摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第10-11页 |
缩略语对照表 | 第11-15页 |
第1章 绪论 | 第15-29页 |
1.1 可穿戴设备的发展现状及前景分析 | 第15-17页 |
1.2 当前可穿戴健康监测设备存在的隐私保护问题 | 第17-19页 |
1.3 研究背景和意义 | 第19-26页 |
1.4 研究的主要内容及创新点 | 第26页 |
1.5 本文章节安排 | 第26-27页 |
1.6 本章小结 | 第27-29页 |
第2章 基础知识介绍 | 第29-39页 |
2.1 属性加密计算中所涉及的基础知识介绍 | 第29-34页 |
2.1.1 双线性映射 | 第29页 |
2.1.2 拉格朗日插值定理 | 第29页 |
2.1.3 安全假设相关定义 | 第29-31页 |
2.1.4 秘密共享方案相关定义 | 第31-32页 |
2.1.5 访问结构相关定义 | 第32-34页 |
2.2 匿名化算法中所涉及的基础理论知识介绍 | 第34-37页 |
2.2.1 k-匿名技术的基本概念 | 第34-35页 |
2.2.2 传统的k-匿名算法设计思路 | 第35-37页 |
2.3 本章小结 | 第37-39页 |
第3章 可穿戴健康监测系统隐私保护模型设计方案 | 第39-69页 |
3.1 可穿戴健康监测系统隐私保护模型总体架构及各系统成员关系概述 | 第39-41页 |
3.1.1 可穿戴健康监测系统隐私保护模型的总体构架 | 第39-40页 |
3.1.2 隐私保护模型中成员关系描述 | 第40-41页 |
3.1.3 小结 | 第41页 |
3.2 隐私保护模型中匿名化算法的设计与实现 | 第41-47页 |
3.2.1 匿名化算法的选择 | 第41-42页 |
3.2.2 基于微聚集匿名化算法的原理及实现方法 | 第42-43页 |
3.2.3 微聚集匿名化算法中不同类型数据的计算方法 | 第43-45页 |
3.2.4 微聚集算法中数据的量化评估方法 | 第45-46页 |
3.2.5 小结 | 第46-47页 |
3.3 访问控制模型设计 | 第47-50页 |
3.3.1 访问控制概述 | 第47-48页 |
3.3.2 传统访问控制模型分析和访问控制模型的选择 | 第48-49页 |
3.3.3 小结 | 第49-50页 |
3.4 ACBC模型中访问控制策略设计 | 第50-64页 |
3.4.1 基于属性加密方式的访问控制策略研究 | 第50-52页 |
3.4.2 Waters:CP-ABE方案分析 | 第52-54页 |
3.4.3 Waters:CP-ABE方案运算效率的改进方案 | 第54-55页 |
3.4.4 基于最小授权集合搜索策略的隐私保护方案设计 | 第55-57页 |
3.4.5 本文方案实现过程 | 第57-60页 |
3.4.6 本文方案的安全性证明 | 第60-62页 |
3.4.7 本文方案计算开销和对可穿戴设备系统资源影响分析 | 第62-64页 |
3.4.8 小结 | 第64页 |
3.5 可穿戴健康监测系统总体方案的实现 | 第64-66页 |
3.6 本章小结 | 第66-69页 |
第4章 相关实验及性能分析 | 第69-81页 |
4.1 实验环境介绍 | 第69-70页 |
4.1.1 GMP库介绍 | 第69-70页 |
4.1.2 PBC库介绍 | 第70页 |
4.2 访问者匿名化授权属性集合解密过程的正确性验证 | 第70-76页 |
4.2.1 实验描述 | 第70-71页 |
4.2.2 实验步骤 | 第71-75页 |
4.2.3 实验结论 | 第75-76页 |
4.3 本文方案效率分析 | 第76-79页 |
4.3.1 最小授权集合计算效率对比分析 | 第76-77页 |
4.3.2 解密计算效率对比分析 | 第77-78页 |
4.3.3 匿名化算法对系统计算开销的影响分析 | 第78-79页 |
4.4 本章小结 | 第79-81页 |
第5章 总结与展望 | 第81-83页 |
5.1 主要工作总结 | 第81页 |
5.2 今后研究工作展望 | 第81-83页 |
参考文献 | 第83-87页 |
致谢 | 第87-89页 |
作者简介 | 第89-90页 |