999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡安全MAX/MIN查詢技術綜述*

2017-08-16 11:10:19葉慶群
計算機與生活 2017年8期
關鍵詞:方法

戴 華,王 敏,易 訓,楊 庚,2,葉慶群

1.南京郵電大學 計算機學院,南京 210023

2.江蘇省大數據安全與智能處理重點實驗室,南京 210023

3.墨爾本皇家理工大學 科學學院,澳大利亞 墨爾本 3000

無線傳感器網絡安全MAX/MIN查詢技術綜述*

戴 華1,2+,王 敏1,易 訓3,楊 庚1,2,葉慶群1

1.南京郵電大學 計算機學院,南京 210023

2.江蘇省大數據安全與智能處理重點實驗室,南京 210023

3.墨爾本皇家理工大學 科學學院,澳大利亞 墨爾本 3000

隨著無線傳感器網絡(wireless sensor network,WSN)的廣泛應用,對于具備安全保護能力的數據查詢技術的需求日益迫切,安全MAX/MIN查詢就是其中一種重要的數據查詢方式。現有的安全MAX/MIN查詢技術多數采用半誠實威脅模型,以保護感知節點采集數據和查詢結果的私密性為研究重點,較少關注由于數據篡改、偽造等攻擊手段導致的查詢結果完整性驗證問題。從數據隱私保護和查詢結果完整性驗證這兩個角度出發,分別基于傳統WSN和兩層WSN對現有的安全MAX/MIN查詢處理技術進行了總結,介紹了網絡模型和查詢模型,并給出了在兩種網絡結構中關于私密性和完整性的問題描述;全面分析了現有方法采用的關鍵技術和協議流程,討論了各自的優點和不足,同時指出未來的研究方向。

無線傳感器網絡;MAX/MIN查詢;隱私保護;完整性驗證

1 引言

無線傳感器網絡(wireless sensor network,WSN)由若干感知設備通過無線通信協議構成,通常分布在無人值守的地域之中,用以探測所部屬環境的物理信息。分布的感知設備通常具有一定的計算能力,能通過無線連接方式與周圍鄰近的感知設備進行通信,在軍事安全、環境監測等方面具有廣闊的應用前景。傳統無線傳感器網絡[1]如圖1所示,其網絡結構簡單,由部署在特定區域的大量傳感器節點組成,由于成本限制,感知節點在計算、存儲、能量等資源上受限,僅與鄰近的節點通信,從而形成多跳式通信結構;對于基站的查詢請求,往往由網絡內各感知節點通過查詢協議協作完成。兩層無線傳感網絡[2](two-tiered wireless sensor network)如圖2所示,在傳統WSN的基礎上引入存儲節點(storage node)作為網絡中間層,存儲節點資源豐富,負責收集、存儲其所在區域內的感知節點采集的數據;對于基站的查詢指令,由存儲節點構成的上層網絡協作完成。

隨著傳感器網絡的應用發展,涉及數據的隱私性和完整性的安全問題也日益凸顯。例如,在野生動植物監測場景中,珍稀物種的監控信息可能被竊取,用于非法狩獵;在國防軍事領域,敏感區域監測信息可能被非法監聽或篡改而影響國家安全;在居民日常生活中,各種資源(如水、電、煤氣等)的使用監測信息可能被非法采集和分析而用于盜竊作案等。當前,針對私密性和完整性的安全保護已成為WSN應用和研究中的熱點問題。在傳統WSN中,所有感知節點在數據存儲和通信上具有同質性,且參與基站發起的查詢處理過程,因此防范任一感知節點被俘獲而導致的數據泄露和完整性驗證問題是研究的關鍵;而在兩層WSN中,存儲節點不僅存儲著所在區域內所有感知節點采集的數據,同時負責響應基站的查詢指令,導致存儲節點成為該網絡結構中的關鍵節點,因此防范針對存儲節點中數據私密性和完整性是兩層WSN安全問題研究的關鍵。此外,由于資源受限的感知節點是傳感器網絡的核心組成部分,如何提高節點的能耗利用效率,從而提高整個網絡的生命周期,也是各項研究的一個重要目標。

數據查詢(data query)是傳感器網絡事件監測和數據管理應用中的基本手段。在當前面向傳感器網絡的數據查詢技術研究中,安全數據查詢已引起廣泛的關注并成為研究的熱點,包括安全Top-k查詢[3-15]、范圍(range)查詢[16-25]和最值(MAX/MIN)查詢[26-35]等。這些研究工作主要從數據隱私保護和(或)查詢結果完整性驗證角度,提出各種行之有效的解決方案。本文針對安全MAX/MIN查詢處理,分別從傳統WSN和兩層WSN出發,對現有工作進行綜述研究,總結現有工作的核心思想,討論各項工作的優缺點,并展望未來可能的研究方向。

本文組織結構如下:第2章為相關模型介紹以及問題描述;第3章和第4章根據不同的網絡模型對現有的安全最值(MAX/MIN)查詢技術進行分析與總結;第5章對現有研究工作進行分析,并對未來可能的研究方向進行展望。

2 模型及問題描述

2.1 網絡模型

傳統WSN模型如圖1所示,整個網絡由基站(或者Sink節點)和大量感知節點構成,為了控制網絡部署成本,感知節點往往是計算、存儲、能量等資源受限的設備,感知節點之間形成多跳式網絡通信結構,實現對網絡部署區域內數據的采集和監控。

兩層WSN結構如圖2所示,通過在傳統WSN的基礎上引入了資源豐富的存儲節點,將整個網絡分割為連續不重合的單元。每個單元由一個存儲節點和若干感知節點構成,其中感知節點負責采集數據,并發送至存儲節點;而存儲節點則負責接收并存儲來自感知節點的數據,同時還負責執行來自基站的查詢請求。最終該結構形成分工明確的兩層結構的網絡,其中單元內的感知節點與存儲節點之間構成以數據采集和傳輸為目標的下層網絡結構,而存儲節點與基站之間則形成以數據存儲和查詢處理為目標的上層網絡結構。

上述兩種網絡模型中的感知節點均為資源受限設備,且都負責數據采集,節點之間的數據通信協議(如TAG(tiny aggregation)[36]、LEACH(low energy adaptive clustering hierarchy)[37]等)有通用性。兩者的區別也較明顯,在傳統WSN中,感知節點除了負責采集數據之外,還負責一定時間周期的數據存儲,且響應和執行基站的查詢指令;而兩層WSN中由于資源豐富的存儲節點的加入,感知節點僅負責數據采集并發送至存儲節點進行存儲,不再參與查詢處理,而是交由存儲節點完成基站的查詢處理請求。這就使得在同等條件下兩層WSN的網絡生命周期比傳統WSN更長,穩定性也更高;但由于存儲節點的制備成本較高,導致同等條件下兩層WSN的部署成本高于傳統WSN。

