999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡的數據安全與隱私保護*

2013-03-19 00:04:51宋建華稅光澤
網絡安全與數據管理 2013年3期
關鍵詞:融合信息

宋建華,稅光澤

(湖北大學 數學與計算機科學學院,湖北 武漢 430062)

無線傳感器網絡 WSN (Wireless Sensor Networks)是由部署在感知區域的大量微型傳感器節點通過無線通信方式形成的一個多跳的自組織網絡。傳感器節點可以協同地感知、處理和傳輸采集到的數據,使人們能夠遠程地獲取需要的信息。WSN可廣泛應用于軍事、工業、醫療、科研等領域。

近年來,隨著無線傳感器網絡的應用發展,特別是作為物聯網的基本組成部分,隨著物聯網技術的發展,無線傳感器網絡的安全問題已受到普遍關注。對于以數據為中心的傳感器網絡,如何保護其數據安全與隱私,也成為業界研究的熱點。本文將從數據隱私保護的角度來討論無線傳感器網絡的數據安全問題。

1 無線傳感器網絡面臨的數據安全及隱私威脅

無線傳感器網絡以數據為中心,網絡中的傳感器節點承擔著數據采集、數據傳輸、數據查詢、數據融合等任務。由于傳感器節點工作在開放環境,極易遭受諸如傳感信息的竊聽、拒絕服務攻擊、隱私信息的泄露等多種威脅和入侵[1-2]。下面分析傳感器節點在所承擔的任務過程中可能面臨的數據安全及隱私威脅。

(1)數據采集

傳感器節點工作在開放環境,攻擊者可能在網絡中加入仿冒節點,將偽造的數據或有害信息注入網絡,造成敏感數據失真,影響數據的采集;攻擊者也可能把非法節點或被俘節點隱藏在WSN中,改變路由行為,在非法節點或被俘節點偽裝成為正常節點后,誘惑信息包并不正確地轉發它們,甚至對所有的節點宣稱通過自己的路徑是最好的路徑,造成數據泄露和篡改。

(2)數據傳輸

對應用于軍事、安防等重要領域的WSN,需要傳輸極其敏感或涉密的數據。數據傳輸中可能存在竊聽和流量分析等攻擊,威脅數據安全及隱私。

監聽和竊聽:竊聽是對隱私保護最明顯的攻擊,借助聽到的數據,敵手容易發現通信內容。當通信流量攜帶著傳感器網絡配置的控制信息,這些通信流量包含的信息潛在地比通過特定服務器獲得的信息更詳細。

通信流量分析:通信流量分析與監聽和竊聽明顯結合在一起。在某些節點間傳送信息包數目的增加將揭示特定傳感器的合法行為。通過流量分析,具有特殊角色或行為的節點將被有效識別,造成隱私的泄露。

(3)數據融合

在無線傳感器網絡中,節點感知周圍環境數據,數據傳送到匯聚節點,經過數據融合去除冗余或無用數據后,把結果發送給終端用戶。這種操作有效地降低了網絡負載,從而可以延長網絡生命期。但是,攻擊環境的存在使聚集節點可能被俘獲,從而泄露感知數據。因此,需要研究在聚集節點不能獲得感知數據的情況下實現數據聚集,并對聚集結果進行完整性驗證,實現基于隱私保護的數據融合。

(4)數據查詢

在兩層傳感器網絡中,高資源節點承擔了數據收集和查詢任務,而高資源節點也可能被俘獲,使得攻擊者可以通過查詢獲得信息。因此,需要研究在高資源節點不能獲得感知數據和查詢信息的情況下實現查詢操作,并對查詢結果進行完整性驗證,實現基于隱私保護的數據查詢。

