没有合适的资源?快使用搜索试试~ 我知道了~
物联网和网络物理系统2(2022)1物联网环境下可穿戴远程康复医疗数据安全Ke Wanga,Shu xuan Xieb,*,Joel Rodriguesca中国青岛市青岛市立医院精神科b青岛大学计算机科学与技术学院,青岛,266000巴西皮奥伊联邦大学自动清洁装置关键词:物联网远程医疗可穿戴设备数据安全访问控制A B标准基于物联网(IoT)的智能医疗系统包含患者的机密和敏感信息大部分数据涉及患者的医疗信息和身体信息,具有高度的隐私性。因此,数据的安全性和隐私性非常重要。本文主要研究医疗数据共享过程中患者数据信息的隐私保护问题首先,分析了基于物联网的远程医疗系统的模块结构基于无线体域网(WBAN)设计了一种轻量级、细粒度的检索和数据共享对基于密文策略属性的加密(CP-ABE)方案进行了改进,引入了部分隐藏加密算法,并将改进后的方案定义为属性部分隐藏访问控制(APHAC)。只有当数据使用者的属性符合数据拥有者制定的访问策略时,数据使用者才能访问数据仿真实验考虑了存储开销和计算开销。结果表明,当属性数达到100时,APHAC方案比传统的CP-ABE方案节省约500 ms。随着属性数目的增加,只有该方案是稳定的,因此更适合移动设备。可以得出结论,在这项研究中提出的加密访问控制策略,避免了最终用户在计算和存储资源的过度支出,同时使用户具有灵活的访问控制。1. 介绍物联网(IoT)旨在随时连接所有事物和个人,并为他们提供广泛的服务,在现代生活中发挥着重要作用[1它涉及传感所需的嵌入式技术,收集数据的小内存,以及一些用于通信的射频组件在智能健康监测系统中,物联网设备(如可穿戴监测仪器)与网络健康监测系统交互以跟踪数据[4,5]。远程医疗会诊不受时间、空间、地域的限制,患者可以随时接受远程专家的会诊[6、7]。在物联网的帮助下,患者不再仅仅依靠就诊来了解自己的健康状况,而是可以毫不费力地进行远程医疗和咨询;医生可以持续监测患者,并为他们提供高质量的医疗指导。与传统的有线数据采集方式相比,无线人体传感器网络显示出更明显的优势[8]。是指与医疗附件集成的微型电子设备[9在医疗领域,无线系统从传感器节点收集生理数据,并通过多跳技术将其传输到远程站点。在世界范围内,基于物联网的远程患者监测已经成为可能[12]。利用家用设备和智能传感器技术对患者的健康状况进行持续监测,可以实现对患者康复过程中生理数据的有效监测,并为紧急情况提供及时的治疗。然而,可穿戴设备获取的生理数据是私密的,认证是设备间安全通信的基础。医疗物联网中的数据是敏感数据。 如果以明文传输或没有适当的访问控制,用户隐私可能会受到侵犯,这可能会导致严重的后果。此外,物联网中的多跳无线广播通信模式也容易受到窃听。基于属性的加密(ABE)系统具有任何用户只要满足所需的属性就可以解密密文的特性,这使得它非常适合于基于密文的访问控制和广播* 通讯作者。E-mail:473755474@qq.comXie)。https://doi.org/10.1016/j.iotcps.2022.02.001接收日期:2021年9月1日;接收日期:2022年1月12日;接受日期:2022年2022年2月21日在线提供2667-3452/©2022作者。由爱思唯尔公司出版我代表科爱通信公司,公司这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表物联网和网络物理系统期刊主页:www.keaipublishing.com/en/journals/K. Wang等人物联网和网络物理系统2(2022)12Fig. 1. 基于物联网的远程医疗系统的结构。加密因此,确保数据的安全可用性和减少私人数据的泄露是物联网在医疗领域应用的主要关注点。在分析基于物联网的远程医疗系统模块结构的基础上,重点研究了医疗数据共享过程中的数据隐私设计了一种基于多传感器的端到端信息传输与通信系统,实现了密钥分配,保证了通信双方在规定距离内的安全通信。该研究为拓展可穿戴设备在医疗领域的应用奠定了理论基础。2. 