999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種改進的無線傳感器網絡安全數據融合算法*

2012-07-11 08:47:40
艦船電子工程 2012年9期
關鍵詞:融合

須 磊

(江蘇科技大學張家港校區電氣與信息工程學院 張家港 215600)

1 引言

無線傳感器網絡(Wireless Sensor Networks,WSNs)[1]是由一系列部署在某些區域內大量的微型傳感器所組成的無線自組織網絡。無線傳感器網絡節點的電池容量、存儲能力以及計算能力都十分有限,因此更脆弱,更易受到安全威脅。正因為節點能量和資源受限,在實際應用中要盡可能地在數據傳輸之前對數據進行處理,以減少數據的傳送數量或數據大小,實現能量和資源高效利用[2]。數據融合就是解決此問題的一種精簡的感知數據技術,它可以有效地減小數據的傳輸量,減少和避免碰撞,因此在數據處理中得到廣泛應用。

數據融合[3]是同時將多份數據組合處理,得到更能滿足用戶需求、更有效的數據的過程。其目標是通過數據融合,將來自傳感器的多個數據轉換成單個值再進行傳輸,從而可以有效減輕傳感器節點和基站間的通訊負載開銷,并且節省能量、提高帶寬利用率、延長網絡壽命。由于采用數據融合技術,基站所接收到的信息不再是原始的傳感器節點感知的信息,并且由于數據融合技術采用明文數據傳輸,而傳感器網絡安全的機密性要求在網絡中傳輸的節點感知的信息必須是密文形式;網絡安全的可用性則要求基站收到傳感器節點感知的信息后能對原始信息提供認證機制。因此基于機密性和可用性條件下的數據融合安全問題成為備受關注的問題,一系列安全數據融合技術也應運而生[4]。

2 現有的安全數據融合技術

現有的數據融合安全技術總體上可分為基于保密性的數據融合方案和基于完整性的數據融合方案兩種[5],本文主要研究基于保密性的數據融合技術。

數據融合的保密性要求節點傳輸的數據以及聚合節點傳輸的聚合結果在整個的傳輸過程當中都是保密的。從而令攻擊者無法簡單的通過竊聽或獲取節點的方法進行攻擊。目前基于保密性的數據融合技術主要分為基于逐跳加密的數據融合和基于端到端加密的數據融合。

2.1 基于逐跳加密的數據融合技術

逐跳加密數據融合主要采用常規對稱的密碼算法例如RC5、RC6等。在這些方案中,節點通常與其父節點一起共享對密鑰。當葉節點探測完數據之后再使用對密鑰為探測數據加密,然后再將密文傳送至上層的聚合節點或者簇頭節點。聚合節點在收到來自下層節點上傳來的數據之后,首先會使用共享對密鑰為密文解密,之后再對明文聚合,最后再將聚合后的結果進行加密后上傳。

逐跳加密數據融合的優點是能夠廣泛應用于多種不同的數據融合方式,缺點是進行聚合的節點開銷過大,需要反復進行解密加密操作,而且融合節點的開銷明顯高于葉子節點,這樣會導致網絡開銷的不均衡。并且如果一旦聚合節點被截獲,此節點所在子樹的聚合結果則會被竊取,因此存在很大安全隱患。

2.2 基于同態加密算法的數據融合技術

采用逐跳加密的方式會造成均衡開銷及安全性的安全隱患,因此端到端的加密方式逐漸引起人們的廣泛重視。在端到端的加密方式中,只有基站可以解密得到數據融合的最終結果。這樣即使攻擊者截獲了中間某個數據融合節點,也不能得到有效的信息。另外,由于端到端加密方式中數據融合節點會直接對葉子節點上的密文不解碼而進行融合。這樣就省去了由于加解密產生的繁瑣的運算,從而降低了這些數據融合節點的運算開銷,網絡延時降低。同時由于數據融合節點無需對密文解密,這樣使某些惡意的數據融合節點無法竊取數據融合信息,明顯提高了安全性。

同態加密算法[5]是實現端到端數據融合傳輸的一種有效方法,同態加密算法理論是建立在代數思想上的,它的基本思想為:首先假設有限集合{M1,M2,…,Mn}表示明文數據構成的數據空間,Ek代表加密函數,Dk2表示解密函數,α,β都表示運算,若公式