Fig.1 Traditional WSN structure圖1 傳統WSN結構圖

Fig.2 Two-tiered WSN structure圖2 兩層WSN結構圖

2.2 查詢模型

MAX/MIN查詢是以獲取特定時間和區域內感知節點采集到的數據的最大或最小值為目的的查詢方法,形式化表示為:

其中,S表示查詢區域內的感知節點集合;t為查詢時間;MAX/MIN表示所要查詢的最值類型。例如Qt=({s1,s2,…,s100},t,MAX),表示查詢在t時間內感知節點s1~s100所覆蓋區域的最大值。

在傳統WSN中,基站將查詢指令在網絡內進行廣播,感知節點根據自身位置判斷是否參與查詢處理,若是則根據查詢協議執行查詢處理過程;而在兩層WSN中,基站的查詢指令只在存儲節點構成的上層網絡進行廣播,滿足查詢條件的存儲節點根據查詢協議執行查詢處理指令,并返回結果,而感知節點并不參與查詢處理過程。

2.3 問題描述

(1)隱私性:是指感知節點采集的數據以及查詢處理結果對其他節點不可見的私密性要求。在傳統WSN中,由于構成網絡的感知節點的同質性,都負責數據采集、存儲,并參與查詢處理,這就需要防范任一感知節點窺探網絡內部其他節點的隱私數據,即對于任一節點si而言,無法獲取Dt-Di,t中的任何數據;而在兩層WSN中,由于存儲節點M不僅存儲所在單元內所有感知節點采集的數據,同時還負責執行基站的查詢處理請求,導致其成為網絡的關鍵節點,這也使得防范M窺探感知節點采集的隱私數據成為研究重點,即防范M獲取Dt中的任何數據。

(2)完整性:是指基站獲得查詢結果的正確性和完備性需求,即獲得的查詢結果R為符合查詢條件的感知節點采集的最大值或最小值。網絡中任何參與查詢處理的節點對于數據的篡改或偽造都可能造成基站無法獲得正確且完備的查詢結果,因此基站需要具有檢測和發現R是否滿足完整性要求的能力,即判斷R∈Dt∧(?di(di∈(Dt-{R}))→R≥di)是否成立。

在面向WSN的安全MAX/MIN查詢處理研究中,現有工作多數采用半誠實(honest-but-curious)威脅模型[38],即假設網絡中的節點能夠遵循既定的查詢處理協議,但有窺探其他節點隱私數據的企圖,并在此基礎上重點研究針對隱私性的安全查詢處理方法。而針對完整性的研究工作相對較少,在面向查詢結果完整性驗證的研究中,一般采用攻擊模型(attack model)[28,31],即假設網絡中的感知節點不僅可能窺探其他節點的隱私,還有可能篡改、偽造或丟棄數據,從而造成查詢結果不正確或不完整,最終對建立在該查詢結果基礎上的上層應用決策的正確性產生影響。由于面向查詢結果完整性驗證的威脅模型更強,其研究的復雜度也相對較高。

此外,由于感知節點的能量受限特性,對于安全MAX/MIN查詢處理方案的性能主要是從網絡能耗和生命周期這兩個角度進行評價。由于數據通信產生的能耗占絕大部分,一般采用網絡通信代價替代網絡能耗評價指標。

3 面向傳統WSN的查詢處理方法

Fig.3 Query process of traditional WSN圖3 傳統WSN的查詢過程

傳統WSN的安全MAX/MIN查詢處理過程由基站與感知節點交互完成,本文通過實例給出傳統WSN中查詢處理的一般流程。如圖3所示,設網絡由感知節點{s1,s2,…,s12}組成,采用TAG協議,在執行查詢處理時,基站首先將包含查詢區域(圓形區域)、時間指令Qt通過協調節點s2在網絡內發起廣播,處于查詢區域內的節點{s2,s3,s6,s8}進一步廣播查詢指令,并執行查詢指令,根據既定協議處理相關數據,最終生成查詢結果R并上傳至基站。查詢區域外的其他節點則不參與查詢處理。現有的面向傳統WSN的安全MAX/MIN查詢處理方法有CDAM(concealed data aggregation for maximum/minimum)[26]、KIPDA(kindistinguishable privacy-preserving data aggregation)[27]、RCDA(recoverable concealed data aggregation)[28]、PMMA(privacy-preserving MAX/MIN aggregation)[29]、SDAM(secure data aggregation for maximum/minimum)[30]和SASPKC(secure aggregation scheme using stateful public key cryptography)[31],其中CDAM、KIPDA、PMMA和SDAM重點解決傳統無線傳感器網絡中的隱私保護MAX/MIN查詢處理問題,而RCDA和SASPKC則主要研究安全數據融合方案,但支持安全MAX/MIN查詢處理。這幾種方法在主體流程上類似,它們的核心區別在于采用不同的安全策略(如對稱加密、哈希消息認證碼(Hash-based message authentication code,HMAC)、數據匿名等),設計滿足特定安全性需求和性能需求的查詢協議,具體工作如下:

(1)CDAM

文獻[26]提出了一種支持MAX/MIN查詢的傳感器網絡隱私保護數據聚集方法CDAM,該方法利用Domingo-Ferrer隱私同態加密機制[39]實現數據的隱私保護。利用該加密方法,CDAM的基本思想如下:設節點感知si采集到的數據為w,則si首先將w表示如下:

然后分別對ei中的每一位進行加密,加密時先將待加密的數據a分割成一組滿足特定要求的分片數據(a1,a2,…,ad),再將這組數據分別執行乘積和取余操作,即E(a)=(a1?r modm,a2?r modm,…,ad?r modm),E(a)即為數據a對應的密文。加密完成后,若si為葉節點,則發送加密后的數據至父節點;若為中間節點,根據上述加密方法的加法同態特性,將收到的密文數據與自身計算所得的密文數據按位相加,并將加和得出的新數據發送至父節點。基站收到根節點發送的密文數據后,首先按位解密數據,然后對解密得到的數據依次進行判斷,進而確定最終的查詢結果。

CDAM能夠實現隱私保護的前提是不存在感知節點被俘獲,否則加密所用的參數設置都將泄露。此外,當感知數據的數值較大時,加密過程形成的密文分量將同步增多,這也將導致網絡傳輸通信開銷顯著增長,降低網絡的生命周期。

(2)KIPDA

文獻[27]提出了一種非加密形式的安全MAX/MIN查詢處理方法KIPDA,該方法基于信息擾亂技術,通過在感知數據中混入擾亂數據實現敏感數據的隱私保護。該方法的基本思想如下:首先基站生成全局秘密信息集GSS,用以指定真實數據的位置,對于任一感知節點si,均進行如下預處理過程:si選取GSS的一個單元素子集NS表示真實感知數據的位置信息;si將偽裝數據按照是否大于真實數據值分成兩類,其中小于真實數據值的偽裝數據所在的位置索引與NS共同構成si的秘密信息集NSSi,NSSi由基站設置并分發,且滿足NSSi≠?;si將真實數據和偽裝數據按照位置索引要求放入集合Ui中。當基站啟動查詢后,若si為葉節點,則si將Ui發送至父節點;若si為中間節點,則按索引位置比較自身數據集和收到的其他孩子節點發來的數據集,選取相同索引位置上的最大值組成新的數據集,并發送至父節點。最后,基站將收到的數據集按上述方式計算出最終數據集UBS,并根據GSS獲得UBS中相應索引位置上的數據,進而計算出查詢結果R。