物联网在医疗领域Moore(2020)[13]借鉴了基于物联网的医疗系统的理论和实证研究,评估了医疗生态系统中的每个模块,并提出了基于结构方程的生理数据分析概念模型。Liu等人(2018)[14]分析了物联网网络环境发生变化时的有效数据访问 针对远程医疗的功能需求,他们在通信网关的辅助下,设计了简化的通信协议模式,有效实现了物联网与物理设备的互联互通。在医疗物联网中,可穿戴设备是最核心的组成部分。不仅可以实时连续监测用户的健康状况,还可以将各种健康参数的评估结果及时提供给用户和医生。目前,可穿戴健康监测系统正朝着设备尺寸最小化、测量数据多样化、数据传输安全化的方向发展。 Haghi等人(2017)[15]指出,可穿戴设备和移动应用现已与远程医疗有效结合,构建医疗物联网。Talboom和Huentelman(2018)[16]认为,物联网设备和可穿戴设备的设计是通过将可靠、准确、有效和低成本的便携式监视器集成到健康监测系统中来实现的。具有多模式传感器的可穿戴设备意味着传感器可以同时跟踪多个参数。可穿戴设备的数据采集技术和物联网的数据传输技术一直是医学界学者研究的热点然而,由设备处理的数据量呈指数级增长的事实意味着敏感数据的暴露率更高,并且用于用户生理数据的安全共享和隐私保护的方法尚未被系统地实现。讨论因此,本课题重点研究可穿戴计算设备的认证和数据的安全传输,旨在为医疗物联网的数据安全提供保障3. 医疗物联网中可穿戴设备的数据安全问题3.1. 基于物联网的远程康复医疗技术康复医学在慢性病的康复过程中起着至关重要的作用,每个阶段所采取的治疗方法根据患者的病情而有所不同。远程医疗会诊实现了医疗条件差的远程诊断、治疗和会诊[17- 19 ]。医疗物联网是一组连接到互联网以支持医疗保健的设备 图 1显示了基于物联网的远程医疗系统的结构。感知层主要是收集各种设备的医疗数据 网络层由有线系统、无线系统和中间件组成,对感知层采集的输入数据进行处理和传输。应用层整合医疗信息资源,提供个性化医疗服务。物联网远程医疗系统根据功能不同分为基础平台、管理平台和专用应用平台[20,21]。基础平台主要完成网关接入、医疗终端数据存储与访问、协议编解码等功能。 管理平台是管理用户权限和数据访问控制。具体应用平台是提供相关的医疗服务,如医疗指标的评估和分析[22]。 图 2示出了远程医学系统的部署结构。3.2. 可穿戴设备信息在无线体域网中的轻量级传输技术在未来的医疗环境中,物联网将无缝连接受试者和医疗保健专业人员。无线体域网(WBAN)作为一种无线网络,由多个传感器组成无线网络通信,可以随时随地监测人体及其周围环境的健康状况[23可穿戴传感器是WBAN的关键部件它们收集人体重要的生理数据以供进一步使用。为了保护用户的隐私,数据在上传到K. Wang等人物联网和网络物理系统2(2022)13图二. 远程医疗系统的部署结构。云服务器[26,27]。然而,大量的检索任务会给系统的计算量和带宽带来很大的负担在上述需求下,本文设计了一种基于WBAN的轻量级细粒度检索和数据共享方案它允许用户进行灵活的访问控制,并减少最终用户在计算和存储资源方面的支出 数据共享系统包括云服务器、体感网络、医疗卫生人员三种实体(如图所示)。 3)。云服务器可以简化复杂的健康数据密文的转换,使得用户可以以轻量级的方式解密和加密健康数据当数据被检索和访问时,系统将大量冗余任务转移到云服务器。图4显示了数据体感网络系统的处理工作流程首先,患者要求加入系统。然后,医务人员验证属性以确定是否将所公开的参数发送给患者。接下来,体感网络收集患者健康数据并将其聚合到智能设备上。最后,患者创建搜索关键字和健康数据密文,并将信息存储在服务器上。对于数据检索和访问,医务人员需要生成密钥陷门来下载数据的密文,然后对其进行解密。基于体感网络的数据共享系统主要采用轻量级加密数据的共享方案 在个人健康数据上传阶段,首先收集患者的健康数据K. Wang等人物联网和网络物理系统2(2022)14ðÞ图三. 体感网络的数据应用架构。见图4。 体感网络的数据应用架构。通过不同的可穿戴物联网设备,然后通过蓝牙、无线保真(WiFi)和Zigbee等无线网络协议将数据传输到智能设备 个人健康数据信息通过函数完全加密,最终由患者将密文发送到医疗云。