成立,則將函數族(Ek1,Dk2,α,β)稱為一個秘密同態[6]。

Rivest等于1978年首次提出秘密同態加密算法的概念[9],之后Domingo-Ferrer于2002年提出了另一種新的秘密同態加密算法[10],并證明了該算法能夠同時滿足加法同態運算和乘法同態運算。J.Girao等人于2005年提出了CDA算法[6],第一次將Domingo-Ferrer提出的同態算法引入到了無線傳感器網絡領域的數據融合中。該算法的優點是:首先,算法的基本思想基于隨機或然性,即使當數據相和密鑰相同時,每一次密文也都會不一樣的;其次,算法支持融合節點和基站間的端到端加密傳輸;第三,數據融合節點計算量小,只要簡單的模二加運算。但該方案也存在安全隱患:首先,雖然減小了數據融合節點上的開銷,但卻增大了普通葉節點傳輸,并且增加了整個網絡負載;其次算法易受到選擇明文的攻擊[11];第三,由于算法采用的是對稱密鑰,所有葉子節點共享同一個密鑰,因此造成了此方法安全彈性比較差。

2.3 基于多路歸進的數據融合技術

W.B.He等人提出了基于多路歸進的新的數據融合方案[12]來實現數據融合。與采用同態算法來實現端到端的數據融合思路不同,此方案采用數據分割與多路歸進思想,并且涉及的密碼算法簡單,復雜性低。根據網絡的拓撲結構不同,該方案又分成兩種不同數據融合算法:

簇首融合的數據融合算法:網絡中的節點首先根據自己的位置信息隨機的生成簇,然后簇內節點相互協作計算該簇內的數據聚合值。

該算法的數據融合過程大體經歷兩個階段:首先,葉子節點將探測到的數據劃分為t部分,之后再將其中t-1部分隨機分別發送給相關節點;然后,節點對收到的所有數據片斷匯總,再將匯總后的數據傳至簇首節點。簇首或基站再對數據拼合后即得到最終的融合后的數據。

分布式的數據融合算法 (Secure key management scheme and randomized data perturbation technique,SMART):該算法主要是針對多層多跳拓撲結構,大體分為三個階段:首先,節點將自己探測到的數據分成t份,之后將其中的t-1份隨機的分別發送給t-1個鄰居節點;其次,節點對收到的所有數據片斷匯總;然后建立數據融合樹進行數據傳輸。

該方案的兩種算法都是在數據分割-拼合思想基礎上的,其中每個節點進行上傳的數據是經過多個節點對收集到的數據片斷進行匯總后的數據,而其本身則沒有意義。因此攻擊者通過監聽或截獲節點等方法無法獲得有效的信息,從而該方法的保密性和彈性較好。

3 一種高效的無線傳感器網絡融合協議

由于無線傳感器網絡節點能量資源受限,在實際應用中要盡可能地在數據傳輸之前對數據進行處理,以減少數據的傳送數量或數據大小,因此在保證安全的前提下節能性是要重點關注的[13]。基于對分布式數據融合算法的研究,本文提出了一種改進的具有保密性的高效數據融合算法 (Effective data aggregation algorithm,EDAA),在保證安全高效性的同時能夠控制開銷。

該算法以分布式數據融合算法為基礎,在以下方面對其改進:

1)采用中國剩余定理的思想來分割數據。與分布式數據融合算法采用的加法分割方法相比,此算法安全開銷小并且不再依賴安全閾值所取的值。

2)采用多個數據融合樹進行數據的收集。并且要求各個數據融合樹拓撲結構間有較大區別,融合樹頂點之間各不相同并且要保持存在一定距離。與分布式數據融合算法相比,EDAA算法能夠有效減少碰撞,并且能夠降低攻擊者通過竊取基站周圍的節點融合的數據結果的風險。

EDAA算法分為初始化階段、數據收集階段和基站匯總階段三部分:

初始化:

在初始化階段進行下列兩個步驟的操作:

(1)參數選擇:首先基站確定一個安全閾值t,之后再根據最終的數據融合的結果的最大值生成t個彼此兩兩之間都互素的整數,記為{S1,S2,…,St},其中數據融合結果的最大值M=節點上數據最大值Dmax*節點數N,并且S1*S2*…*St>M。最后基站將安全閾值-t和整數集{S1,S2,…,St}發送到所有的節點。

(2)數據融合樹的建立:為了降低節點同時被截獲的概率,基站首先會根據確定的安全閥值-t在整個網絡中選擇不同的t個節點。然后根據Tag算法,以選定的t個不同節點為頂點建立起t個互不相同的數據融合樹,記為{T1,T2,…,Tt},如圖1所示。假如最后發現這t個數據融合樹拓撲相似度比較高,則要重新進行頂點選擇。