在KIPDA中,節點的私密信息集僅與基站共享,且每個節點的數據索引信息不外泄,因此攻擊者很難區分真實數據與偽裝數據;但KIPDA中全局安全集和各感知節點自身記錄的各類數據索引集之間存在一定可計算關系,當被攻擊的節點數量達到一定界限時,數據隱私就會存在泄露的風險。KIPDA的網絡通信代價主要取決于用于隱匿查詢結果的數據集合的規模,當規模較大時,網絡通信代價較高,但安全性增強,反之亦然。

(3)RCDA

文獻[28]提出了一種具有隱私保護和完整性驗證功能的數據融合方法RCDA。該方法中的基站能夠獲取任意感知節點的數據值,因此該方法也支持MAX/MIN查詢處理。在RCDA中,感知節點首先對采集的數據進行編碼:假設各感知節點所采集的感知數據長度為l,共有n個節點,則節點si生成長度為n×l的編碼,并將該編碼分成n個長度為l的部分,其中第i部分即為si的感知數據di,其余部分用0填充。然后感知節點生成密文數據和相應的簽名數據,其中密文數據是采用文獻[40]提出的EC-EG(elliptic curve ElGamal)加密方法對編碼數據加密形成密文,而簽名數據是采用文獻[41]提出的基于雙線性映射的聚合簽名方案對di進行數字簽名處理所形成的簽名。在查詢處理過程中,葉節點將上述兩部分信息直接上傳至父節點;而中間節點則將收到的孩子節點發來的密文和簽名數據分別與自身生成的數據對應相加,然后將得到的數據繼續向父節點上傳,直至基站。當基站收到鄰居感知節點發來的數據信息后,首先解密其中的密文數據,并根據位置信息獲取各感知節點采集的數據,再利用簽名數據校驗這些數據的完整性,最終即可獲得查詢結果。

RCDA具有良好的隱私保護和查詢結果完整性驗證能力,但該方法的編碼方式使得各節點的編碼長度與感知節點的數量n成正比,任何節點都需要為其他n-1個感知節點預留數據空間,導致較大的數據冗余,特別是在大規模部署的應用場景中,該問題更加突出。此外,RCDA使用的加密方法和簽名方法的復雜度較高,對于傳感器設備的硬件要求相對較高,從而導致網絡部署成本增加。

(4)PMMA

文獻[29]提出了具有抗共謀攻擊能力的隱私保護MAX/MIN查詢處理方法PMMA。該方法利用前綴成員驗證機制(prefix membership verification,PMV)[42-43]實現無需明文參與的數據比較,并采用HMAC[44]和對稱加密方法實現隱私保護MAX/MIN查詢。基本思想如下:設感知節點采集數據的域為[dlow,dhigh]。對于任一感知節點si而言,設其在一個查詢周期內采集的感知數據的最大值為di,si首先利用僅與基站共享的密鑰ki對di進行加密,得到的密文數據記為(di)ki;然后利用PMV機制計算di的數值化前綴成員編碼集N(F(di)),以及區間[di,dhigh]的數值化前綴區間編碼集N(S([di,dhigh]));最后利用HMAC算法對上述集合進行編碼,得到HMACg(N(F(di)))和HMACg(N(S([di,dhigh])))。在數據傳輸過程中,若si為葉節點,則只需發送密文數據(di)ki和兩個HMAC編碼至父節點;若si為中間節點,根據PMV的數值化比較原理:若F(x)∩S([di,dhigh])≠?,則有x∈[di,dhigh]成立,即x≥di;si則可以確定所收到數據和自身采集數據中包含最大值的密文數據以及HMAC編碼集合,并發送至父節點;最后,基站利用同樣方法確定整個網絡中蘊含最大值的密文數據,并利用與感知節點共享的密鑰解密獲得明文查詢結果。

由于PMV機制中每一個感知數據都將生成至少2倍數據位長的前綴編碼,再加上后續的HMAC處理,使得每個感知節點需要傳輸的數據量增大,進而導致整個網絡的通信代價較高。同時,由于所有感知節點共享HMAC密鑰,若存在一個感知節點與攻擊者共謀,則攻擊者將能夠利用字典攻擊獲得經由該感知節點轉發的HMAC編碼對應的明文感知數據。

(5)SDAM

文獻[30]在CDAM基礎上提出了一種基于概率加密機制的隱私保護MAX/MIN查詢方法SDAM。該方法利用概率加密的異或同態特性代替CDAM中的Domingo-Ferrer加法同態特性,使得查詢處理過程更加高效和安全。SDAM采用GM概率加密協議[45],對單位比特b∈{0,1}進行加密,得到密文數據EGM(b)=zb?r2mod N,其中N為RSA模數,z為模N的隨機偽二次非剩余,且z∈ZN,ZN={0,1,2,…,N-1},r∈ZN′,ZN′={a∈ZN|gcd(a,N)=1},gcd(a,b)表示a和b的最大公約數。SDAM在感知節點數據無重復的前提下使用概率加密機制的同態異或特性,即EGM(b⊕b′)=EGM(b)?EGM(b′)mod N(b,b′∈{0,1})。本文以獲取最大值的查詢方法為例,描述該方法的基本思想。設感知節點si采集的數據值為di,用矢量ui表示如下:

si首先利用概率加密方法按位加密ui,生成加密矢量數據。若si為葉節點,則si直接將加密矢量數據發送至父節點;若si為中間節點,則si將其自身生成的加密矢量數據以及接收到的孩子節點的加密矢量數據進行合成處理,生成合成后的加密矢量數據,并發送至父節點。當基站收到根節點發來的矢量數據時,基站進行解密處理,獲得最終的查詢結果。

SDAM解決了CDAM中存在感知節點被俘獲情況下的隱私保護失效的問題,能夠實現隱私保護MAX/MIN查詢。但該方法與CDAM類似,當感知節點采集的數據值較大時,按位加密的方法也將使得查詢處理的通信代價同步增長,導致整個網絡生命周期降低。