一般情况下,医疗云也会将消息反馈给患者本人。 在相互认证阶段,使用安全传输层协议来确保健康数据来自合法的患者,并且个人数据已经外包给医疗云[28在密钥分发阶段,医务人员向IoT系统管理员提交其属性并设置S。然后,管理员验证医务人员的身份合法性 在个人健康数据访问模型中,医务人员调用Trap函数生成陷门TK,然后将二元组TK; S发送到医疗云。 TK通过安全通道传输数据,以避免可疑的密码关键字攻击。医疗云首先调用Search函数进行搜索,得到目标密文和转换后的密文,最后将转换后的目标密文发送给K. Wang等人物联网和网络物理系统2(2022)15×¼·1/1X0Y..- 是的快!·ðÞ·ðÞ0Dj<$gαjHuβj;;;;01i;0i;1i;2i;31/1i;0λii;1ωii;2我SKS和属性密钥AKS发送给数据访问者u。S KS¼z。AKS¼无标题文档(3)j2S对于加密算法EncryptD,访问结构AS是线性秘密共享矩阵,其中l为n,并且属性AS和的每一行使用函数ρ来映射以加密数据M。IoT设备运行一些加密算法并使用对称加密密钥DK来加密数据。使用对称加密密钥DK来加密数据,并且加密的数据表示如下。电子邮件地址* (4)在随机数和随机向量之后!v被识别,λi<$ASi·!v是计算d。 A Si是对应于AS的第i行中的向量。下一个,随机数!ω是确定的。 的起始值!ω为0,则ωiA Si!ω计算。然后,选择随机数k,并且加密的密文的部分被计算如下。.E; C0¼ D·Keg; gγs; C1¼ g s;!CTD¼.不¼g;T¼g;T联系我们(五)图五. 传统CP-ABE方案的应用场景。医务人员。3.3. C. 基于CP-ABE方案的数据加密方法的改进由于加密信息UT的保密性,可以通过UT更新策略,其可以表示如下。UT¼.s;!v;!ωfrigl;k(6)外包加密算法EncryptO由物联网网关运行CT_D是由IoT设备部分加密的密文,并且每行i表示如下。在ABE加密方案中,用户的身份由一组Ci0<$Ti0;Ci1<$$> eg;gaρikri;Ci2<$gkri(七)字符串,用作用户的描述性属性消息在一组描述预期收件人的属性进行加密,这些用户的秘密或私钥也与Ci;3¼gβρikr·Ti;1¼gβρikrgωi接下来,IoT网关的密文CT表示如下。为加密设置的属性ABE方案允许任何用户解密密文,只要它具有满足阈值策略的属性这CT1/4。E; C; C;.C; C; C;C中国(8)能力使ABE成为一个非常流行的解决方案,用于在松散耦合的分布式环境中提供数据安全性,并作为广播加密和密文访问控制的密码构建块。各种物联网设备通过超文本传输协议(HTTP)明文传输与云服务器进行通信因此,这些物联网设备容易受到攻击,一些物联网设备被恶意用于分布式拒绝服务(DDOS)攻击[31]。在研究中,感知层的数据加密过程分为数据加密、数据解密和基于传统的数据策略对于外包解密算法DecryptO,给出密文CTD和访问结构AS的属性密钥AKS,云服务器运行外包加密算法,并选择常数cici·ASi¼1;0;:0(9)南太平洋然后,云服务器执行以下计算。CP-ABE方案图5显示了传统0ciCP-ABE方案B¼Y。e.D0;Ci;0·Ci;1·eH u;Ci;3对传统的CP-ABE方案进行了改进,南太平洋e.Dρi;uCi;2属性值的访问策略在这项研究中具体内容包括在数据加密方案中的算法如下。对于初始化算法Setup,中央授权部门选择随机生成器g、随机数γ和函数H:f0; 1g→G。e gδ=z;gλi例如,gαρi ρρkri e H u;gβρikrgωici2002年5月22日gρiHuβρi;gkri¼Y。e.gδ=z;gλi·eHu;gωici(10)系统公钥PK和主密钥MK如下。PK<$4eβg;gβ g;MK<$4γ(1)对于密钥生成算法KeyGen,中央授权部门将一组属性分配给域属性authorizeddepartmentd。