致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
LIST OF NOTATIONS | 第14-16页 |
LIST OF ABBREVIATIONS | 第16-17页 |
CHAPTER 1 INTRODUCTION | 第17-36页 |
1.1 INTERNET OF THING(IOT)ARCHITECTURE | 第18-20页 |
1.1.1 IOT Edge Layer | 第19页 |
1.1.2 Transmission Layer | 第19页 |
1.1.3 Application Layer | 第19-20页 |
1.2 UNIT AND UBIQUITOUS IOT(U2IOT) | 第20-21页 |
1.3 INTERNET OF THING(IOT)APPLICATION | 第21-25页 |
1.3.1 Smart Sensing | 第23页 |
1.3.2 Radio-Frequency Identification (RFID) | 第23-24页 |
1.3.3 Smart Devices Network | 第24页 |
1.3.4 Smart Health | 第24-25页 |
1.3.5 Smart Lift | 第25页 |
1.4 SECURITY AND PRIVACY | 第25-27页 |
1.5 IMPORTANCE OF DATA SECURITY AND USER PRIVACY IN IOT | 第27-29页 |
1.5.1 Confidentiality: | 第27-28页 |
1.5.2 Integrity | 第28页 |
1.5.3 Availability | 第28页 |
1.5.4 Identification and Authentication | 第28-29页 |
1.5.5 Data Protection | 第29页 |
1.5.6 Trust | 第29页 |
1.6 BACKGROUND OF RESEARCH | 第29-30页 |
1.7 SIGNIFICANCE OF RESEARCH | 第30-32页 |
1.8 MOTIVATION | 第32页 |
1.9 PROBLEM FORMULATION | 第32-34页 |
1.9.1 Research Questions | 第33-34页 |
1.10 OBJECTIVE | 第34-35页 |
1.11 THESIS STRUCTURE | 第35-36页 |
CHAPTER 2 LITERATURE REVIEW | 第36-55页 |
2.1 SECURE KEY MANAGEMENT & RESOURCE-CONSTRAINED NETWORK | 第36-40页 |
2.2 SMART DEVICES BASED HETEROGENEOUS NETWORK DATA SECURITY | 第40-44页 |
2.2.1 Password Authentication Based Schemes | 第41页 |
2.2.2 Symmetric Key Authentication Schemes | 第41-42页 |
2.2.3 One Node Failure and Efficiency Issues | 第42-43页 |
2.2.4 Asymmetric Schemes | 第43-44页 |
2.3 CHAOTIC MAP AND CHEBYSHEV POLYNOMIAL BASED SCHEMES | 第44-49页 |
2.3.1 One Way Hash and Pseudorandom Function Groups | 第44页 |
2.3.2 Symmetric Encryption | 第44-45页 |
2.3.3 Chaotic Map-based Discrete Logarithm Problem (CMDLP) | 第45页 |
2.3.4 Definition of Hard Problem of Chaotic Maps | 第45-46页 |
2.3.5 Chaotic Map based Schemes | 第46-47页 |
2.3.6 Chebyshev Polynomial and Smart System Security | 第47-49页 |
2.4 SMART SYSTEM AND USER PRIVACY | 第49-52页 |
2.4.1 User Anonymity and Data Privacy | 第50-51页 |
2.4.2 Internet of Thing (IoT) based Healthcare System | 第51-52页 |
2.5 DATA PRIVACY IN IOT BASD SMART SYSTEM | 第52-55页 |
2.5.1 Lightweight Cryptographic Techniques for Smart System | 第52-53页 |
2.5.2 Symmetric Secret Credentials Based Key Management for IoT | 第53-55页 |
CHAPTER 3 EFFICIENT KEYING FOR MULTI-PARTY SECURITY | 第55-80页 |
3.1 BACKGROUND | 第55-56页 |
3.2 NETWORK ARCHITECTURE | 第56-57页 |
3.3 POLYNOMIAL BASED NODE AUTHENTICATION AND KEY MANAGEMENT | 第57-59页 |
3.4 SYSTEM AND SECURITY MODEL | 第59-62页 |
3.4.1 Threat Model | 第60页 |
3.4.2 Adversarial Model | 第60-61页 |
3.4.3 Potential Attacks | 第61-62页 |