(6)SASPKC

文獻[31]在RCDA的基礎上通過引入同態加密方法,提出了一種基于狀態公鑰加密方案的數據融合方法SASPKC,同樣支持安全MAX/MIN查詢處理。在該方法中,每個感知節點利用文獻[46]提出的秘鑰生成方法HKDF(Hash based key derivation function)計算動態秘鑰。對于任一感知節點si而言,HKDF產生的秘鑰包含ki1和ki2兩部分。在執行查詢時,si首先將其采集的感知數據用RCDA中同樣的編碼方式生成編碼數據di,并分別計算密文數據Ci=ki1+dimod M和簽名數據HMAC(Ci,ki2);若si為葉節點,則將計算后的數據直接發送至父節點,若為中間節點,則將孩子節點的數據與自身計算的數據分別進行融合處理(密文數據相加,簽名數據異或),然后再上傳融合后的密文和簽名數據。基站收到感知節點發來的數據時,首先解密其中的密文數據,并恢復各節點采集的明文數據,進而獲得查詢結果,然后利用簽名數據進行結果完整性驗證。

與RCDA類似,SASPKC同樣具有良好的隱私保護和查詢結果完整性驗證能力,但由于SASPKC采用與RCDA中同樣的編碼方法,導致其也存在類似的數據冗余問題。同時,SASPKC中使用的同態加密方法使其具有比RCDA更低的網絡通信代價。

4 面向兩層WSN的查詢處理方法

兩層WSN在傳統WSN的基礎上引入存儲節點作為中間層,從而將數據采集與數據查詢過程分離,使得資源受限的感知節點僅負責采集數據并傳輸至存儲節點,存儲節點負責執行基站的查詢指令,從而減少感知節點由于參與查詢處理過程而帶來能量消耗。因此,兩層WSN的MAX/MIN查詢方法需要研究兩個階段的交互協議,如圖4所示,一是從感知節點到存儲節點的數據上傳協議,二是基站與存儲節點之間的查詢處理協議。

Fig.4 Query process of two-tiered WSN圖4 兩層WSN查詢過程

現有的兩層WSN中的安全MAX/MIN查詢方法PMQP(privacy-preserving MAX/MIN query protocol)[32]、EMQP(energy-efficient privacy-preserving MAX/MIN query protocol)[33]、RSCS-PMQ(random secure comparator selection based privacy-preserving MAX/MIN query)[34]和ERM-MQP(efficient random modulation MAX/MIN query protocol)[35]都采用上述兩階段協議設計方案,它們的不同點主要有:在感知節點中采用不同的安全策略對采集數據進行處理;基于感知節點對采集數據的安全處理方法,在存儲節點與基站之間設計相應的安全查詢協議,實現特定安全目標和性能要求的安全查詢。具體的相關工作如下。

(1)PMQP

與PMMA類似,文獻[32]同樣利用PMV機制,提出了面向兩層WSN的隱私保護MAX/MIN查詢方法。在安全機制使用上,PMQP同樣使用HMAC和對稱加密技術;在查詢處理方法的設計實現上,PMQP根據兩層傳感器網絡的結構特點,提出相應的處理方案,實現針對兩層結構中處于關鍵位置的存儲節點的數據隱私屏蔽保護。該方法的基本思想為:與PMMA相同,感知節點首先加密一個查詢周期中采集的感知數據的最大值形成密文數據,然后利用PMV機制計算該最大值的數值化前綴成員編碼集合和數值化前綴區間編碼集合,最后利用HMAC算法對上述集合進行編碼。感知節點將編碼后數據和加密后的感知數據發送至存儲節點存儲。在執行查詢處理時,基站向存儲節點發送查詢指令,存儲節點接收到基站的查詢指令后,利用PMV的數值比較特性確定蘊含查詢結果的密文數據,并將該數據反饋給基站。基站收到存儲節點反饋的數據后,使用與感知節點共享的密鑰進行解密,進而獲得最終的明文查詢結果。

由于PMQP的基本原理與PMMA相似,PMMA所存在的前綴編碼導致通信代價較高的問題在PMQP中同樣存在。同時,PMQP能夠防范僅存在存儲節點的隱私窺探。但當存儲節點與任一感知節點“共謀”時,存儲節點將能夠獲取所有感知節點共享的HMAC密鑰,此時存儲節點即可利用字典攻擊方法,獲得任一感知節點上傳的HMAC編碼對應的明文感知數據。

(2)EMQP

為了降低網絡通信代價,文獻[33]提出了一種基于0-1編碼[47]的兩層WSN的隱私保護MAX/MIN查詢處理方法EMQP。該方法利用0-1編碼機制的數值比較特性實現無需明文參與的數值比較,并采用HMAC和對稱加密方法,在確保感知節點采集數據與存儲節點之間的隱私隔離的同時,實現MAX/MIN查詢處理。該方法的基本思想如下:在數據上傳階段,任意感知節點si將單位時間周期內采集的最大數據di進行加密,生成密文(di)ki,然后再對di進行0-1編碼,并將得到的編碼數據E0(di)和E1(di)進行數值化和HMAC編碼處理,最后將處理后的數據發送至存儲節點。在查詢處理階段,存儲節點接收到基站的查詢指令后,存儲節點根據0-1編碼機制中“若E1(x)∩E0(y)≠?,則有x>y成立”這一數據比較方法,確定蘊含查詢結果的密文數據,并將該密文數據以及相應的節點ID發送給基站。最后,基站根據與相應感知節點共享的密鑰,解密獲得查詢結果,完成整個查詢處理。

由于EMQP采用了編碼數量較少的0-1編碼機制,此外EMQP還引入基于Hash編碼壓縮的優化方法,進一步降低用于數值比較的編碼數據的空間占用,使得EMQP在網絡通信代價消耗上顯著優于PMQP。但由于EMQP采用與PMQP相同的所有感知節點共享HMAC密鑰的策略,這也使得EMQP與PMQP的隱私保護效果完全相同,只能防范針對單一存儲節點的隱私窺探,無法解決當存儲節點與感知節點“共謀”時的隱私保護問題。

(3)RSCS-PMQ

文獻[34]在EMQP的基礎上,提出了一種基于安全比較碼隨機選擇的兩層WSN隱私保護MAX/MIN查詢處理方法RSCS-PMQ,這里的安全比較碼即為經過HMAC和數值化處理的0-1編碼。與EMQP相比,該方法就是通過減少感知節點上傳的編碼數量,達到降低網絡通信代價的目的。該方法的基本思想如下:在數據上傳階段,任意感知節點si對數據di進行加密,生成密文(di)ki,然后再對di進行HMAC數值化0-1編碼,與EMQP不同的是,RSCS-PMQ只選擇0-1編碼中的一種隨機安全碼與密文數據以及節點ID一起上傳至存儲節點。在查詢處理階段,存儲節點收到基站的查詢指令后,利用最大隨機安全比較碼選擇算法(max random secure comparator selection,MaxRSC)計算出最小化最大安全比較碼集合,進而確定包含最值查詢結果的最小化候選密文集,再將此密文集發送至基站。此時,基站只需利用與感知節點共享的密鑰解密接收到的密文數據,即可獲得最終的查詢結果。