中央授权部门为每个属性x选择x和βx两个随机数,并输出公钥PKd和主密钥MKd,表示如下。南太平洋原因是:!v·1;0:;0秒(11)!ω·1;0:;0¼0(12D01/4gγδ=z;D01/4gδ=z;1/1K. Wang等人物联网和网络物理系统2(2022)16例如,;gχg;αχ;βχχ2A100)然后,得到下面的等式.αχβΣ.γ。ΣΣAeC; D.B ¼ e.g S; gγδ=z。e.gδ=z;gS(13)对于PROXy算法Delegate,域属性authorized department选择两个随机数(δ和z),并输出密钥最后得到云服务器的外包解密结果PKd¼×2A;MKd¼(二)K. Wang等人物联网和网络物理系统2(2022)170ð Þ2,,。ΣJJΣðÞ20;j;3j;i;j;ij;i;j;ij;i1;xc;xCTO¼ OE;C0;A(14)然后运行解密算法DecryptDCTO可以获得表1策略比较算法的伪代码从云服务器上下载,然后运行解密算法键SKS以获得下面的等式DKDK·eg; gγs 例如gs;gγ=zz(15)然后,根据对称加密密钥DK对数据进行解密,得到M。IoT设备运行密钥更新算法UKeyGen,UT,并生成更新的密钥UK并将其发送到云服务器。IoT设备针对每种类型的j更新密钥。主要有三类。(1) 当j; iI1;A S0时,由IoT设备生成的更新密钥表示如下。联合王国j.UK1gλ0j-λi;UK2gw0j-wi(16)(2) 当i= 0,i= 2,I= 2,i=0时,IoT设备选择两个随机数,r0和aj,并且所生成的更新密钥被表示为如下。联合王国j.aj;UK1gλ0j-ajλi;UK2gw0j-ajwi(17)(3) 当i =0,i= 2,i =3,i =0时,IoT设备选择随机数r= 0,并且生成的更新密钥表示如下。如下..- 是的快!0UK1000克λ0;UK1000克α0krj0;UK2gkr0;1CTE¼Mn×k;ρε;C~Δ;CΔ;CΔ;x1≤x≤n;C~Δ;CΔ×C1;x;D1;x1≤x≤n英国j;i¼@j;i;iJβkr0j;i0帕吉j;iJ A级(18)(二十四)英国j3gρ0jjgwj由IoT设备生成的更新密钥结构可以通过将以上等式合并在一起来获得。C~Δ¼YS0;CΔ¼gS0Z(二十五)英国. .1型;.联合王国j;iΣðj;iÞ2I0分;。2型; .UKj;iΣðj;iÞ2I0分!(十九)CΔ;x 1/4gaMx·v0. gtρxH-s0Z(二十六)1/4。第三类;.英国j;i1;ASj;i 我3;AS2;ASC~1¼D·YS;C1¼gS(27)最后,云服务器接收更新的密钥UK,并使用CTUpdate算法对密文进行更新和加密该复合材料-密文的元素由C0表示。的更新计算C 1/4gaMx·v. gtρxH-rxZ(二十八)jD1x 1/4grxZdx(29)三种类型的密文如下。的情况。数据使用者获取密文,然后解密。方面0ð1Þλ0=α0kr0Cj0<$Ci;0·UKj;i<$gj;Cj;1<$eg;gpj;(二十)安全,用户只能访问某些数据使用者的数据时,他们的at-C0Ckr0=ð2Þβρ0jkr0第0周贡献匹配由数据所有者制定的访问策略j;2¼i;2<$gj;Cj;3<$Ci;3·UKj;i ¼gð ÞjgjIoT设备首先运行策略比较算法以将新的接入结构AS了c0联系我们aj·UK联系我们ajkrj0;如. 用于策略比较的伪代码如表1所示。j;0i;0j;ijj;1i;1ÞρðjÞ(二十一)0j;2 联系我们i;2aj1/4Ci;3中国·英国2012年12月30日3.4. 仿真实验了c0<$UK0gλ0; C=<$UK10000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000krj0;j;0j;ijj;1j;iÞρðjÞ(二十二)基于体感网络的数据共享的构建了c0<$UK2gk rj0; C=¼UKð3Þ¼gβρ0ðjÞkrj0gw0j系统基于密码原语。