圖1 建立t(t=2)條數據融合樹

數據收集:

在初始化階段完成后,網絡中每個節點根據收到的基站發來的參數信息來確定自身在這t個數據融合樹中所處的位置以及自己的父節點和子節點等的信息。然后便進行t個輪次的數據收集,在每一輪次中,每個節點都要在不同數據融合樹上傳輸不同數據。

基站匯總:

當數據收集完成后,網絡中的t個根節點就會將匯總后的數據發到基站。在基站收到這t份不同的數據后,首先會使用對密鑰對數據包進行解密,之后再使用中國剩余定理便能夠計算得到最終的結果。

在實際中,有時這t個根節點間彼此相距的距離都很長,這樣會使所選擇的某些根節點無法直接與其他節點聯系。此時規定,在這種情況下根節點要使用與基站單獨的共享密鑰進行單獨加密,加密后建立一條單獨的路徑將這些加密后的數據發送到基站。

EDAA算法采用t個不同的數據融合樹進行數據的傳輸,由于這t個融合樹的拓撲結構差異較大,每個節點在各不同的融合樹中都扮演不同角色,因此攻擊者難以使用監聽或截獲節點的方法來得到數據融合的結果。

分布式數據融合算法是要節點最后通過同一個數據融合樹將數據傳向基站。另外,算法采用Tag算法來建立數據融合樹,因此最終的融合樹高層節點都會集中到基站周圍。這樣攻擊者就會使用流量探測方法得知基站的大體方向,然后就可以通過截獲基站周圍節點或數據傳輸來得到最終的數據融合的結果。而在本文的EDAA算法中,采用了多條融合樹并且要求頂點間要保持較長的距離,因此高層節點就能分散地分布到整個網絡。這樣就可以減少高層節點遭到截獲的概率,因此比分布式數據融合算法彈性更好。

但是在EDAA算法中,由于數據融合樹采用節點的模值進行操作,因此攻擊者可以利用模值來對原值進行估計。一種解決方案是將閾值增大來減小模值。并且在實際中,由于數據融合的結果變化較大,并且明顯高于模值,因此利用模值估測原值的方法很難實現。

4 算法仿真與分析

本文采用基于NS2的仿真平臺對算法進行驗證,并與分布式數據融合的性能進行比較。區域部署范圍設定為400m×400m,節點數1000個,節點的通信半徑為50m。假設安全閾值的范圍2≤t≤7,初始時節點的數據取值范圍1023(10bit)到65535(16bit)。仿真結果如圖2~圖4所示。

圖2 節點剩余能量隨時間的變化關系

圖3 初始數據為10bit時的傳輸開銷對比

從圖2到圖4的仿真結果可以看出,由于分布式數據融合算法和EDAA算法都是采用多路數據進行傳輸,因此在網絡配置都相同時,兩者間底層開銷基本也相同,但是EDAA算法比分布式數據融合算法總數據傳輸量要更少。而且分布式數據融合算法數據傳輸量大小由安全閾值t決定,但是EDAA算法的數據傳輸量大小與安全閥值t沒有直接關系,因此EDAA算法比分布式數據融合算法在總的網絡傳輸性能上有更優良的性能。

圖4 初始數據為16bit時的傳輸開銷對比

5 結語

本文介紹了無線傳感器網絡數據融合的相關概念和關鍵技術,在分布式數據融合算法的基礎上提出了一種改進有效數據融合算法,最后利用NS2仿真平臺對其傳輸開銷進行仿真測試。仿真結果表明,相比分布式數據融合算法,本文所提改進的高效數據融合算法能夠更有效地減少傳輸開銷并且節省節點能耗。

[1]于海斌,曾鵬,梁韡.智能無線傳感器網絡系統[M].北京:科技出版社,2006.

[2]K Akkaya,M Demirbas,R S Aygun.The mpact of Data Aggregation on the performance of Wireless Sensor Networks[C].Wireless Communication&Mobile Computing,2008:171-193.

[3]劉鑫芝.無線傳感器網絡安全數據融合的研究[J].計算機與現代化,2010(5):151-155.

[4]J Girao,D Westhoff,M Schneider.Concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].Proceeding of IEEE International Conference on Communications.Washington:IEEE Computer Society Press,2005:3044-3049.

[5]楊勇,方勇,周安.秘密同態技術研究及其算法實現[J].計算機工程,2005,31(2):157-159.

