处理 |
5.4.2 数据预筛 |
5.4.3 改变环境明暗度 |
5.4.4 数据再收集 |
5.4.5 数据分析 |
5.5 实验与评估 |
5.5.1 实验设置 |
5.5.2 实验评估 |
5.5.3 与其他方法对比 |
5.5.4 限制 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作结论 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
四、网络环境下数据加密的研究(论文参考文献)
- [1]群智感知网络环境下的一种高效安全数据聚合方案[J]. 黄大欣,甘庆晴,王晓明,黄承鹏,姚梦婷. 密码学报, 2021(05)
- [2]面向内部网络环境的矢量地理数据访问控制方法[D]. 杨昊宁. 南京师范大学, 2021
- [3]基于深度学习的网络应用加密流量分类方法的研究和实现[D]. 朱蒙. 北京邮电大学, 2021(01)
- [4]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [5]数据共享交换平台安全关键技术研究与实现[D]. 林婧. 电子科技大学, 2021(01)
- [6]新型网络环境下的数据安全与隐私保护关键技术研究[D]. 任昊. 电子科技大学, 2020(03)
- [7]新型网络环境下数据安全的核心技术研究[D]. 徐国文. 电子科技大学, 2020(03)
- [8]群智感知网络环境下数据聚合技术的研究[D]. 黄大欣. 暨南大学, 2020(03)
- [9]多服务器网络环境下身份认证协议的研究[D]. 余宜诚. 吉林大学, 2020(08)
- [10]智能家居与隐藏摄像头的隐私安全研究[D]. 朱泉龙. 西安电子科技大学, 2020(05)