摘要
随着物联网的应用普及,其信息共享的数据和用户的行为关系密切,因而物联网信息的感知性和敏感性对其信息共享的安全隐私保护要求越来越高。本文基于扩展泛化的K-匿名模型,进行了物联网的安全隐私建模,设计了一个具有良好的安全隐私保护的物联网共享平台,对其框架和设计要素进行了详细的分析。
出处
《信息与电脑(理论版)》
2011年第6期5-6,共2页
China Computer & Communication
参考文献5
-
1暴磊,张代远,吴家宝.物联网与隐私保护技术[J].电子科技,2010,23(7):110-112. 被引量:14
-
2臧劲松.物联网安全性能分析[J].计算机安全,2010(6):51-52. 被引量:51
-
3谷汪峰,饶若楠.一种基于K-anonymity模型的数据隐私保护算法[J].计算机应用与软件,2008,25(8):65-67. 被引量:5
-
4Jun-bin Liang,,Ning-jiang Chen,Min-min Yu.A cloud model based multi-dimension QoS evaluation mechanism for Wireless Sensor Networks. Computer Science&Education,2009.ICCSE’’09.4th International Conference on . 2009
-
5Maxwell Krohn,Alexander Yip,Micah Brodsky,Natan Cliffer,M.Frans Kaashoek,,Eddie Kohler,Robert Morris.Information flow control for standard OS abstractions. Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles . 2007
二级参考文献27
-
1UIT. ITU Internet Reports 2005:The Internet of Things [R].2005.
-
2Brin D.The Transparent Society[M].Reading MA:Perseus Books,1998.
-
3Langheinrich M.A Privacy Awareness System for Ubiquitous Computing Environments[C].In 4th International Conference on Ubiquitous Computing(Ubicomp 2002),2002:237-245.
-
4Mukherjee Saha A.Pervasive Computing:A Paradigm for the 21st Century[J].Computer,2003,36(3):25-31.
-
5Goldwasser S.Multi Party Computations:Past and Present[C].Santa Barbara,California,United States:In Proceedings of the Sixteenth Annual ACM Symposium on Principies of Distributed Computing,1997.
-
6Yao C.Protocols for Secure Computations[C].United States:In Proceedings of the 23rd Annual IEEE Symposium on Foundations of Computer Science,1982.
-
7Goldreich.The Foundations of Cryptography[M].Cambridge UK:Cambridge University Press,2004.
-
8Du W,Atallah M J.Secure Multi-party Computation Problems and Their Applications:A Review and Open Problems[C].Cloudcroft,New Mexico:In Proceedings of the 2001 Workshop on New Security Paradigms,2001.
-
9Chor B,Kushilevitz E,Goldreich O,et al.Private Information Retrieval[C].ACM,1998,45:965-981.
-
10Atallah M J,Du W.Secure Multi-party Computational Geometry[C].In Proceedings of the 7th International Workshop on Algorithms and Data Structures,2001.
共引文献66
-
1祁峰.物联网技术应用于涉密物品管控的安全性研究[J].保密科学技术,2010(3):60-63. 被引量:3
-
2聂学武,张永胜,骆琴,毕晓冬.物联网安全问题及其对策研究[J].计算机安全,2010(11):4-6. 被引量:17
-
3汪金鹏,胡国华.物联网安全性能分析与应用[J].科技信息,2010(33). 被引量:5
-
4龙燕,韦运玲.制约物联网发展的因素研究[J].广东通信技术,2010,30(12):40-42. 被引量:4
-
5舒隽.物联网的安全危机及对策探讨[J].中国公共安全(学术版),2010(4):101-105. 被引量:5
-
6刘件,侯毅.物联网时代的信息安全防护研究[J].微计算机应用,2011,32(1):15-19. 被引量:12
-
7王志文,邓少灵.物联网信息安全特点及防范对策[J].科技信息,2011(12). 被引量:9
-
8范景行.基于物联网的校园手机一卡通的安全策略研究[J].计算机安全,2011(5):70-73. 被引量:5
-
9戴铁君.物联网安全问题与其解决措施[J].科技风,2011(2):265-265. 被引量:7
-
10徐鹏,王玉珏,李健.物联网技术综述[J].软件导刊,2011,10(5):50-52. 被引量:33
同被引文献43
-
1王宇航,张宏莉.基于利益最大化的位置隐私保护技术研究[J].智能计算机与应用,2020,0(1):240-244. 被引量:3
-
2Tian D, Georganas N D. Energy efficient routing with guaranteed delivery in wireless sensor networks / / Proceedings of the IEEE wireless communication and networking (WCNC 2003) New Orleans: IEEE, 2003:1923-1929.