2 無線傳感器網絡數據隱私保護相關技術研究

近年來,無線傳感器網絡數據隱私保護技術成為研究熱點,國內外都有相關研究成果[3-23]。

[4]從WSN的數據訪問控制角度,采用盲簽名技術對訪問數據進行數據訪問加密,同時通過令牌作為購買服務的等價物進行信息交換,在不改變數據原始形態的前提下,給出實現數據訪問的隱私驅動型控制算法DP2AC。DP2AC能夠在網絡擁有者和傳感器節點不能獲知用戶身份的情況下實現訪問控制,保證合法用戶的隱私安全問題;參考文獻[5]提出基于簇的數據融合隱私保護算法CPDA,通過安全多方通信技術對數據融合中的隱私信息進行保護,將隨機噪音加入原始數據中。與數據挖掘中對數據的隱私加密技術不同,隨機噪聲的產生并非是獨立無規則事件,而是根據鄰居節點協調信息獲取,進而避免產生過度泛化的數據結果,影響傳輸數據的正確表達。同時提出了一種基于數據切片的隱私保護算法SMART。其中心思想是將所獲取的數據分成若干片段(即切片),將切片后的數據分別沿不同的傳輸路徑進行傳遞。這樣一來,除非隱私攻擊者獲得所有分片,否則無法得到最終的隱私信息;參考文獻[6]改進了SMART方法,提出了一種新的低能耗無線傳感器網絡數據融合隱私保護算法ESPART。一方面該算法依靠數據融合樹型結構本身的特性,減少數據通信量;另一方面該算法分配隨機時間片,以避免碰撞。同時限制串通數據范圍,降低數據丟失對精確度的影響;參考文獻[7]提出了一種將入侵檢測與隱私保護相結合的數據融合算法。該算法針對兩種隱私攻擊類型——竊聽和篡改融合結果,提出了一種基于直方圖的信息隱藏方法,并在此基礎上實現了對篡改攻擊的入侵檢測;參考文獻[8]提出了一種通過注入偽造數據對真實數據進行隱藏的隱私保護算法KIPDA。該算法中,首先假設每個節點發送的數據包中有n個數據,其中僅有一個真實數據,其余數據或者是按照一定規則偽造的數據,或者是隨機生成的偽造數據。然后節點將所有數據按照預先與基站約定的順序封裝成包發送給基站節點,最后由基站節點負責將真實數據從不同節點發送來的數據包中提取出來;參考文獻[9-11]提出了基于同態加密的數據融合隱私保護算法(CDA系列算法)來解決數據融合操作中的隱私保護問題。由于同態加密算法的使用,中間節點在不需要解密數據的條件下就可以對數據實施有效的融合。CDA系列算法存在的主要問題是該算法中基站節點僅能獲取最后的融合結果,而不能推算出原始數據;參考文獻[12]針對CDA算法中基站節點不能獲取原始信息的問題,提出了可恢復原始數據的隱私保護算法RCDA。參考文獻[13]利用基于2輪融合的多維隱私保護算法進行信息隱藏,將加密后的隱私數據匯聚到基站節點,由基站節點進行相應計算后恢復出原始數據;參考文獻[5,8,14]針對攻擊者俘獲聚集節點企圖獲取敏感信息的攻擊模型,提出了具有保護隱私功能的SUM、MIN、MAX、MEDIAN等數據聚集算法;參考文獻[15-17]在兩層傳感器網絡中存儲節點被俘獲的情況下,研究范圍查詢隱私保護和可驗證技術;參考文獻[18]采用加隨機數擾動和安全比較等技術在兩層傳感器網絡中完成隱私保護精確Top-k查詢,使用兩種完整性驗證模式使基站能夠檢測和拒絕不正確或不完整查詢響應。

總的來說,無線傳感器網絡數據隱私保護相關技術研究在密碼技術、密鑰管理、安全路由、數據融合、數據查詢、入侵檢測等方向都有進展,但無線傳感器網絡中的節點通常是資源受限的。因此,能量消耗是無線傳感器網絡數據隱私保護技術需要進一步重點考慮的問題,這方面國內的研究還處于起步階段,具有廣闊的發展空間。

數據隱私保護技術作為新興的研究熱點,不論在無線傳感器網絡的理論研究還是實際應用方面,都具有非常重要的價值。現有的無線傳感器網絡數據隱私保護研究雖然已經提出了一些數據隱私保護方案,但是它們各自有自己的適用范圍,而且部分解決方案還存在一些問題需要進一步解決,因此無線傳感器網絡數據隱私保護研究仍然任重道遠。

參考文獻

[1]CHAN H,PERRIG A.Security and privacy in sensor networks[J].IEEE Computer Magazine,2003,36(10):103-105.

[2]PERRIG A, STANKOVIC J, WAGNER D.Security in wireless sensor networks[J].Communication ACM,2004,47(6):53-57.

[3]范永健,陳紅,張曉瑩.無線傳感器網絡數據隱私保護技術[J]. 計算機學報,2012,35(6):1131-1146.

[4]ZHANG R, ZHANG Y, REN K.DP2AC: distributed privacy-preserving access control in sensor networks[C].In Proceedings of28th IEEE InternationalConference on Computer Communications(INFOCOM),2009:1298-1306.

[5]He Weibo, NGUYEN H.PDA: privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of the 26th IEEE International Conference on Computer Communications.Washington D.C., USA: IEEE Computer Society Press, 2007:2045-2053.

[6]楊庚,王安琪,陳正宇,等.一種低耗能的數據融合隱私保護算法[J].計算機學報,2011,34(5):792-800.

[7]Wang Chuang, Wang Guiling, Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C].Proceedings of INFOCOM′11.IEEE Press, 2011:336-340.