由于安全比較碼隨機選擇機制的引入,RSCSPMQ中感知節點需上傳的編碼數量比EMQP平均減少了約50%,從而顯著降低感知節點的通信代價;但只存儲隨機安全碼也導致存儲節點只能確定包含查詢結果的密文集合(可能包含1個或多個候選密文數據,大樣本實驗表明平均包含約2個)。而EMQP則能夠確定唯一的密文查詢結果,這就使得RSCS-PMQ在存儲節點與基站的通信代價上略高于EMQP。此外,由于采用相同的編碼策略和安全機制,RSCSPMQ與EMQP在隱私保護能力上幾乎相同。

(4)ERM-MQP

文獻[35]基于隨機數和數值變換相結合的密碼理論,提出了一種面向兩層WSN的隨機調制隱私保護查詢協議ERM-MQP。該方法采用文獻[48]所述的基于身份加密的密鑰分配方案為查詢建立兩條秘密通道:一條為感知節點與基站之間的會話密鑰,對存儲節點保密;另一條為感知節點與存儲節點之間的會話密鑰。ERM-MQP引入并證明了一種不泄露原始傳感數據的隱私保護數值比較方法,進而實現隱私保護MAX/MIN查詢處理,其核心協議主要包含四部分:①節點與基站分別隨機調制參數;②感知節點對感知數據進行數值變換,并傳送至存儲節點;③存儲節點收到密文數據后,解密獲得最值隱私數據,并使用基站的公鑰進行加密反饋給基站。④基站對存儲節點發來的密文數據進行解密,獲得最終的查詢結果。

ERM-MQP只需要傳遞節點ID、時間參數和調制后的密文數據,因此能夠降低網絡的通信代價。但ERM-MQP安全性能不高:首先,當存儲節點與任一感知節點共謀時,存儲節點即可獲得關鍵參數,此時很容易計算出任何感知節點上傳的敏感數據;此外,由于ERM-MQP實際采用的數值比較方法是隱匿系數的一次多項式,且隱匿的系數存在特定數量關系,在存儲節點擁有所有隱私數據的情況下,該一次多項式較容易被破解,這也導致ERM-MQP對于感知節點采集數據的隱私保護能力較弱。

此外,Top-k查詢在特殊情況下(k=1)可以退化為MAX/MIN查詢,即Top-1查詢,因此現有的安全Top-k查詢方法[3-15]理論上也能完成安全MAX/MIN查詢任務。但由于Top-k查詢的算法和協議并不是專門為Top-1進行最優化設計的,在性能和安全性控制上并不適用于安全MAX/MIN查詢方法。

5 展望與總結

5.1 對現有工作的總結

綜合前述安全MAX/MIN查詢處理方法的分析和討論,本文對現有研究工作從安全目標、安全模型、共謀防范、通信代價以及實現技術等方面進行總結,如表1所示。

當前面向WSN中安全MAX/MIN查詢的研究工作多數都是建立在半誠實模型基礎上,重點研究查詢處理中的隱私保護問題,較少關注查詢結果的完整性驗證問題。特別是在面向兩層WSN的研究工作中,尚未見有關MAX/MIN查詢完整性驗證的報道。

對于共謀攻擊問題,CDAM、PMMA、PMQP、EMQP、ERM-MQP和RSCS-PMQ均不具備共謀攻擊的防范能力,其根本原因在于這些方法中的所有感知節點都共享實現安全查詢的關鍵參數,當其中任一感知節點被俘獲,攻擊者將具備反向獲取其他節點采集數據以及查詢結果的能力。KIPDA能夠在一定程度上防范共謀攻擊,但當共謀節點數量達到一定閾值(與該方法中所使用的秘密信息集的規模有關)時,攻擊者將具備在含有擾亂數據的數據集中定位查詢結果數據的能力。RCDA、SDAM和SASPKC的抗共謀攻擊能力相對較強,任一感知節點無法得知其他任何感知節點的數據信息,在多個節點被俘獲共謀的情況下,不會造成其他節點采集數據的隱私泄露問題。

Table1 Comparison and conclusion of existing secure MAX/MIN query methods表1 現有的安全MAX/MIN查詢方法對比總結

在通信代價上,在CDAM、KIPDA、PMMA、RCDA、SDAM、SASPKC和ERM-MQP中,中間節點能夠將孩子節點發來的數據與自身數據進行融合,且融合結果不影響查詢處理,這就使得所有感知節點的通信負載都相等,感知節點的能量消耗均衡,能夠最大化整個網絡的生命周期。而在PMQP、EMQP和RSCSPMQ中,距離數據匯集中心越近的感知節點的通信負載越大,直接導致網絡中感知節點的能量消耗不均衡,整個網絡的生命周期存在“木桶”效應。

在實現安全MAX/MIN查詢的技術手段上,PMMA、PMQP、EMQP和RSCS-PMQ主要采用對稱加密保護數據私密性,并利用HMAC和具備數據比較特性的編碼方法實現無需明文參與的密文數據比較,進而實現隱私保護MAX/MIN查詢。CDAM和SDAM分別使用隱私同態加密和概率加密方法,都利用了特殊加密方法的數值比較特性實現隱私保護MAX/MIN查詢。RCDA和SASPKC采用相同的編碼方式,分別使用EC-EG加密和狀態公鑰加密方法實現針對感知數據的隱私保護,并分別使用雙線性映射簽名和HMAC實現查詢結果的完整性驗證。ERM-MQP則采用身份加密機制在基站與感知節點之間秘密傳輸多項式的系數,并利用多項式實現隱私保護MAX/MIN查詢。

5.2 對未來工作的展望

MAX/MIN查詢處理作為一種重要的數據查詢方法,被廣泛應用于各種傳感器網絡環境中。隨著應用的不斷深入和拓展,查詢處理過程中的安全保護問題也越來越引起業界的廣泛關注,如感知節點采集數據和查詢結果數據的隱私保護問題,查詢結果的完整性驗證問題等。由于感知節點資源有限,安全性能的提高必然伴隨著通信代價的增長,如何降低網絡通信代價也是業界研究的重點之一。因此,傳感器網絡安全MAX/MIN查詢技術的進一步研究可以從如下三方面展開:

(1)完整性驗證。現有的面向WSN的安全MAX/MIN查詢處理技術,多數都是以半誠實模型為基礎,研究針對查詢過程中的感知數據以及查詢結果的隱私保護問題,對于查詢結果的完整性驗證問題研究相對較少,特別是在兩層傳感器網絡中針對查詢結果完整性驗證的相關研究尚未見報道。而在實際應用中,攻擊者不僅可能會窺探網絡內部的隱私數據,同時還可能篡改或偽造數據,破壞查詢結果的完整性。因此,具有查詢結果完整性驗證能力的安全MAX/MIN查詢方法仍有待進一步研究。

(2)抗共謀攻擊。由于WSN應用環境中感知節點部署的規模性需求,感知節點通常是成本較低的資源受限設備,這就使得感知節點自身的安全防御能力受限,容易被攻擊者俘獲,并發起共謀攻擊。在諸多攻擊方法中,這種內外結合的共謀攻擊往往更具有破壞性,研究具備較強抗共謀攻擊能力的安全MAX/MIN查詢方法是一個具有挑戰性的問題。

(3)安全性和通信代價的權衡和優化。現有安全MAX/MIN查詢方法往往都權衡于安全保護能力和通信代價之間,通信代價的降低常伴隨著安全保護能力的降低,而安全性的提高往往又帶來通信代價的不斷增長。因此,針對安全性和通信代價的合理權衡和優化的研究方案同樣具有實際應用價值。

[1]Akyildiz I F,Su W,Sankarasubramaniam Y,et al.Wireless sensor networks:a survey[J].Computer Networks,2002,38(4):393-422.