-
3Ganeriwal S, Srivastava M B. Reputation based ramework for high integrity sensor networks//proceedings of the 2nd ACM workshop on security of ad hoc and sensor networks ( SASN' 04 ), New York: ACM, 2004:66 - 77.
-
4Sun B , Wu K, Pooch U W. Zone--based intrusion detection for mobile ad hoc networks.Ad hoc & sensor wireless networks.2006,2(3): 1542-1552.
-
5刘大鹏,徐久强,赵海,等.物联网中的信息服务发现[A].第八届沈阳科学学术年会论文集[c].2011.
-
6白鹭,揭摄.移动通信网络对物联网承载需求分析[J].电信工程技术与标准化,2010(12).
-
7Beresford, Alastair R.,Stajano, Frank.Location privacy in pervasive computing. IEEE Pervasive Computing . 2003
-
8Bellovin S M,Merritt M.Encrypted key exchange: Password-based protocols secure against dictionary attacks. Proceedings of the IEEE Symposium on Research in Security and Privacy . 1992
-
9Boneh D,Gentry C,Lynn B,et al.Aggregate and verifiably encrypted signatures from bilinear maps. Advances in Cryptology-EUROCRYPT’03 . 2003
-
10Rolf H. Weber.Internet of Things – New security and privacy challenges[J]. Computer Law and Security Review: The International Journal of Technology and Practice . 2010 (1)
二级引证文献74
-
1李宪民,韩萧.论物联网的安全架构[J].企业技术开发(下旬刊),2015,34(6):80-81.
-
2刘勇.物联网安全关键技术及其应用研究[J].信息通信,2015,28(6):162-162. 被引量:6
-
3陈德庆.物联网安全体系关键技术研究[J].软件导刊,2015,14(11):160-162. 被引量:1
-
4罗洪,杨杰.物联网环境下的智能家居安全探讨[J].信息与电脑,2015,27(11):76-78. 被引量:8
-
5张松茂.通信网络传输中几种网络安全措施探讨[J].信息系统工程,2015,28(11):68-68.
-
6卢炼.基于物联网感知层信息安全传输策略研究[J].四川职业技术学院学报,2015,25(6):142-144. 被引量:2
-
7李云.基于云计算的物联网安全问题研究[J].网络安全技术与应用,2016(1):105-105. 被引量:9
-
8殷莉.物联网隐私安全保护研究[J].郑州铁路职业技术学院学报,2016,28(1):33-36.
-
9冯健飞,张毅,马迪,张京京.基于网络协议和页面特征的物理设备发现[J].计算机技术与发展,2016,26(5):31-35.
-
10于霞,孙伶俐,张菽.物联网发展现状及趋势研究[J].数字技术与应用,2016,34(5):66-66. 被引量:10
-
1吴蜜.大数据时代隐私信息安全防范与保障技术研究[J].无线互联科技,2016,13(24):48-49. 被引量:2
-
2张学军,王玉,王锁萍,孙知信.基于循环移位的轻量型相互认证协议研究[J].电子学报,2012,40(11):2270-2275. 被引量:5
-
3李芳,黄生叶.一种基于EPC C1G2标准的低成本RFID双向认证协议[J].科学技术与工程,2008,8(20):5567-5571. 被引量:1
-
4黄晓雯.云计算体系架构与关键技术[J].中国新通信,2014,16(13):29-29. 被引量:6
-
5YIN.安全双待 酷派2718[J].数码先锋,2008,0(11):14-15.
-
6张潇丹.物联网时代安全和隐私的行政法律保护研究[J].法制与社会(旬刊),2016(24):292-293. 被引量:1
-
7Bluetooth~ 5发布 解锁SimpleLink^(TM) CC2640无线MCU的隐藏功能[J].电子技术应用,2016,42(8):129-129. 被引量:1
-
8蓝牙技术联盟发布Bluetooth 5[J].单片机与嵌入式系统应用,2016,16(9):88-88.
-
9张立和,戴元军,杨义先,胡正名.基于载体内容的水印构造方法[J].北京邮电大学学报,2004,27(3):73-77. 被引量:1
-
10黄浩,吴利民.基于能量和协方差的两步频谱感知[J].无线电通信技术,2014,40(6):29-32. 被引量:3