因此,性能j;2j;ij;3j;i密码原语的性能直接决定△△;xCK. Wang等人物联网和网络物理系统2(2022)18- 你好;0的整数;j;1;在物联网系统中,最终更新的密文CT0 云服务器如下。基于体感网络的数据共享系统。通过仿真实验将本文提出的方案与基于属性的关键字搜索方案进行了CT0.ECCnC0了c0了c0C0ol0中国(23)它在存储成本和计算成本方面的性能,因此验证了该方案在数据共享系统在研究中,CP-ABE方案主要是通过引入部分隐藏加密算法PH EnctyptPK;D;AS,定义为属性部分隐藏访问控制(APHAC)。数据所有者随机地选择两个向量v和v0,并且密文xt表示为:基于 体感 网络。 在这项研究中选择的关 键词 搜索方 案包括张等人。(2015)[32],Liang and Susilo(2015)[33],Li et al.(2020)[34],和Miao et al.(2018)[35].本研究的实验数据来自于一个基于体感网络的数据共享收集的所有数据仅用于¼1个;j;0;j;2;j;3第1页K. Wang等人物联网和网络物理系统2(2022)19. .. .表2存储开销比较数据访问机制私钥长度密文长度本方案在研究jG0jl4jG0j jG1jZhang等人2 SjG0jl 3 jG0 jLiang等人3 SjG 0jl 3 jG 0 j 2 jG 1 jLi等人2 SjG 0 jl 1 jG 0 j jG 1 jMiao等人S陷门长度常用参数长度本方案在研究中<$S <$6<$jG0j<$jUj <$3<$jG0j <$jG1jZhang等人2SLiang等人3 SjG 0j2 jUj 10 3jG 0 j 3 jG 1 jLi等人2SMiao等人2S实验研究,保证了个体数据信息的安全性。使用的计算机处理器为Intel Core i5-7500,主频为3.40 GHz,操作系统为Win 10。对于每种访问策略,进行10次实验以取平均值。这研究选择了离散访问控制(DAC)、基于属性的访问控制(ABAC)、传统的CP-ABE方案和基于身份的分层加密(HIBE)作为控制来评估APHAC算法的性能4. 结果和讨论4.1. 体感可穿戴设备数据访问方案的性能分析首先,比较不同方案的存储开销,如表2所示。l是矩阵X的行数;jSj和jUj表示用户属性集和系统属性集的大小;jG0j、jG1j和Zp表示相应组中元素的长度值得注意的是,在这项研究中提出的方案的密钥,密文和陷门的长度是远远小于梁等人。 Sun et al. 与Li等人提出的方案相比,该方案除了公共参数的长度较长外,其它长度都明显较小。 原因在于所提出的方案仅需要一个组中的元素的大小的开销。对于密钥大小,该方案仅需要jGj组中元素大小的开销,即图六、 存储开销比较。K. Wang等人物联网和网络物理系统2(2022)110. .表3计算开销的比较头顶jG0j jG1j128字节,Zp20字节,运行一个组的时间G0和G1组分别为9.17ms和2.78ms的长度数据存取方法加密计算解密计算关键字搜索计算私钥的长度直接影响解密的效率,但本研究中私钥的长度不受用户属性数的影响研究中的这一方案2019 -01-2502-25但是,它的适用范围更广。如示于图6(a),建议的方案的密钥长度Zhang等人你是说1号?2SZhang等人Liang等人,Li等人和Miao et al.都显示出线性关系,Liang等人tp2 te 1 l5te 14tp2tp2lte1与用户属性的数量有关该方案的私钥长度与用户属性个数无关,Li等人SMiao等人S与其它方案相比开销最小 对于用户资源有限的移动设备,较小的密钥大小通常意味着较小的存储成本。对于解密过程中的计算开销,只有该方案可以实现常数计算。 这表明,即使涉及的属性的数量是大的,该方案仍然是稳定的,这使得该方案更适合于移动设备的资源有限。对于资源有限的移动设备,存储开销较低。 图 6显示了不同方案在存储方面的结果私钥的长度直接影响解密的效率,因此该方案具有较好的适用性。 图 6(b)证明了所比较的方案的密文长度与用户属性的数量成线性关系;并且与Zhang等人的方案相比,开销相对较小。Liang等人,和Mao et al.