收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

信息物理融合系统安全与隐私保护关键技术研究

陈东  
【摘要】:信息物理融合系统(Cyber-Physical System)是当今最前沿的交叉研究领域之一,被认为是信息处理史上的下一次革命。正如Internet改变了人与人之间的交互方式,而信息物理融合系统将改变人与现实物理世界之间的交互方式。信息物理融合系统是一种大规模、分布式、异构、复杂且深度嵌入式的实时系统,涉及计算科学、网络技术、控制论等多个学科。本文基于对其概念和特性的深刻理解,围绕着安全保证和隐私保护两方面内容深入研究,取得了如下创新性研究成果:(1)提出了一种适合信息物理融合系统研究的互联体系结构。基于对信息物理融合系统的背景、概念和基础理论的深刻理解,提出了一种适合信息物理融合系统研究的分层互联体系结构,并对其具体的互联技术进行了深入研究,重点研究了使用物联网作为信息物理融合网络的网络互联问题,最后通过在真实的物理环境中部署系统验证了该理论的可行性、正确性。(2)提出一种适合信息物理融合系统的安全架构和一种轻量级密钥管理算法。首先对信息物理融合系统所面临的安全威胁进行了综述,重点研究了安全约束、攻击模型等,针对这些问题,提出了一种适合信息物理融合系统的安全架构,分别从访问控制、入侵检测、认证和隐私保护技术等四个方面,对可以应对这些安全威胁的应对措施进行研究。最后,基于对信息物理融合系统的安全问题和节点特性的研究,提出了一种考虑节点异构性的轻量级密钥管算法,并分别从存储、通信、计算和抗欺诈攻击性等方面对其进行了性能评价。(3)提出了一种可自适应的前摄式访问控制模型。除信息世界的危机事件外,周围物理环境发生的危机事件及信息物理融合过程中产生的危机事件都会导致系统进入不稳定状态甚至失效,为此,提出了适合信息物理融合系统的危机态、危机态依赖性的定义,并提出了危机态的评价因子-危机度。基于对危机事件所引起的危机态及依赖关系的深入研究,提出了一种可自适应的前摄式访问控制模型-AC4E,使用Kalman过滤器基于监测所获得的数据来表征系统的状态估计和状态偏差,并推导出系统状态监视函数;基于危机事件发生序列生成危机状态转移图,以求解出最佳响应路径,并根据危机事件间依赖关系进行分组、执行响应、恢复和评价操作。不仅可以提供正常状态的访问控制服务,还可以在系统处于危机态下在正确的时间为相应的主体集提供正确的访问权限集来应对系统中的危机事件,将系统从危机态恢复到正常工作状态。半形式化验证和仿真实验结果显示:AC4E具有较好的反应性、正确性、安全性、并行处理等特性。(4)基于对信誉和信任模型构建和管理技术的深入研究,提出了面向信息物理融合系统的信誉和信任的定义,并初步构建了整套评价体系:信任模型、度量因子、信誉度量、直接信任、间接信任、本地信任和全局信任,提出了一种基于节点行为检测和模糊集合理论的信誉和信任管理机制,提高了系统检测恶意节点的能力,增强了节点间的协作关系,提高了路由协议的路由决策的准确率,进而提高系统的服务质量。并通过NS-3平台下的大量分组仿真实验,使用端到端包转发率、平均能量消耗、包成功发送率、收敛速度、检测概率等度量因子对其正确性和有效性进行了验证。(5)基于对两个麻省家庭长达1年半的的真实多维数据集的收集和研究,提出一种非入侵式占用/空闲状态监视算法-NIOM。与现有方法不同,MOM不需要安装任何设备,而是通过对用电记录的评价阈值检测机制实现对目标建筑的占用/空闲状态检测。与真实占用状态数据集和MLM算法的对比实验表明:MOM可以更高效地将占用时期从空闲时期中分离(检测到占用/空闲状态)。对于典型的两个家庭来说,总体准确率可以达到90.39%(F1值0.94)和90.63%(F1值0.93),据我们所知,MOM算法是首个可在不部署任何附加设备,不用户改变用电习惯的情形下实现占用/空闲状态检测算法。(6)针对信息物理融合系统典型应用-智能电网中智能电表隐私泄露问题,提出了一种零能源消耗的新型隐私保护算法-CHPr,通过调度已在普通家庭中广泛使用的大规模供热负载的用电模式来防止占用/空闲状态等隐私信息攻击。CHPr方法通过使用:部分“削平”用电需求、注入“伪”用电签名、基于用户活动感知和基于占用/空闲状态感知的优化等技术实现隐私保护。重要的是,CHPr没有浪费任何能源,也没有增加电费。CHPr模拟器和原型系统的实验结果显示,50加仑(189.3升)的CHPr使能热水器可在满足用户热水供应需求的前提下,将MOM攻击的MCC值降低10倍(从0.44下降到0.045),有效地防止了MOM等形式的占用/空闲状态等隐私信息的检测攻击。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
11 刘振;;浅谈办公室电脑隐私保护[J];办公自动化;2008年20期
12 孙超仁;;给你看隐私中的隐私 隐私保护软件的开发故事[J];电脑爱好者;2009年14期
13 王平水;王建东;;匿名化隐私保护技术研究进展[J];计算机应用研究;2010年06期
14 刘永红;申艳光;;隐私保护粒计算模型的研究[J];河北农业大学学报;2010年05期
15 丹娜·博伊德;;为什么隐私保护没有消失[J];科技创业;2010年11期
16 张志祥;金华;朱玉全;陈耿;;基于有损连接的个性化隐私保护[J];计算机工程与设计;2011年09期
17 飘零雪;;防狗仔,拒绝流出隐私[J];电脑迷;2011年22期
18 刘小波;;一种敏感信息共享隐私保护框架[J];图书情报工作;2011年13期
19 吴泓润;覃俊;;一种带频繁项过滤机制的隐私保护新方法[J];计算机应用研究;2012年02期
20 李杨;温雯;谢光强;;差分隐私保护研究综述[J];计算机应用研究;2012年09期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
10 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
中国硕士学位论文全文数据库 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978