[2]Gnawali O,Jang K Y,Paek J,et al.The Tenet architecture for tiered sensor networks[C]//Proceedings of the 4th International Conference on Embedded Networked Sensor Systems,Boulder,USA,Oct 31-Nov 3,2006.New York:ACM,2006:153-166.

[3]Liang Junbin,Jiang Chan,Ma Xingpo,et al.Secure data aggregation for top-k queries in tiered wireless sensor networks[J].Ad hoc&Sensor Wireless Networks,2016,32(2):51-78.

[4]Yu C M,NiGK,Chen I Y,et al.Top-query result completeness verification in tiered sensor networks[J].IEEE Transactions on Information Forensics and Security,2014,9(1):109-124.

[5]Zheng Jiping,Song Baoli,Wang Yongge,et al.Adaptive fil-ter updating for energy-efficient top-k queries in wireless sensor networks using Gaussian process regression[J].International Journal of Distributed Sensor Networks,2015:1-14.

[6]Li Guilin,Gao Xing,Liao Minghong,et al.An iterative algorithm to process the top-k query for the wireless sensor networks[J].International Journal of Embedded Systems,2015,7(1):26-33.

[7]Fan Yongjian,Chen Hong.Verifiable privacy-preserving topk query protocol in two-tiered sensor networks[J].Chinese Journal of Computers,2012,35(3):423-433.

[8]Dai Hua,Yang Geng,Huang Haiping,et al.Efficient verifiable top-k queries in two-tiered wireless sensor networks[J].KSII Transactions on Internet and Information Systems,2015,9(6):2111-2131.

[9]Ma Li,Liu Jingfa,Yao Yonglei.Privacy-preserving top-k query in two-tiered wireless sensor networks[J].International Journal of Advancements in Computing Technology,2012,4(6):226-235.

[10]Li Rui,Lin Yaping,Yi Yeqing,et al.Asecure top-k query protocol in two-tiered sensor networks[J].Journal of Computer Research and Development,2012,49(9):1947-1958.

[11]Huang Haiping,Feng Juan,Wang Ruchuan,et al.An exact top-k query algorithm with privacy protection in wireless sensor networks[J].International Journal of Distributed Sensor Networks,2014:1-10.

[12]Dai Hua,Yang Geng,Qin Xiaolin,et al.Privacy-preserving top-k query processing in two-tiered wireless sensor networks[J].Journal of Computer Research and Development,2013,50(6):1239-1252.

[13]Ma Xingpo,Song Hong,Wang Jianxin,et al.Anovel verification scheme for fine-grained top-k queries in two-tiered sensor networks[J].Wireless Personal Communications,2014,75(3):1809-1826.

[14]Dai Hua,Yang Geng,Xiao Fu,et al.EVTQ:an efficient verifiable top-k query processing in two-tiered wireless sensor networks[C]//Proceedings of the 9th IEEE International Conference on Mobile Ad-hoc and Sensor Networks,Dalian,China,Dec 11-13,2013.Washington:IEEE Computer Society,2013:206-211.

[15]Liang Junbin,Ma Xingpo,Kui Xiaoyan.Research on data aggregation algorithms for top-k queries in query-drivenbased two-tiered sensor networks[J].Chinese Journal of Electronics,2014,42(10):2075-2080.

[16]Zhang Xiaoying,Dong Lei,Peng Hui,et al.Collusionaware privacy-preserving range query in tiered wireless sensor networks[J].Sensors,2014,14(12):23905-23932.

[17]Bu Jiajun,Yin Mingjian,He Daojing,et al.SEF:a secure,efficient,and flexible range query scheme in two-tiered sensor networks[J].International Journal of Distributed Sensor Networks,2011,7(4):876-879.

[18]Liao W H,Chen C C.Data storage and range query mechanism for multi-dimensional attributes in wireless sensor networks[J].IET Communications,2010,4(15):1799-1808.

[19]Dong Lei,Chen Xuan,Zhu Jianxiang,et al.Asecure collusionaware and probability-aware range query processing in tiered sensor networks[C]//Proceedings of the 34th IEEE Symposium on Reliable Distributed Systems,Montreal,Canada,Sep 28-Oct 1,2015.Washington:IEEE Computer Society,2015:110-119.

[20]Dong Lei,Zhu Jianxiang,Zhang Xiaoying,et al.SEMR:secure and efficient multi-dimensional range query processing in two-tiered wireless sensor networks[C]//LNCS 9098:Proceedings of the 16th International Conference on Web-Age Information Management,Qingdao,China,Jun 8-10,2015.Berlin,Heidelberg:Springer,2015:520-524.

[21]Chen Fei,LiuA X.Privacy and integrity-preserving range queries in sensor networks[J].IEEE/ACM Transactions on Networks,2012,20(6):1774-1787.

[22]Tsou Y T,Lu C S,Kuo S Y.Privacy-and integrity-preserving range query in wireless sensor networks[C]//Proceedings of the 2012 Global Communications Conference,Anaheim,USA,Dec 3-7,2012.Piscataway,USA:IEEE,2012:328-334.

[23]Zhang Xiaoying,Dong Lei,Peng Hui,et al.Achieving efficient and secure range query in two-tiered wireless sensor networks[C]//Proceedings of the 22nd International Symposium of Quality of Service,Hong Kong,China,May 26-27,2014.Piscataway,USA:IEEE,2014:380-388.

[24]Dai Hua,Ye Qingqun,Yi Xun,et al.VP2RQ:efficient verifiable privacy-preserving range query processing in twotiered wireless sensor networks[J].International Journal of Distributed Sensor Networks,2016,12(11).

[25]Yi Yeqing,Li Rui,Chen Fei,et al.Adigital watermarking approach to secure and precise range query processing in sensor networks[C]//Proceedings of the 32nd IEEE International Conference on Computer Communications,Turin,Italy,Apr 14-19,2013.Piscataway,USA:IEEE,2013:1950-1958.

[26]Ertaul L,Kedlaya V.Computing aggregation function minimum/maximum using homomorphic encryption schemes in wireless sensor networks(WSNs)[C]//Proceedings of the 2007 International Conference on Wireless Networks,Las Vegas,USA,Jun 25-28,2007.USA:CSREA Press,2007:186-192.