从图6(c)和(d)中可以看出,该方案的陷门长度和公共参数长度的代价小于其它方案,陷门长度的大小直接影响搜索性能。效率。因此,该方案的搜索效率最高。表3显示了不同方案的计算开销te1和te1表示计算G0和G1所需的时间开销,tp是运行双线性对所需的时间开销什么? 意味着图7.第一次会议。 计算开销的比较。K. Wang等人物联网和网络物理系统2(2022)111图8.第八条。 空间开销比较。该计划并没有这项功能。注意,随着用户属性的数量的增加,所有方案的加密计算和搜索计算的开销线性增加。 图图7示出了不同方案在计算开销方面的结果。 只有本文提出的方案才能在解密过程中实现常数计算。这表明只有该方案在属性数增加时才是稳定的,因此更适合移动设备。图7再次比较张等人的计划。Liang等人,Li等人Miao等人以及本研究提出的方案结果表明,该搜索算法的计算代价与用户属性数成线性关系,且本研究方案的搜索代价较小. 此外,所提出的方案的解密算法的计算成本显然是最小的相比,其他方案。综上所述,无论从功能还是性能上,本文提出的方案都更适合构建基于体感网络的数据共享系统4.2. 基于改进APHAC从公钥长度、私钥长度和密文长度三个方面比较了几种加密访问控制算法,如图所示。8.第八条。 根据图如图8(a)和(b)所示,随着属性数目的增加,DAC、ABAC和传统CP-ABE方案的公钥长度和私钥长度都线性增加。当属性的数量达到100时,CP-ABE方案的公钥的长度已经超过6500字节,并且私钥的长度已经超过2000字节。相比之下,APHAC方案实现了公钥的恒定长度(约200字节),这减少了系统的存储开销从图中可以看出。 8(c)随着属性数量的增加,五个比较方案的复杂度都线性增加,但APHAC方案的算法复杂度以较慢的速度增加。当属性的数量达到100时,排名第二的HIBE算法超过APHAC方案超过5000字节。图图9显示了几种加密访问控制算法在加密、解密和策略更新三个阶段的运行效率。根据图9(a),属性的数量越多,加密的时间开销越大,两者之间的关系是线性的。 实验结果表明,随着属性数目的增加,APHAC方案节省了更多的加密时间。当属性数达到100时,APHAC方案比传统的CP-ABE方案节省约500 ms从图9(b)可以看出,APHAC方案所需的解密时间相对固定,访问者只需进行一次指数运算即可解密密文,因此解密开销相对最低。在策略更新阶段,不同策略的时间开销随属性数的增加而增加,但APHAC策略的时间开销最小K. Wang等人物联网和网络物理系统2(2022)112图9.第九条。 时间开销的比较。图10个。 数据同步和数据检索时间的比较。增速接着,从数据同步和数据检索两个方面比较了APHAC方案和传统CP-ABE方案的时间开销,如图所示。10个。与APHAC方案相比,CP-ABE方案在数据同步和数据检索方面花费了更长的时间,开销增加了约10%。5. 结论物联网由多个网络组成,如WIFI网络、医疗遥测网络、定位网络、身份识别网络等。因此,医疗物联网系统可以支持各种移动医疗和医疗物联网应用系统,以提高资源利用率。K. Wang等人物联网和网络物理系统2(2022)113提高使用效率,降低医院建设成本。在医疗物联网中,许多可穿戴传感器可以连续和频繁地监测生理功能,例如心率,体温,血氧水平和运动过渡。当用户生病或有其他异常时,来自这些传感器的数据将显示差异,这可以有效地提前警告用户他/她的身体状况通常,用户不希望个人数据信息暴露给无关人员。可穿戴设备收集的数据通常通过网关传输到云服务器进行存储。因此,从可穿戴设备到云端的信息传输过程需要得到充分的保障。在此基础上,对基于传统CP-ABE方案的访问控制策略进行改进,主要通过部分隐藏访问策略的属性值来构造新的APHAC方案。计算中心主要设计为负责部分解密操作,将解密后的密文部分发送给数据接收方,满足属性要求的接收方只需少量计算即可获得密文,更好地保护用户数据的安全性和隐私性通过仿真实验发现,APHAC方案实现了公钥长度恒定(约200字节),降低了系统的存储开销 在时间开销方面,APHAC方案所需的解密时间相对固定,访问者只需要进行一次指数运算即可解密密文。