[6]彭燕.無線傳感器網絡定位優化算法及其仿真[J].計算機與數字工程,2011(3).

[7]詹偉,李琳.無線傳感器網絡信道編碼技術研究[J].計算機與數字工程,2009(7).

[8]嚴斌宇,白林林,茍旭.無線傳感器網絡路由協議安全研究[J].計算機與數字工程,2012(5).

[9]R Rivest,L Adleman,M Dertouzos.On Data Banks and Privacy Homomorphism.Foundations of Secure Computation.New York:Academic Press,1978:169-179.

[10]J D Ferrer.A provably secure additive and multiplicative privacy homomorphism[C].Proceeding of the 5th International Conference on Information Security.London:Springer-Verlag Press,2002:471-483.

[11]D Wanger.Cryptanalysis of an algebraic privacy homomorphism.[C]Proceeding of 6thInternational Conference on Information Security.London:Springer-Verlag Press,2003:234-239.

[12]W B He,X Liu,H Nguyen.Privacy-preserving data aggregation in wireless sensor networks[C].Proceeding of 26th IEEE International Conference on Computer Communications.Washington:IEEE Computer Society Press,2007:2045-2053.

[13]T W Chen,J T Tsai,M Gerla.QoS routing performance in multi-hop,multimedia,wireless networks[C].IEEE International Conference on Universal Personal Communications,1997:451-557.

猜你喜歡
融合
一次函數“四融合”
兩個壓縮體融合為一個壓縮體的充分必要條件
村企黨建聯建融合共贏
今日農業(2021年19期)2022-01-12 06:16:36
融合菜
寬窄融合便攜箱TPFS500
寬窄融合便攜箱IPFS500
從創新出發,與高考數列相遇、融合
寬窄融合便攜箱IPFS500
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
“四心融合”架起頤養“幸福橋”
福利中國(2015年4期)2015-01-03 08:03:38
主站蜘蛛池模板: 国产成人久久综合一区| 色综合久久无码网| 99在线国产| 久久精品丝袜| 特级毛片8级毛片免费观看| 亚洲资源在线视频| 日本成人精品视频| 国产美女一级毛片| 亚洲乱亚洲乱妇24p| 欧美精品亚洲精品日韩专区va| 欧美日本在线观看| 亚洲自偷自拍另类小说| 中文字幕无码av专区久久| 人妻丰满熟妇av五码区| 亚洲国产成人精品一二区| 色噜噜在线观看| AV在线麻免费观看网站| 免费一级毛片完整版在线看| 久久亚洲天堂| 狠狠色丁香婷婷综合| 国产成人91精品免费网址在线| 在线另类稀缺国产呦| 91精品国产麻豆国产自产在线| 2021国产精品自产拍在线| AV不卡在线永久免费观看| 色网站在线免费观看| 国产黄色片在线看| 亚洲欧洲一区二区三区| 国产免费怡红院视频| 美女无遮挡免费视频网站| 亚洲男人在线天堂| 精品一区二区三区四区五区| 亚洲视屏在线观看| 精品撒尿视频一区二区三区| 思思热精品在线8| 在线欧美日韩国产| 亚洲精品你懂的| 视频二区亚洲精品| 亚洲成人黄色网址| 在线免费观看AV| 国产成人久视频免费| 一本大道香蕉久中文在线播放| 中美日韩在线网免费毛片视频| 欧洲高清无码在线| 成人福利在线免费观看| AV在线天堂进入| 高清大学生毛片一级| 在线亚洲小视频| 美女黄网十八禁免费看| 婷婷99视频精品全部在线观看| a毛片在线| 久久久久亚洲AV成人人电影软件 | 久久国产精品电影| 欧美日韩导航| 欧美黄网在线| 亚洲国产黄色| 99久久免费精品特色大片| 欧美国产另类| 久久精品国产亚洲麻豆| 久久九九热视频| 国产视频 第一页| 欧美激情福利| 欧美日韩在线观看一区二区三区| 亚洲高清资源| www.91在线播放| 亚洲日韩欧美在线观看| 国产性爱网站| 精品一区二区三区波多野结衣 | 国产超薄肉色丝袜网站| 91在线国内在线播放老师| 91激情视频| a色毛片免费视频| 欧美精品啪啪一区二区三区| 91视频99| 沈阳少妇高潮在线| 日韩美女福利视频| a毛片免费看| 欧美成人午夜在线全部免费| 欧美亚洲欧美区| 日韩国产一区二区三区无码| 精品国产欧美精品v| 日本一本正道综合久久dvd|