999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡的數據安全與隱私保護*

2013-03-19 00:04:51宋建華稅光澤
網絡安全與數據管理 2013年3期
關鍵詞:融合信息

宋建華,稅光澤

(湖北大學 數學與計算機科學學院,湖北 武漢 430062)

無線傳感器網絡 WSN (Wireless Sensor Networks)是由部署在感知區域的大量微型傳感器節點通過無線通信方式形成的一個多跳的自組織網絡。傳感器節點可以協同地感知、處理和傳輸采集到的數據,使人們能夠遠程地獲取需要的信息。WSN可廣泛應用于軍事、工業、醫療、科研等領域。

近年來,隨著無線傳感器網絡的應用發展,特別是作為物聯網的基本組成部分,隨著物聯網技術的發展,無線傳感器網絡的安全問題已受到普遍關注。對于以數據為中心的傳感器網絡,如何保護其數據安全與隱私,也成為業界研究的熱點。本文將從數據隱私保護的角度來討論無線傳感器網絡的數據安全問題。

1 無線傳感器網絡面臨的數據安全及隱私威脅

無線傳感器網絡以數據為中心,網絡中的傳感器節點承擔著數據采集、數據傳輸、數據查詢、數據融合等任務。由于傳感器節點工作在開放環境,極易遭受諸如傳感信息的竊聽、拒絕服務攻擊、隱私信息的泄露等多種威脅和入侵[1-2]。下面分析傳感器節點在所承擔的任務過程中可能面臨的數據安全及隱私威脅。

(1)數據采集

傳感器節點工作在開放環境,攻擊者可能在網絡中加入仿冒節點,將偽造的數據或有害信息注入網絡,造成敏感數據失真,影響數據的采集;攻擊者也可能把非法節點或被俘節點隱藏在WSN中,改變路由行為,在非法節點或被俘節點偽裝成為正常節點后,誘惑信息包并不正確地轉發它們,甚至對所有的節點宣稱通過自己的路徑是最好的路徑,造成數據泄露和篡改。

(2)數據傳輸

對應用于軍事、安防等重要領域的WSN,需要傳輸極其敏感或涉密的數據。數據傳輸中可能存在竊聽和流量分析等攻擊,威脅數據安全及隱私。

監聽和竊聽:竊聽是對隱私保護最明顯的攻擊,借助聽到的數據,敵手容易發現通信內容。當通信流量攜帶著傳感器網絡配置的控制信息,這些通信流量包含的信息潛在地比通過特定服務器獲得的信息更詳細。

通信流量分析:通信流量分析與監聽和竊聽明顯結合在一起。在某些節點間傳送信息包數目的增加將揭示特定傳感器的合法行為。通過流量分析,具有特殊角色或行為的節點將被有效識別,造成隱私的泄露。

(3)數據融合

在無線傳感器網絡中,節點感知周圍環境數據,數據傳送到匯聚節點,經過數據融合去除冗余或無用數據后,把結果發送給終端用戶。這種操作有效地降低了網絡負載,從而可以延長網絡生命期。但是,攻擊環境的存在使聚集節點可能被俘獲,從而泄露感知數據。因此,需要研究在聚集節點不能獲得感知數據的情況下實現數據聚集,并對聚集結果進行完整性驗證,實現基于隱私保護的數據融合。

(4)數據查詢

在兩層傳感器網絡中,高資源節點承擔了數據收集和查詢任務,而高資源節點也可能被俘獲,使得攻擊者可以通過查詢獲得信息。因此,需要研究在高資源節點不能獲得感知數據和查詢信息的情況下實現查詢操作,并對查詢結果進行完整性驗證,實現基于隱私保護的數據查詢。

