王軍號,黃 娟,杜 朋
(安徽理工大學計算機科學與工程學院,安徽 淮南 232001)
基于分布式梯度算法的WSN隱私保護技術研究*
王軍號*,黃 娟,杜 朋
(安徽理工大學計算機科學與工程學院,安徽 淮南 232001)
數據隱私保護技術是WSN領域的研究熱點之一,針對數據隱私保護問題提出了一種基于分布式梯度算法的密鑰管理策略。把網絡拓撲結構抽象為有向圖,每個節點都有各自的目標函數,密鑰采用異步更新方式。更新過程中,每個節點的梯度值由目標函數給出,通過分布式優化算法求得全局目標函數的最優解,以此來計算通信密鑰。隨機因子依據數據與梯度的差值自適應調整作動態變化,攻擊者無法獲取隨機因子及相關參數,從而達到隱私保護的目的。論文從隱密性、收斂性、有效性3個方面驗證分析了該算法的優越性。
無線傳感器網絡;隱私保護;分布式梯度算法;密鑰管理策略
在無線傳感器網絡中,隱私保護已經成為研究的熱點之一。無線傳感器網絡WSN(Wireless Sensor Networks)是由許多傳感器節點組成,一般部署在無人看守的惡劣環境下,它具有感知監測、采集數據以及計算處理能力。在實際應用中面臨著數據泄露或者被攻擊的威脅,攻擊者可以通過對數據竊聽、偽造或者非法授權傳感器節點等一系列方法獲取數據信息,這嚴重影響了WSN的未來發展。因此,研究和解決WSN數據隱私保護問題,對傳感器網絡的廣泛應用具有非常重大的意義[1]。目前,密鑰管理策略的研究成果主要集中在節點安全、更新高效、抗節點俘獲攻擊和復制攻擊等方面。針對無線傳感器網絡的隱私保護問題,本文提出了一種基于分布式梯度算法的密鑰管理策略,該策略能夠提高網絡的隱私性、收斂性和有效性,從而提高網絡安全性,降低網絡通信開銷,延長網絡壽命。
文獻[2]針對WSN數據隱私保護現有的研究成果進行了總結,提出了一種基于身份加密的傳感器網絡密鑰分配方案,該方案的抗毀性較強,但是額外的開銷比較大。文獻[3]介紹了分布式次梯度同步優化算法,但該算法的隱私保護性能較弱。本文設計了一種基于分布式梯度算法的密鑰管理策略,該算法中,每個節點獨立構造目標函數,密鑰采用異步更新方式,并由全局目標函數計算最優解而得到,隨機因子自適應動態調整,從而使得攻擊者無法獲取隨機因子及相關參數,避免了惡意攻擊者的破壞或信息泄露,達到隱私保護的目的。
本文是對WSN傳感器節點數據進行保護的,以防惡意節點破壞。文中使用分布式梯度算法的密鑰管理策略,以至于提高了數據隱私保護的性能。
1.1 分布式梯度算法
論文采用分布式梯度算法來進行數據隱私保護,梯度算法被廣泛應用在數學、信息處理及隱私保護等領域,在計算機領域中的機器學習和神經網絡中的應用較為廣泛[4]。
文獻[5]中介紹了梯度算法出現在上世紀80年代,最近幾年得到了快速發展,在大數據和云計算環境下,成為分布式無線傳感器網絡中求函數極值的方法之一。梯度算法中對每個節點數據進行獨立異步更新,構造目標函數:
(1)
式中,函數fj:Rm→R是節點j的目標函數,n為節點個數;在分布式梯度算法中,每個節點僅僅知道自己的目標函數。
在網絡部署中,每個傳感器節點設定時間分片,每個時間分片內節點采集和更新數據,對于分布式梯度算法隱私保護是一個迭代過程,經過有限次更新,最終獲得最優解[6],具體迭代公式如下:
Hk+1=Hk+OkRk
(2)
Ok=fk(x)-Tk-1
(3)
式中:Hk+1表示更新后的數據,Tk-1是節點前一次采集的數據;Ok是隨機因子,動態變化的,主要是依據個體獲得數據與梯度的差對該參數進行自適應調整,Ok的選取至關重要;每個節點獲得一個初始估計數據,表示為Hk;Rk表示更新數據時目標函數的查找方向一般選取負梯度方向(也可選擇正梯度方向):
(4)
式中:ηk為常數且ηk∈(0,1)。
1.2 分布式梯度算法密鑰管理方案
為了建立分布式梯度算法,把無線傳感器網絡拓撲結構抽象為有向圖,節點作為有向圖的頂點,數據交互信息作為邊,如圖1所示。

圖1 WSN網絡抽象圖
把網絡抽象為一個有向圖G(V、E、A),V是頂點(每個節點個體),E是傳感器節點交互信息的邊,A表示鄰接矩陣,鄰接矩陣[A]ij是表示從頂點Vi到Vj傳輸數據的值,記為權重a[ij];針對分布式梯度算法的密鑰管理策略,本文提出3個基本的假設[7]:
①圖G是連通的,fi是光滑的凸函數;