3.5 SYSTEM MODEL | 第62-70页 |
3.5.1 Efficient Keying for Multi-Party Scheme (EKM) | 第63-65页 |
3.5.2 Addition of New Node | 第65-67页 |
3.5.3 Secure Node Migration | 第67-70页 |
3.6 EKM FORMAL SPECIFICATION | 第70-73页 |
3.7 RESULTS AND ANALYSIS | 第73-80页 |
3.7.1 Computation Overheads | 第73-74页 |
3.7.2 Latency Time | 第74-75页 |
3.7.3 Communication Overhead | 第75-76页 |
3.7.4 Storage Overhead | 第76-77页 |
3.7.5 Energy Consumption | 第77-79页 |
3.7.6 Summary | 第79-80页 |
CHAPTER 4 SECURE DISTRIBUTED MULTIPARTY KEYING(DMK) | 第80-108页 |
4.1 BACKGROUND | 第80-83页 |
4.1.1 Security Issues in Smart Devices Network | 第80-82页 |
4.1.2 Chebyshev Chaotic Map | 第82页 |
4.1.3 Preliminaries of Chebyshev Polynomial | 第82-83页 |
4.1.4 Issues in Existing Password based Schemes | 第83页 |
4.2 DISTRIBUTED MULTIPARTY KEY(DMK) | 第83-84页 |
4.3 DISTRIBUTED MULTIPARTY KEY(DM K) ESTABLISHMENT SCHEME | 第84-96页 |
4.3.1 Phase-Ⅰ: Authentication of Group Heads and Server | 第85-89页 |
4.3.2 PhaseⅡ-Authentication between Groups Head and Member Nodes | 第89-93页 |
4.3.3 Secure Inter-Group Key Establishment | 第93-96页 |
4.4 FORMAL MODELING AND ANALYSIS OF MDK | 第96-99页 |
4.5 SECURITY ANALYSIS | 第99-102页 |
4.5.1 Mutual Authentication | 第100页 |
4.5.2 Password Guessing Attack | 第100-101页 |
4.5.3 Message Integrity | 第101页 |
4.5.4 Offline Dictionary Attacks | 第101页 |
4.5.5 Undetectable on-line Dictionary Attacks | 第101页 |
4.5.6 Replay Attack during Extra group Computing | 第101-102页 |
4.5.7 Mutual Authentication | 第102页 |
4.6 PERFORMANCE COMPARISONS | 第102-106页 |
4.7 RESILIENCE | 第106-107页 |
4.8 SUMMARY | 第107-108页 |
CHAPTER 5 PRESCRIPTION SAFETY PROTOCOL FOR TELECARE- HEALTH SERVICES | 第108-137页 |
5.1 BACKGROUND | 第108页 |
5.2 TELECARE MEDICAL INFORMATION SYSTEM AND USER PRIVACY | 第108-111页 |
5.3 SYSTEM MODEL FOR SAPS | 第111-114页 |
5.4 SECURE AUTHENTICATION AND PRESCRIPTION SAFETY PROTOCOL | 第114-120页 |
5.5 FORMAL MODELING AND ANALYSIS OF SAPS | 第120-123页 |
5.6 SAPS ANALYSIS AND VERIFICATION | 第123-129页 |
5.6.1 User Anonymity | 第125-126页 |
5.6.2 User Un-Traceability | 第126-127页 |
5.6.3 Offline Password Guessing Attacks | 第127页 |
5.6.4 Perfect Forward Secrecy | 第127-128页 |
5.6.5 Replay Attack | 第128页 |
5.6.6 Forgery Attacks and Impersonation | 第128-129页 |
5.6.7 Man in the Middle Attack | 第129页 |
5.7 RESULTS AND ANALYSIS | 第129-136页 |
5.7.1 Storage Overhead | 第130-131页 |
5.7.2 Communication Overhead | 第131-132页 |
5.7.3 Computation Complexity | 第132-133页 |
5.7.4 Resilience | 第133-136页 |
5.8 SUMMARY | 第136-137页 |
CHAPTER 6 CONCLUSION | 第137-141页 |
BIBLIOGRAPHY | 第141-151页 |
作者简历及在学研究成果 | 第151-155页 |
学位论文数据集 | 第155页 |