2 無線傳感器網絡數據隱私保護相關技術研究

近年來,無線傳感器網絡數據隱私保護技術成為研究熱點,國內外都有相關研究成果[3-23]。

[4]從WSN的數據訪問控制角度,采用盲簽名技術對訪問數據進行數據訪問加密,同時通過令牌作為購買服務的等價物進行信息交換,在不改變數據原始形態的前提下,給出實現數據訪問的隱私驅動型控制算法DP2AC。DP2AC能夠在網絡擁有者和傳感器節點不能獲知用戶身份的情況下實現訪問控制,保證合法用戶的隱私安全問題;參考文獻[5]提出基于簇的數據融合隱私保護算法CPDA,通過安全多方通信技術對數據融合中的隱私信息進行保護,將隨機噪音加入原始數據中。與數據挖掘中對數據的隱私加密技術不同,隨機噪聲的產生并非是獨立無規則事件,而是根據鄰居節點協調信息獲取,進而避免產生過度泛化的數據結果,影響傳輸數據的正確表達。同時提出了一種基于數據切片的隱私保護算法SMART。其中心思想是將所獲取的數據分成若干片段(即切片),將切片后的數據分別沿不同的傳輸路徑進行傳遞。這樣一來,除非隱私攻擊者獲得所有分片,否則無法得到最終的隱私信息;參考文獻[6]改進了SMART方法,提出了一種新的低能耗無線傳感器網絡數據融合隱私保護算法ESPART。一方面該算法依靠數據融合樹型結構本身的特性,減少數據通信量;另一方面該算法分配隨機時間片,以避免碰撞。同時限制串通數據范圍,降低數據丟失對精確度的影響;參考文獻[7]提出了一種將入侵檢測與隱私保護相結合的數據融合算法。該算法針對兩種隱私攻擊類型——竊聽和篡改融合結果,提出了一種基于直方圖的信息隱藏方法,并在此基礎上實現了對篡改攻擊的入侵檢測;參考文獻[8]提出了一種通過注入偽造數據對真實數據進行隱藏的隱私保護算法KIPDA。該算法中,首先假設每個節點發送的數據包中有n個數據,其中僅有一個真實數據,其余數據或者是按照一定規則偽造的數據,或者是隨機生成的偽造數據。然后節點將所有數據按照預先與基站約定的順序封裝成包發送給基站節點,最后由基站節點負責將真實數據從不同節點發送來的數據包中提取出來;參考文獻[9-11]提出了基于同態加密的數據融合隱私保護算法(CDA系列算法)來解決數據融合操作中的隱私保護問題。由于同態加密算法的使用,中間節點在不需要解密數據的條件下就可以對數據實施有效的融合。CDA系列算法存在的主要問題是該算法中基站節點僅能獲取最后的融合結果,而不能推算出原始數據;參考文獻[12]針對CDA算法中基站節點不能獲取原始信息的問題,提出了可恢復原始數據的隱私保護算法RCDA。參考文獻[13]利用基于2輪融合的多維隱私保護算法進行信息隱藏,將加密后的隱私數據匯聚到基站節點,由基站節點進行相應計算后恢復出原始數據;參考文獻[5,8,14]針對攻擊者俘獲聚集節點企圖獲取敏感信息的攻擊模型,提出了具有保護隱私功能的SUM、MIN、MAX、MEDIAN等數據聚集算法;參考文獻[15-17]在兩層傳感器網絡中存儲節點被俘獲的情況下,研究范圍查詢隱私保護和可驗證技術;參考文獻[18]采用加隨機數擾動和安全比較等技術在兩層傳感器網絡中完成隱私保護精確Top-k查詢,使用兩種完整性驗證模式使基站能夠檢測和拒絕不正確或不完整查詢響應。

總的來說,無線傳感器網絡數據隱私保護相關技術研究在密碼技術、密鑰管理、安全路由、數據融合、數據查詢、入侵檢測等方向都有進展,但無線傳感器網絡中的節點通常是資源受限的。因此,能量消耗是無線傳感器網絡數據隱私保護技術需要進一步重點考慮的問題,這方面國內的研究還處于起步階段,具有廣闊的發展空間。

數據隱私保護技術作為新興的研究熱點,不論在無線傳感器網絡的理論研究還是實際應用方面,都具有非常重要的價值。現有的無線傳感器網絡數據隱私保護研究雖然已經提出了一些數據隱私保護方案,但是它們各自有自己的適用范圍,而且部分解決方案還存在一些問題需要進一步解決,因此無線傳感器網絡數據隱私保護研究仍然任重道遠。

參考文獻

[1]CHAN H,PERRIG A.Security and privacy in sensor networks[J].IEEE Computer Magazine,2003,36(10):103-105.

[2]PERRIG A, STANKOVIC J, WAGNER D.Security in wireless sensor networks[J].Communication ACM,2004,47(6):53-57.

[3]范永健,陳紅,張曉瑩.無線傳感器網絡數據隱私保護技術[J]. 計算機學報,2012,35(6):1131-1146.

[4]ZHANG R, ZHANG Y, REN K.DP2AC: distributed privacy-preserving access control in sensor networks[C].In Proceedings of28th IEEE InternationalConference on Computer Communications(INFOCOM),2009:1298-1306.

[5]He Weibo, NGUYEN H.PDA: privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of the 26th IEEE International Conference on Computer Communications.Washington D.C., USA: IEEE Computer Society Press, 2007:2045-2053.

[6]楊庚,王安琪,陳正宇,等.一種低耗能的數據融合隱私保護算法[J].計算機學報,2011,34(5):792-800.

[7]Wang Chuang, Wang Guiling, Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C].Proceedings of INFOCOM′11.IEEE Press, 2011:336-340.

[8]GROAT M M, He Wenbo, FORREST S.KIPDA: K-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of INFOCOM′11.IEEE Press, 2011:2024-2032.

[9]GIRAO J, WESTHOFF D, SCHNEIDER M.CDA:Concealed data aggregation in wireless sensor networks[C].Proceedings of ACM Workshop on Wireless Security.ACM Press,2004.

[10]GIRAO J, WESTHOFFD, SCHNEIDER M.CDA:concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].Proceedings of IEEE International Conference on Communications.Seoul, Korea: IEEE Press,2005:3044-3049.

[11]WESTHOFF D, GIRAO J, ACHARYA M.Concealed data aggregation for reverse multicast traffic in sensor networks:encryption, key distribution, and routingadaptation[J].IEEE Transactions on Mobile Computer, 2006, 5 (10):1417-1431.