此外,它在加密时间和策略更新时间方面显示出显著的优势,因此其解密开销最低。然而,这项研究仍然存在一些不足,主要是由于物联网设备的计算能力较弱,这与APHAC方案所需的复杂计算相矛盾。后续将对APHAC方案的轻量化计算和快速部署进行深入分析。竞合利益作者声明,他们没有已知的竞争性经济利益或个人关系,可能会影响本文报告的工作。引用[1] S. Smys,A.巴萨尔湾王建,等.物联网中的混合入侵检测系统[J]. ISMAC 2(4)(2020)190- 199。[2] J. Singh,T. Pasquier,J. Bacon,et al.,云计算支持的物联网的二十个安全问题[J],IEEE Internet Things J. 3(3)(2015)269- 284。[3] I. 李,K.李明,物联网:企业的应用、投资和挑战[J],总线。水平。58(4)(2015)431- 440。[4] M. Kang,E. Park,B.H. Cho等人,引用该论文王建民,等. J. 22(Suppl 2)(2018)S76.[5] P. Sundaravadivel,E. Kougianos,S.P. Mohanty等人,你想知道的关于智能医疗保健的一切:评估物联网的不同技术和组件,以改善健康[J],IEEE Con.r电子。麦格7(1)(2017)18- 28。[6] X. Zhang,J. Sun,C.李,物联网远程医疗与移动健康理念下运动心率监测系统的开发与研究[J],J. Med. Imag.健康信息。11(4)(2021)1106- 1111。[7] A. Azizy,M. Fayaz,M. Agirbasli,不要忘记COVID-19时代的阿富汗:远程医疗和物联网加强行星卫生系统[J],OMICS A J. 积分Biol. 24(6)(2020)311- 313.[8] G.陈晓,等.新型冠状病毒病患者的远程治疗:数字技术、智能远程医疗诊断系统和虚拟医疗[J].中国医学科学院学报,2001,21(1):117 -118. J. 7(2)(2020)29-35。[9] M.J.W.李,客座编辑:通过可穿戴技术和物联网进行学习的特别部分[J],IEEEtransact.学习. 9(4)(2016)301- 303。[10] M. 古普塔,加-地Sinha,P.Singh等人, 可穿戴设备偏好、设备和广告价值感知的性别差异:智能手表与健身追踪器[J],Int. J. Technol. Market. 14(2)(2020)199- 225.[11] D. 梅特卡夫,S.T.J.Milliard,M.Gomez等人,可穿戴设备和物联网的健康:可穿戴,互联设备承诺更有效和全面的医疗保健[J],IEEE脉冲7(5)(2016)35- 39。[12] L. Ungurean,A.李晓云,李晓云,等.一种基于物联网的远程医疗参数监测系统[J].中国医学科学院学报,2001,24(1):117 - 118. 电动Comput. Eng. 17(2)(2017)11- 16.[13] C. [1]李晓,王晓刚,等.基于物联网的医疗保健系统:基于传感器的可穿戴设备、患者生成的大数据和实时临床监测[J].北京:中国医学科学院. J. Med. Res. 7(1)(2020)41- 47.[14] C. Liu,F. Chen C.,马缨丹属Zhao等人,基于IPv6的社区医疗物联网架构[J],IEEE Access 6(2018)7897- 7910.[15] M. Haghi,K.瑟罗河李晓,李晓,等.医疗物联网中的可穿戴设备[J].北京:人民卫生出版社,1999. Res. 23(1)(2017)4- 15.[16] J.S.王晓刚,王晓刚,等.大数据与物联网技术在神经系统疾病研究中的应用[J].北京:科学出版社,1999.摩尔Genet. 27(R1)(2018)R35- R39。[17] N.B. Seim,R.H.W.