③fi的梯度是有界的,例如:若M>0,存在d∈fk(x),使得‖d‖≤M,?x∈Rm。
而鄰接矩陣[A]ij表示如下:
(5)
通過目標函數公式(1)和鄰接矩陣公式(5)對節點采集的數據a[ij]進行處理,得到最優梯度值。具體如下式:
(6)
為了使式(1)達到最優解,結合上述公式,設計了一種分布式梯度優化方法:

(7)
式中:節點j在t時刻式(1)的最優解是xk(t),fk(t)表示函數fk梯度,節點j在t=0時刻的初始梯度值為fk(0)。通過分布式梯度優化方法,求得全局目標函數的最優解,即為節點j與連接節點i的通信密鑰[8]。
本文設計的分布式密鑰管理算法,不僅可以使個體之間的數據得到有效的保護,而且算法采用的異步更新機制能夠確保采集的數據在迭代過程中不被攻擊者破解,有利于通信密鑰的安全。綜上所述,論文基本思想是:利用分布式梯度優化式(7)對目標函數(1)求其最優解,求得的最優解就是本文需要保護的對象,惡意節點無法獲得最優解就無法獲得密鑰信息;隨機因子的選取對迭代方法至關重要,它是由前一次采集的數據與每次得到的梯度求差為依據自適應調整;在數據更新過程中,參數動態變化,惡意節點無法獲取真實數據,達到了隱私保護的目的。該算法的流程如圖2所示。