[12]Sun Hungmin, Chen Chienming, Lin Yuehsun.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Transactions on Parallel and Distributed Systems, 2011, 22(4): 727-734.

[13]Yang Piyi, Cao Zhenfu, Dong Xiaolei.An efficient privacy preserving data aggregation scheme with constant communication overheads for wireless sensor networks[J].IEEE Communications Letters, 2011, 15(1): 1205-1207.

[14]ZHANG W S, WANG C, FENG T M.GP2S: generic privacy-preserving solutions for approximate aggregation of sensordata [C].Proceedingsofthe 6thAnnualIEEE International Conference on Pervasive Computing and Communications.HongKong, China, 2008:179-184.

[15]Sheng Bo,Li Qun.Verifiable privacy-preserving range query in two-tiered sensor networks[C].Proceedings of the 27thIEEE International Conference on Computer Communications(INFOCOM).Phoenix, USA, 2008:46-50.

[16]ShiJing, Zhang Rui, Zhang Yanchao.Secure range queries in tiered sensor networks[C].Proceedings of the 28thIEEE International Conference on Computer Communications (INFOCOM).Rio de Janeiro, Brazil,2009:945-953.

[17]Chen Fei, LIU X.SafeQ: secure and efficient query processing in sensor networks[C].Proceedings of the 29thIEEE International Conference on Computer Communications(INFOCOM).San Diego, USA, 2010:2642-2650.

[18]范永健,陳紅.兩層傳感器網絡中可驗證隱私保護Top-k 查詢協議 [J].計算機學報,2012,35 (3):423-433.

[19]周賢偉,覃伯平,徐福華.無線傳感器網絡與安全[M].北京:國防工業出版社,2007.

[20]肖湘蓉,無線傳感器網絡流式數據安全研究[D].長沙:湖南大學,2010.

[21]王安琪.適用于WSN的數據融合隱私保護算法研究[D].南京:南京郵電大學,2012.

[22]孫喜策.商用驅動的無線傳感器網絡分布式隱私保護技術研究[D].杭州:浙江大學,2010.

[23]許建,楊庚,陳正宇,等.WSN數據融合中的隱私保護技術研究[J].計算機工程,2012,15(8):134-138.

猜你喜歡
融合信息
一次函數“四融合”
村企黨建聯建融合共贏
今日農業(2021年19期)2022-01-12 06:16:36
融合菜
從創新出發,與高考數列相遇、融合
寬窄融合便攜箱IPFS500
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲码一区二区三区| 国产噜噜噜视频在线观看 | 国产第四页| 婷婷综合缴情亚洲五月伊| 免费av一区二区三区在线| 呦视频在线一区二区三区| 亚洲精品第五页| 五月激情婷婷综合| 久久婷婷色综合老司机| 99爱在线| 日本五区在线不卡精品| 一区二区影院| 亚洲欧洲日产国码无码av喷潮| 国产91视频免费观看| 91网红精品在线观看| 日日拍夜夜操| 亚洲性日韩精品一区二区| 先锋资源久久| 一级片一区| 免费jizz在线播放| 强乱中文字幕在线播放不卡| 国产成人免费高清AⅤ| 沈阳少妇高潮在线| 亚洲av片在线免费观看| 久久精品视频一| 狠狠色丁婷婷综合久久| 欧美精品一区在线看| 亚洲an第二区国产精品| 在线观看免费国产| 91久久青青草原精品国产| 国产亚卅精品无码| 欧美午夜理伦三级在线观看| 日日拍夜夜嗷嗷叫国产| 亚洲成人黄色在线| 视频二区国产精品职场同事| 日韩 欧美 国产 精品 综合| 日韩性网站| 99re热精品视频国产免费| 欧美久久网| 亚洲无码A视频在线| 成人午夜亚洲影视在线观看| 亚洲天堂视频在线观看| 亚洲区第一页| 最新日韩AV网址在线观看| 直接黄91麻豆网站| 成人蜜桃网| 亚洲二区视频| 一级毛片不卡片免费观看| 69视频国产| 国产成人91精品| 国产精品久久精品| 国产激情无码一区二区三区免费| 亚洲天堂免费观看| 国产亚洲一区二区三区在线| 老司国产精品视频91| av无码久久精品| 日本福利视频网站| 乱系列中文字幕在线视频 | 国产精品密蕾丝视频| 国产精品刺激对白在线| 亚洲精品国产综合99久久夜夜嗨| 欧美在线视频不卡第一页| 国产精品人莉莉成在线播放| 99视频国产精品| 国产色伊人| 热思思久久免费视频| 亚洲美女一区| 国产欧美性爱网| 99精品久久精品| 98超碰在线观看| 在线观看亚洲人成网站| 在线观看免费AV网| 国产一区二区精品高清在线观看| 国产精品永久不卡免费视频| 国产三级毛片| 怡春院欧美一区二区三区免费| 人人看人人鲁狠狠高清| 国产素人在线| 思思热在线视频精品| 国产高潮流白浆视频| 亚洲精品日产精品乱码不卡| 亚洲一区无码在线|