洛杉矶飞利浦Matrka等人,建立同步耳鼻喉科远程医疗诊所:评估保真度和诊断一致性的前瞻性研究[J],喉镜128(5)(2018)1068-1074。[18] L. Liu,S. Duan,Y. Zhang等人,中国农村同步、实时、交互式远程经胸超声心动图会诊系统的初步经验:纵向观察研究[J],JMIR Med. Info. 7(3)(2019),e14248。[19] N.B. Seim,R.H.W.洛杉矶飞利浦Matrka等人,建立同步耳鼻喉科远程医疗诊所:评估保真度和诊断一致性的前瞻性研究[J],喉镜128(5)(2018)1068-1074。[20] H.彭湾,澳-地扬湖,澳-地Li等人,基于半张量积压缩感知的远程医疗图像安全可追溯传输方案[J],IEEEInternet Things J. 7(3)(2019)2432- 2451。[21] H. Fouad,H. 李晓,李晓,等.物联网远程医疗嵌入式系统设计中心率传感器节点分析[J].北京:清华大学出版社,2000,21 (1):119 - 119. 4(1)(2017)1306152.[22] F.邱,基于5G网络和物联网系统的医院档案智能管理系统[J],微处理.微系统80(2021)103564.[23] J. Shen,Z. Gui,S.纪等,云辅助的轻量级匿名无证书无线体域网认证协议[J],J.Netw. Comput. 106(2018)117- 123.[24] K.N. Qureshi,S. Din,G. Jeon等人,基于链路质量和能量利用的无线体域网下一跳路由选择[J],Comput. Commun. 149(2020)382- 392.[25] M. Anwar,A.H.阿卜杜拉,A. Altameem等人,无线体域网的绿色通信:能量感知链路效率路由方法[J],Sensors 18(10)(2018)3237.[26] J. Wang,K.汉,S. Fan等人,一种基于逻辑映射的无线体域网加密方案[J],FutureGenerat. Comput. 110(2020)57- 67.[27] M. Anwar,A.H.Abdullah,R.A.Butt等人,基于数字签名的无线体域网数据通信安全[J],Tech. J. 23(2)(2018)50- 55。[28] V. Liagkou,V. Kavvadas,S.K. Chronopoulos等人,在光传输层架构上的虚拟专用网络中使用机械学习的医疗保健监控系统的攻击检测,J. Comput. 7(2)(2019)24.[29] P. Li,J.Su,X.[1]王建,iTLS:一种具有最小延迟和完美前向保密的物联网轻量级传输层安全协议[J],IEEE Internet Things J. 7(8)(2020)6828- 6841.[30] H. Javdani,H.李晓,李晓刚,等.物联网在医疗领域的应 用[J].北京:人民卫生出版社,1999. 8(1)(2018)39- 50。[31] M. Roopak,G.Y.王晓刚,张晓刚,等.基于多目标特征选择的分布式拒绝服务攻击检测方法[J].计算机科学与工程,2001,24(1):117 - 118. 9(3)(2020)120-127.[32] Q. Zheng,S. Xu,G. Ateniese,VABKS:可验证的基于属性的关键字搜索外包加密数据[C]//IEEE Infocom,IEEE,2015。[33] K. Liang,W.刘晓波,刘晓波,等.基于属性搜索的云安全存储[J].计算机科学与技术,2000,24(1):117 - 118. 10(9)(2015)1981- 1992。[34] J. Li,S. Hu,Y. Zhang等人,一种基于属性的分散式多权限密文策略加密算法[J],Soft Comput. 24(3)(2020)1869- 1882。[35] Y. Miao,J.妈,X。Liu等人,引用该 论 文 张 文 , 张文 . Serv. Comput.12(5)(2018)772- 785。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功