圖2 算法流程圖
1.3 具體實現
分布式梯度算法對數據隱私保護是通過對目標函數(1)求其最優解,獲得通信密鑰。具體實現步驟如下:
Step 1 給定初始值ηk,x1∈Rn,ε>0,Rk=-f(x)1,若f(x)1≤ε,則停止;當ε≤0時,利用式(4)計算負梯度搜索方向;
Step 2 由式(3)計算隨機因子Ok數值;
Step 3 傳感器節點采集的數據用式(2)進行更新,數據更新結果存儲在矩陣中;
Step 4 使用式(1)、式((6)求節點的目標函數及最佳梯度值;
Step 5 采用分布式梯度優化算法式(7)計算全局目標函數的最優解,獲得通信密鑰;
Step 6 重復上述步驟.
偽代碼如下:
program WSN;
varηk,Ok,Hk,ε:real;
begin
read ln(ηk,Ok,Hk,ε);
forj:=1 tondo //循環變量對n個個體
begin
Hk+1∶=Hk+okRk; //更新數據
Ok=fk(x)-Tk-1; //計算隨機因子
Rk=-f(x)k+ηkRk-1; //梯度搜索方向
終止計算;
end;
forj:=1 ton
write ln[xk(t)]; //得到通信密鑰
end
下面分別從隱密性、收斂性、有效性3個方面分析驗證該算法對WSN數據隱私保護的性能。
2.1 隱密性
由于本文的通信密鑰采用分布式梯度算法動態異步更新機制,由第2部分的算法公式可知,密鑰更新過程中,在每個節點的目標函數構造的a[ij]矩陣里,隨機因子Ok由前一次采集的數據與每次得到的梯度求差,把傳輸數據作為權重保存在鄰接矩陣中,任何m 從圖3可以看出,本文所采用的算法隱私性要優于文獻[10]中的方案,且隨著網絡規模的變化,隱私保護性能逐漸變低。當η<0.01(η∈ηk,即η∈(0,1))時,本文方案中節點連接被暴露的概率遠低于1%,在很大程度上滿足了隱私保護需求。 圖3 隱密性對比圖 2.2 收斂性 本文采用的分布式梯度算法利用迭代回歸更新數據之后再求梯度值,把傳輸數據作為權重保存在鄰接矩陣中,每個節點的梯度值由目標函數給出,通過分布式優化算法求得全局目標函數的最優解,經過500步計算,收斂于規定的精度要求,獲得最優解。對本文算法和文獻[11]中的E-G算法的收斂速度進行比較,通過實驗仿真,得到收斂效果如圖4所示。 圖4 收斂效果 可以看出分布式梯度算法收斂曲線經過500步就達到了規定的精度要求,遠遠高于E-G算法的收斂速度。可見與E-G算法相比,本文設計的保護數據隱私分布式梯度算法相對合理,使得它的收斂速度明顯加快,即需用較少的時間和步數,就能達到滿足誤差精度的要求。因此,分布式梯度算法的收斂效率更高。 2.3 有效性 有效性主要指計算開銷和通信開銷,通過2.2節中收斂性的分析可以看出,在計算開銷上,由于本文的密鑰分配算法的收斂性較優于E-G算法,因此其計算開銷要小于E-G算法。由于計算開銷所占比重相對較少,所以重點對算法的通信開銷進行分析研究。在通信開銷上,該算法采用了新的密鑰分配系統和異步更新機制,既可以有效地剔除了無用節點,避免了無用節點的運算和通信,又可以減少通信堵塞,降低通信量[12]。通信量是由節點發送數據包的數量來衡量的,圖5給出了在不同簇大小的情況下,兩種方案簇內傳輸數據包的情況,可見本文方案的通信開銷要低于E-G算法,且額外開銷非常有限。 圖5 通信量對比圖 通過仿真實驗可得,隨著信息長度的增加,分布式梯度算法的精確度逐漸提高,改善了隱私保護的性能,使得敏感數據能夠得到更有效的保護,因此,本文提出的基于分布式梯度算法在無線傳感網數據隱私保護中更具有實用價值。 本文提出了一種基于分布式梯度算法的密鑰管理策略,算法中每個節點都有各自的目標函數,采用異步方式更新數據,動態的隨機因子依據數據與梯度的差值自適應調整,而每個節點的梯度值由目標函數給出,通過該方法求得全局目標函數的最優解,從而設計了一種分布式梯度的密鑰算法,攻擊者無法獲取隨機因子及相關參數,因此避免了惡意攻擊者的破壞或信息泄露,達到了隱私保護的目的。論文從隱密性、收斂性、有效性3個方面分析驗證了該算法的性能,證明該算法在上述3個方面具有一定的優越性,能夠實現WSN隱私保護的功能。 [1] 張江南,褚春亮. 無線傳感器網絡中源節點位置隱私保護方案研究[J]. 傳感技術學報,2016,29(9):1405-1409. [2] Bechkit W,Challal Y,Bouabdallah A,et al. A Highly Scalable Key Pre-Distribution Scheme for Wireless Sensor Networks[J]. IEEE Transactions on Wireless Communications,2014,12(2):948-959. [3] Lou Y,Yu L,Wang S. Privacy Preservation in Distributed Subgradient Optimization Algorithms[J]. Computer Networks,2016,38(4):393-422. [4] Lobel I,Ozdaglar A. Distributed Subgradient Methods for Convex Optimization Over Random Networks.[J]. Automatic Control IEEE Transactions on2010,56(6):1291-1306. [5] Jakovetic D,Bajovic D,Krejic N,et al. Distributed Gradient Methods with Variable Number of Working Nodes[J]. Mathematics,2016,64(15):761-773. [6] Neglia G,Reina G,Alouf S. Distributed Gradient Optimization for Epidemic Routing:A Preliminary Evaluation[C]//IFIP Conference on Wireless Days,2009:288-293. [7] Han S,Ng W K,Wan L,et al. Privacy-Preserving Gradient-Descent Methods[J]. IEEE Transactions on Knowledge and Data Engineering,2009,22(6):884-899. [8] Wan L,Ng W K,Han S,et al. Privacy-Preservation for Gradient Descent Methods[C]//ACM SIGKDD International Conference on Knowledge Discovery and Data Mining,2007:775-783. [9] Jakovetic A,Moura J M F,Xavier J. Distributed Nesterov-Like Gradient Algorithms[J]. Mathematical and Computer Modelling,2012,23(1):5459-5464. [10] Sun Y,Speranzon A,Mehta P G. A Key-Management Scheme for Distributed Sensor Networks[J]. IEEE Transactions on Signal Processing,2016,64(15):362-375. [11] Duchi J C,Agarwal A,Wainwright M J. Dual Averaging for Distributed Optimization:Convergence Analysis and Network Scaling[J]. IEEE Transactions on Automatic Control,2015,57(3):592-606. [12] Tsianos K I,Rabbat M G. Distributed Dual Averaging for Convex Optimization under Communication Delays[C]//American Control Conference,2012:1067-1072. 王軍號(1970-),男,江蘇贛榆人,碩士生導師,研究方向為信號與信息處理,計算機網絡與通信。 ResearchonPrivacyPreservingTechnologyBasedonDistributedGradientAlgorithminWSN* WANGJunhao*,HUANGJuan,DUPeng (School of Computer Science and Engineering,Anhui University of Science and Technology,Huainan Anhui 232001,China) Data privacy protection technology was one of the research hotspot issues in the field of WSN. This paper proposed a key management strategy based on distributed gradient algorithm for data privacy protection. The network topology was abstracted as a directed graph,in which each node had its own objective function,and the private key was updated in an asynchronous way. In the process of updating,the gradient value of each node was given by the objective function. And the communication key could be calculated this way in which the optimal solution of the global objective function was obtained through the distributed optimization algorithm. The purpose of privacy protection was achieved because the random factors could be adjusted dynamically according to the difference between the data and the gradient so that the attacker cannot receive random factors and relevant parameters. The superiority of the proposed algorithm in this paper is verified by three aspects:privacy,convergence and validity. WSN;privacy protection;distributed gradient algorithm;private key management strategy 項目來源:國家自然科學基金項目(61300001);安徽省質量工程教學研究項目(2016jyxm0266) 2017-03-09修改日期:2017-04-26 TP393 :A :1004-1699(2017)09-1396-05 10.3969/j.issn.1004-1699.2017.09.016


3 結論