[27]Groat M M,He Wenbo,Forrest S.KIPDA:k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]//Proceedings of the 30th International Conference on Computer Communications,Joint Conference of the IEEE Computer and Communications Societies,Shanghai,Apr 10-15,2011.Piscataway,USA:IEEE,2011:2024-2032.

[28]Chen C M,Lin Y H,Lin Y C,et al.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Transactions on Parallel and Distributed Systems,2011,23(4):727-734.

[29]Yao Yonglei,Ma Li,Liu Jingfa.Privacy-preserving MAX/MIN aggregation in wireless sensor networks[J].Advances in Information Sciences&Service Sciences,2012,4(6):272-280.

[30]SamanthulaBK,Jiang Wei,Madria S.Aprobabilistic encryption based MIN/MAX computation in wireless sensor networks[C]//Proceedings of the 14th International Conference on Mobile Data Management,Milan,Italy,Jun 3-6,2013.Washington:IEEE Computer Society,2013:77-86.

[31]Boudia OR M,Senouci S M,Feham M.Anovel secure aggregation scheme for wireless sensor networks using stateful public key cryptography[J].Ad Hoc Networks,2015,32(C):98-113.

[32]Yao Y,Xiong N,Park J H,et al.Privacy-preserving max/min query in two-tiered wireless sensor networks[J].Computers&Mathematics with Applications,2013,65(9):1318-1325.

[33]Dai Hua,Yang Geng,Qin Xiaolin.EMQP:an energy-efficient privacy-preserving MAX/MIN query in two tiered sensor networks[J].International Journal of Distributed Sensor Networks,2013,2013(1):1492-1519.

[34]Dai Hua,Wei Tianyi,Huang Yue,et al.Random secure comparator selection based privacy-preserving MAX/MIN query processing in two-tiered sensor networks[J].Journal of Sensors,2016,6:1-13.

[35]Liu Honghui,Liu Shubo,Liu Mengjun,et al.Efficient random modulation privacy-preserving MAX/MIN query protocol in two-tiered wireless sensor networks[J].Computer Science,2014,41(12):95-100.

[36]Madden S,Franklin M J,Hellerstein J M,et al.TAG:a tiny aggregation service for ad-hoc sensor networks[J].ACM SIGOPS Operating Systems Review,2002,36(SI):131-146.

[37]Heinzelman,R W,ChandrakasanA,Balakrishnan H.Energyefficient communication protocol for wireless microsensor networks[C]//Proceedings of the 33rd Annual Hawaii International Conference on System Sciences,Maui,USA,Jan 4-7,2000.Washington:IEEE Computer Society,2000:1-10.

[38]Bo?ovi? V,Socek D,SteinwandtR,et al.Multi-authority attribute-based encryption with honest-but-curious central authority[J].International Journal of Computer Mathematics,2009,3:268-283.

[39]Domingo-Ferrer J.Aprovably secure additive and multiplicative privacy homomorphism[C]//LNCS 2433:Proceedings of the 5th International Conference on Information Security,Sao Paulo,Brazil,Sep 30-Oct 2,2002.Berlin,Heidelberg:Springer,2002:471-483.

[40]Mykletun E,Girao J,Westhoff D.Public key based cryptoschemes for data concealment in wireless sensor networks[C]//Proceedings of the 2006 International Conference on Communications,Istanbul,Turkey,Jun 11-15,2006.Washington:IEEE Computer Society,2006:2288-2295.

[41]DanB,Gentry C,LynnB,et al.Aggregate and verifiably encrypted signatures from bilinear maps[C]//LNCS 2656:Proceedings of the 2003 International Conference on the Theory and Applications of Cryptographic Techniques Advances in Cryptology,Warsaw,Poland,May 4-8,2003.Berlin,Heidelberg:Springer,2003:416-432.

[42]Cheng J,Yang Hao,Wong S H Y,et al.Design and implementation of cross-domain cooperative firewall[C]//Proceedings of the 2007 International Conference on Network Protocols,Beijing,Oct 16-19,2007.Washington:IEEE Computer Society,2007:284-293.

[43]LiuA X,Chen Fei.Collaborative enforcement of firewall policies in virtual private networks[C]//Proceedings of the 27th Annual ACM Symposium on Principles of Distributed Computing,Toronto,Canada,Aug 18-21,2008.New York:ACM,2008:95-104.

[44]Krawczyk H,CanettiR,Bellare M.HMAC:keyed-hashing for message authentication[R].RFC Editor,1997.

[45]Goldwasser S,Micali S.Probabilistic encryption[J].Journal of Computer and System Sciences,1984,28(2):270-299.

[46]Chen L.Recommendation for key derivation using pseudorandom functions[J].National Institute of Standards and Technology:Special Publication,2008,800:108.

[47]Lin H Y,Tzeng W G.An efficient solution to the Millionaires'problem based on homomorphic encryption[C]//LNCS 3531:Proceedings of the 3rd International Conference on Applied Cryptography and Network Security,New York,Jun 7-10,2005.Berlin,Heidelberg:Springer,2005:456-466.

[48]Yang Geng,Wang Jiangtao,Cheng Hongbing,et al.Akey establish scheme for WSN based on IBE and Diffie-Hellman algorithms[J].Acta Electronica Sinica,2007,35(1):180-184.

附中文參考文獻:

[7]范永健,陳紅.兩層傳感器網絡可驗證Top-k查詢處理協議[J].計算機學報,2012,35(3):423-433.

[10]李睿,林亞平,易葉青,等.兩層傳感器網絡中的安全Top-k查詢協議[J].計算機研究與發展,2012,49(9):1947-1958.

[12]戴華,楊庚,秦小麟,等.面向隱私保護的兩層傳感網Topk查詢處理方法[J].計算機研究與發展,2013,50(6):1239-1252.

[15]梁俊斌,馬行坡,奎曉燕.查詢驅動模式下兩層傳感器網絡Top-k查詢匯聚算法研究[J].電子學報,2014,42(10):2075-2080.

[35]劉泓暉,劉樹波,劉夢君,等.面向兩層WSNs的高效隨機調制隱私保護最值查詢協議[J].計算機科學,2014,41(12):95-100.

[48]楊庚,王江濤,程宏兵,等.基于身份加密的無線傳感器網絡密鑰分配方法[J].電子學報,2007,35(1):180-184.

Survey of Secure MAX/MIN Query Processing in Wireless Sensor Networks*

DAI Hua1,2+,WANG Min1,YI Xun3,YANG Geng1,2,YE Qingqun1
1.School of Computer Science,Nanjing University of Posts and Telecommunications,Nanjing 210023,China
2.Jiangsu Key Laboratory of Big Data Security and Intelligent Processing,Nanjing 210023,China
3.School of Science,Royal Melbourne Institute of Technology University,Melbourne 3000,Australia
+Corresponding author:E-mail:daihua@njupt.edu.cn

DAI Hua,WANG Min,YI Xun,et al.Survey of secure MAX/MIN query processing in wireless sensor networks.Journal of Frontiers of Computer Science and Technology,2017,11(8):1191-1203.

