物联网服务安全与隐私保障关键技术研究
摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
主要缩略语及中英文对照 | 第15-17页 |
第一章 绪论 | 第17-23页 |
1.1 研究背景及意义 | 第17-18页 |
1.2 主要研究内容及创新点 | 第18-20页 |
1.3 本文的组织结构 | 第20-22页 |
参考文献 | 第22-23页 |
第二章 安全与隐私保障技术相关研究 | 第23-39页 |
2.1 引言 | 第23-24页 |
2.2 物联网与物联网服务 | 第24-25页 |
2.3 安全机制 | 第25-27页 |
2.3.1 访问控制 | 第26页 |
2.3.2 全同态加密 | 第26-27页 |
2.3.3 安全认证 | 第27页 |
2.4 服务安全技术综述 | 第27-35页 |
2.4.1 服务的安全需求 | 第27-29页 |
2.4.2 相关安全与隐私标准规范 | 第29-32页 |
2.4.3 服务的安全与隐私挑战 | 第32-33页 |
2.4.4 服务安全与隐私保障研究现状 | 第33-34页 |
2.4.5 服务安全与隐私解决方法 | 第34-35页 |
2.5 本章小节 | 第35页 |
参考文献 | 第35-39页 |
第三章 安全数据共享的策略合成研究 | 第39-69页 |
3.1 引言 | 第39-42页 |
3.2 相关工作 | 第42-43页 |
3.3 XACML策略 | 第43-45页 |
3.4 策略组合运算 | 第45-51页 |
3.4.1 基本定义 | 第46-48页 |
3.4.2 规则组合运算符 | 第48-49页 |
3.4.3 规则组合算法 | 第49-51页 |
3.5 策略表示 | 第51-53页 |
3.6 策略组合方法 | 第53-59页 |
3.6.1 策略组合过程 | 第54-56页 |
3.6.2 案例 | 第56-58页 |
3.6.3 复杂度分析 | 第58-59页 |
3.7 实现 | 第59-63页 |
3.7.1 策略组合工具 | 第59-62页 |
3.7.2 策略生成性能 | 第62-63页 |
3.8 本章总结 | 第63-64页 |
参考文献 | 第64-69页 |
第四章 基于发布/订阅系统的服务访问控制 | 第69-89页 |
4.1 引言 | 第69-71页 |
4.2 通信架构和安全策略 | 第71-73页 |
4.2.1 智能电网服务通信架构 | 第71-72页 |
4.2.2 基于属性的授权策略 | 第72-73页 |
4.3 全同态加密机制 | 第73-74页 |
4.3.1 同态加密 | 第73-74页 |
4.3.2 密钥转化和重加密 | 第74页 |
4.4 DCACF的构造 | 第74-77页 |
4.4.1 DCACF高层架构 | 第74-75页 |
4.4.2 访问控制过程 | 第75-77页 |
4.5 正确性和安全性分析 | 第77-81页 |
4.5.1 正确性分析 | 第77-78页 |
4.5.2 安全分析 | 第78页 |
4.5.3 例子 | 第78-81页 |
4.6 性能估计 | 第81-83页 |
4.6.1 实验设计 | 第81-82页 |
4.6.2 测试结果 | 第82-83页 |
4.7 相关工作 | 第83-85页 |
4.7.1 发布/订阅安全 | 第83-84页 |
4.7.2 智能电网架构和安全 | 第84页 |
4.7.3 Web服务的访问控制 | 第84-85页 |
4.8 本章小节 | 第85页 |
参考文献 | 第85-89页 |
第五章 基于发布/订阅系统的服务隐私保护 | 第89-119页 |
5.1 引言 | 第89-90页 |
5.2 相关工作 | 第90-92页 |
5.2.1 隐私保护技术 | 第91页 |
5.2.2 隐私保护的度 | 第91-92页 |
5.3 背景知识介绍 | 第92-94页 |
5.3.1 基于发布/订阅的IoT服务通信设施 | 第92-93页 |
5.3.2 基于属性的授权策略 | 第93-94页 |
5.3.3 布隆过滤器 | 第94页 |
5.4 SCADA系统的访问控制架构 | 第94-97页 |
5.5 策略嵌入机制 | 第97-100页 |
5.6 策略编码和匹配 | 第100-104页 |
5.6.1 盲化策略 | 第100-101页 |
5.6.2 属性编码 | 第101-103页 |
5.6.3 策略匹配 | 第103-104页 |
5.7 策略隐私 | 第104-108页 |
5.7.1 策略隐私分析 | 第104-107页 |
5.7.2 策略管理 | 第107-108页 |
5.8 存储代价和性能估计 | 第108-115页 |
5.8.1 存储代价 | 第108-109页 |
5.8.2 性能估计 | 第109-115页 |
5.9 本章小节 | 第115-116页 |
参考文献 | 第116-119页 |
第六章 安全服务一致性验证及最小隐私泄漏模型 | 第119-139页 |
6.1 引言 | 第119-120页 |
6.2 相关工作 | 第120-122页 |
6.2.1 安全服务的建模与验证 | 第121页 |
6.2.2 最小隐私泄漏 | 第121-122页 |
6.3 安全约束下的服务模型 | 第122-124页 |
6.3.1 流程模型 | 第122页 |
6.3.2 分层的流程模型 | 第122页 |
6.3.3 访问控制模型和安全特征 | 第122-123页 |
6.3.4 安全约束下的层次模型 | 第123-124页 |
6.4 可视化安全一致性特征 | 第124-126页 |
6.5 安全一致性特征检测 | 第126-128页 |
6.5.1 一致性特征检测规范 | 第126-127页 |
6.5.2 安全约束的服务模型 | 第127页 |
6.5.3 模型检测 | 第127-128页 |
6.6 证书推荐问题 | 第128-131页 |
6.7 最小隐私泄漏推荐模型 | 第131-132页 |
6.8 复杂度分析和实现 | 第132-134页 |
6.8.1 复杂度分析 | 第132页 |
6.8.2 实现 | 第132-134页 |
6.9 本章小节 | 第134-135页 |
参考文献 | 第135-139页 |
第七章 结束语 | 第139-143页 |
7.1 论文总结 | 第139-140页 |
7.2 进一步工作 | 第140-143页 |
致谢 | 第143-145页 |
攻读学位期间发表及在审的学术论文目录 | 第145-146页 |
博士在读期间完成和参与的项目 | 第146页 |