首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可穿戴健康监测系统隐私保护模型设计与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第1章 绪论第15-29页
    1.1 可穿戴设备的发展现状及前景分析第15-17页
    1.2 当前可穿戴健康监测设备存在的隐私保护问题第17-19页
    1.3 研究背景和意义第19-26页
    1.4 研究的主要内容及创新点第26页
    1.5 本文章节安排第26-27页
    1.6 本章小结第27-29页
第2章 基础知识介绍第29-39页
    2.1 属性加密计算中所涉及的基础知识介绍第29-34页
        2.1.1 双线性映射第29页
        2.1.2 拉格朗日插值定理第29页
        2.1.3 安全假设相关定义第29-31页
        2.1.4 秘密共享方案相关定义第31-32页
        2.1.5 访问结构相关定义第32-34页
    2.2 匿名化算法中所涉及的基础理论知识介绍第34-37页
        2.2.1 k-匿名技术的基本概念第34-35页
        2.2.2 传统的k-匿名算法设计思路第35-37页
    2.3 本章小结第37-39页
第3章 可穿戴健康监测系统隐私保护模型设计方案第39-69页
    3.1 可穿戴健康监测系统隐私保护模型总体架构及各系统成员关系概述第39-41页
        3.1.1 可穿戴健康监测系统隐私保护模型的总体构架第39-40页
        3.1.2 隐私保护模型中成员关系描述第40-41页
        3.1.3 小结第41页
    3.2 隐私保护模型中匿名化算法的设计与实现第41-47页
        3.2.1 匿名化算法的选择第41-42页
        3.2.2 基于微聚集匿名化算法的原理及实现方法第42-43页
        3.2.3 微聚集匿名化算法中不同类型数据的计算方法第43-45页
        3.2.4 微聚集算法中数据的量化评估方法第45-46页
        3.2.5 小结第46-47页
    3.3 访问控制模型设计第47-50页
        3.3.1 访问控制概述第47-48页
        3.3.2 传统访问控制模型分析和访问控制模型的选择第48-49页
        3.3.3 小结第49-50页
    3.4 ACBC模型中访问控制策略设计第50-64页
        3.4.1 基于属性加密方式的访问控制策略研究第50-52页
        3.4.2 Waters:CP-ABE方案分析第52-54页
        3.4.3 Waters:CP-ABE方案运算效率的改进方案第54-55页
        3.4.4 基于最小授权集合搜索策略的隐私保护方案设计第55-57页
        3.4.5 本文方案实现过程第57-60页
        3.4.6 本文方案的安全性证明第60-62页
        3.4.7 本文方案计算开销和对可穿戴设备系统资源影响分析第62-64页
        3.4.8 小结第64页
    3.5 可穿戴健康监测系统总体方案的实现第64-66页
    3.6 本章小结第66-69页
第4章 相关实验及性能分析第69-81页
    4.1 实验环境介绍第69-70页
        4.1.1 GMP库介绍第69-70页
        4.1.2 PBC库介绍第70页
    4.2 访问者匿名化授权属性集合解密过程的正确性验证第70-76页
        4.2.1 实验描述第70-71页
        4.2.2 实验步骤第71-75页
        4.2.3 实验结论第75-76页
    4.3 本文方案效率分析第76-79页
        4.3.1 最小授权集合计算效率对比分析第76-77页
        4.3.2 解密计算效率对比分析第77-78页
        4.3.3 匿名化算法对系统计算开销的影响分析第78-79页
    4.4 本章小结第79-81页
第5章 总结与展望第81-83页
    5.1 主要工作总结第81页
    5.2 今后研究工作展望第81-83页
参考文献第83-87页
致谢第87-89页
作者简介第89-90页

论文共90页,点击 下载论文
上一篇:基于K-Means的分布式文本聚类系统的设计与实现
下一篇:基于TLD框架的目标跟踪算法的研究