With the development of wireless sensor networks(WSNs),the secure data queries which have the ability of privacy preserving and completeness protection are demanded urgently,such as the secure MAX/MIN queries.The existing secure MAX/MIN queries are mostly based on honest-but-curious threat model and focus on protecting the privacy of sensor data and query result from attacks,but they less consider the problem of incomplete result caused by data tampering or forgery.From the perspectives of privacy protecting and result completeness verification,this paper summarizes the existing secure MAX/MIN query technologies in the traditional WSNs and twotiered WSNs,respectively.This paper firstly introduces the common query model and network models,and gives the detailed problem descriptions of privacy-preserving and completeness-protection in WSNs.Then,this paper dis-cusses the key technologies and protocols proposed in the existing works,and analyzes their advantages and disadvantages.Finally,this paper points out the future research directions according to the analysis and conclusion.

wireless sensor networks;MAX/MIN query;privacy preserving;completeness verification

2016-11,Accepted 2017-04.

DAI Hua was born in 1982.He is an associate professor at Nanjing University of Posts and Telecommunications,and the member of CCF.His research interests include data management and security and database security,etc.戴華(1982—),男,江蘇鹽城人,南京郵電大學計算機學院副教授,CCF會員,主要研究領域為數據管理與安全,數據庫安全等。

WANG Min was born in 1992.She is an M.S.candidate at Nanjing University of Posts and Telecommunications.Her research interest is data management and security in wireless sensor networks.王敏(1992—),女,江蘇淮安人,南京郵電大學碩士研究生,主要研究領域為無線傳感器網絡數據管理與安全。

YI Xun was born in 1967.He is a professor and Ph.D.supervisor at Royal Melbourne Institute of Technology University.His research interests include information security and distributed data processing,etc.易訓(1967—),男,湖北孝感人,澳大利亞墨爾本皇家理工大學教授、博士生導師,主要研究領域為信息安全,分布式數據處理等。

YANG Geng was born in 1961.He is a professor and Ph.D.supervisor at Nanjing University of Posts and Telecommunications,and the senior member of CCF.His research interests include cloud computing and security,data security and privacy protection,etc.楊庚(1961—),男,江蘇建湖人,南京郵電大學教授、博士生導師,CCF高級會員,主要研究領域為云計算與安全,數據安全,隱私保護等。

YE Qingqun was born in 1992.She is an M.S candidate at Nanjing University of Posts and Telecommunications.Her research interest is data management and security in wireless sensor networks.葉慶群(1992—),女,安徽安慶人,南京郵電大學碩士研究生,主要研究領域為無線傳感器網絡數據管理與安全。

A

:TP393

*The National Natural Science Foundation of China under Grant Nos.61300240,61402014,61472193,61572263,61502251,61502243(國家自然科學基金);the Natural Science Foundation of Jiangsu Province under Grant Nos.BK20151511,BK20141429,BK20161516(江蘇省自然科學基金面上項目);the Project of Natural Science Research of Jiangsu University under Grant Nos.14KJB520027,15KJB520027(江蘇省高校自然科學基金面上項目).

CNKI網絡優先出版:2017-04-24,http://kns.cnki.net/kcms/detail/11.5602.TP.20170424.1757.006.html

ISSN 1673-9418 CODEN JKYTA8

Journal of Frontiers of Computer Science and Technology 1673-9418/2017/11(08)-1191-13

10.3778/j.issn.1673-9418.1611028

E-mail:fcst@vip.163.com

http://www.ceaj.org

Tel:+86-10-89056056

猜你喜歡
方法
中醫特有的急救方法
中老年保健(2021年9期)2021-08-24 03:52:04
高中數學教學改革的方法
河北畫報(2021年2期)2021-05-25 02:07:46
化學反應多變幻 “虛擬”方法幫大忙
變快的方法
兒童繪本(2020年5期)2020-04-07 17:46:30
學習方法
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
最有效的簡單方法
山東青年(2016年1期)2016-02-28 14:25:23
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
捕魚
主站蜘蛛池模板: 呦女精品网站| 亚洲免费三区| 成人亚洲视频| 国产欧美视频在线观看| 欧美在线一二区| 91成人在线免费观看| 欧美在线一二区| AV无码一区二区三区四区| 5555国产在线观看| 综合色区亚洲熟妇在线| 国产第一页免费浮力影院| 永久免费无码日韩视频| 国产精品999在线| 手机在线免费不卡一区二| 久久国产精品波多野结衣| 黑人巨大精品欧美一区二区区| 99久久这里只精品麻豆| 欧美在线视频a| 欧美国产日韩在线播放| 亚洲第一色视频| 免费国产高清精品一区在线| 欧美成人亚洲综合精品欧美激情| 91在线精品免费免费播放| 国产9191精品免费观看| 在线播放91| 久久久久久尹人网香蕉| 亚洲一区二区三区中文字幕5566| 99在线视频免费| 欧美啪啪网| 无码专区在线观看| 国产精品成| 国产精品部在线观看| 亚洲天堂.com| 欧美一级夜夜爽| 波多野结衣中文字幕久久| 国产av无码日韩av无码网站| 538国产在线| 伊人五月丁香综合AⅤ| 国产成人免费高清AⅤ| 亚洲欧洲自拍拍偷午夜色无码| 亚洲娇小与黑人巨大交| 亚洲全网成人资源在线观看| 欧美视频在线观看第一页| 中文字幕亚洲精品2页| 2021国产精品自拍| 天天摸夜夜操| 精品无码国产一区二区三区AV| 一级毛片免费播放视频| 天堂亚洲网| 久久五月视频| 亚洲国产AV无码综合原创| 91外围女在线观看| 国产大片喷水在线在线视频| 国产美女自慰在线观看| 天堂成人在线| 欧美日韩免费观看| 婷婷激情亚洲| 99久久99这里只有免费的精品| 在线免费观看a视频| 一级高清毛片免费a级高清毛片| 国产欧美视频一区二区三区| 国产成人精品高清不卡在线| 制服丝袜一区二区三区在线| 亚洲第一极品精品无码| 中文字幕丝袜一区二区| 亚洲中文久久精品无玛| 热九九精品| 欧美色丁香| 国产精品丝袜在线| 亚洲精品国产首次亮相| 成年A级毛片| 精品成人免费自拍视频| 亚洲一区二区三区在线视频| 一本一道波多野结衣一区二区| 男人的天堂久久精品激情| 欧美一区二区丝袜高跟鞋| 在线精品亚洲一区二区古装| 日韩国产欧美精品在线| 亚洲中文字幕手机在线第一页| 狠狠操夜夜爽| 中文字幕欧美日韩高清| 国产 在线视频无码|