[8]GROAT M M, He Wenbo, FORREST S.KIPDA: K-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of INFOCOM′11.IEEE Press, 2011:2024-2032.

[9]GIRAO J, WESTHOFF D, SCHNEIDER M.CDA:Concealed data aggregation in wireless sensor networks[C].Proceedings of ACM Workshop on Wireless Security.ACM Press,2004.

[10]GIRAO J, WESTHOFFD, SCHNEIDER M.CDA:concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].Proceedings of IEEE International Conference on Communications.Seoul, Korea: IEEE Press,2005:3044-3049.

[11]WESTHOFF D, GIRAO J, ACHARYA M.Concealed data aggregation for reverse multicast traffic in sensor networks:encryption, key distribution, and routingadaptation[J].IEEE Transactions on Mobile Computer, 2006, 5 (10):1417-1431.

[12]Sun Hungmin, Chen Chienming, Lin Yuehsun.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Transactions on Parallel and Distributed Systems, 2011, 22(4): 727-734.

[13]Yang Piyi, Cao Zhenfu, Dong Xiaolei.An efficient privacy preserving data aggregation scheme with constant communication overheads for wireless sensor networks[J].IEEE Communications Letters, 2011, 15(1): 1205-1207.

[14]ZHANG W S, WANG C, FENG T M.GP2S: generic privacy-preserving solutions for approximate aggregation of sensordata [C].Proceedingsofthe 6thAnnualIEEE International Conference on Pervasive Computing and Communications.HongKong, China, 2008:179-184.

[15]Sheng Bo,Li Qun.Verifiable privacy-preserving range query in two-tiered sensor networks[C].Proceedings of the 27thIEEE International Conference on Computer Communications(INFOCOM).Phoenix, USA, 2008:46-50.

[16]ShiJing, Zhang Rui, Zhang Yanchao.Secure range queries in tiered sensor networks[C].Proceedings of the 28thIEEE International Conference on Computer Communications (INFOCOM).Rio de Janeiro, Brazil,2009:945-953.

[17]Chen Fei, LIU X.SafeQ: secure and efficient query processing in sensor networks[C].Proceedings of the 29thIEEE International Conference on Computer Communications(INFOCOM).San Diego, USA, 2010:2642-2650.

[18]范永健,陳紅.兩層傳感器網絡中可驗證隱私保護Top-k 查詢協議 [J].計算機學報,2012,35 (3):423-433.

[19]周賢偉,覃伯平,徐福華.無線傳感器網絡與安全[M].北京:國防工業出版社,2007.

[20]肖湘蓉,無線傳感器網絡流式數據安全研究[D].長沙:湖南大學,2010.

[21]王安琪.適用于WSN的數據融合隱私保護算法研究[D].南京:南京郵電大學,2012.

[22]孫喜策.商用驅動的無線傳感器網絡分布式隱私保護技術研究[D].杭州:浙江大學,2010.

[23]許建,楊庚,陳正宇,等.WSN數據融合中的隱私保護技術研究[J].計算機工程,2012,15(8):134-138.

猜你喜歡
融合信息
一次函數“四融合”
村企黨建聯建融合共贏
今日農業(2021年19期)2022-01-12 06:16:36
融合菜
從創新出發,與高考數列相遇、融合
寬窄融合便攜箱IPFS500
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 秋霞午夜国产精品成人片| 精品欧美日韩国产日漫一区不卡| 伊人成人在线| 香蕉综合在线视频91| 另类综合视频| 国产香蕉在线视频| 精品无码视频在线观看| 中文字幕资源站| 国产精品开放后亚洲| 日韩精品久久无码中文字幕色欲| 亚洲国产日韩在线成人蜜芽| 高清欧美性猛交XXXX黑人猛交| 国产三区二区| 在线观看亚洲天堂| 99在线视频免费| 国产无吗一区二区三区在线欢| 国产福利一区二区在线观看| 亚洲成人黄色在线观看| 99在线免费播放| 91激情视频| 久久精品人人做人人爽97| 国产白浆一区二区三区视频在线| 国产成人无码AV在线播放动漫| 精品国产香蕉在线播出| 精品国产aⅴ一区二区三区| 免费一级成人毛片| 这里只有精品在线| 全色黄大色大片免费久久老太| 日韩一二三区视频精品| 日韩午夜福利在线观看| AV无码一区二区三区四区| 色久综合在线| 亚洲一欧洲中文字幕在线| 精品一区二区三区视频免费观看| 黄色一及毛片| 午夜福利无码一区二区| 国产精品太粉嫩高中在线观看| 久久亚洲黄色视频| P尤物久久99国产综合精品| 丁香婷婷久久| 亚洲色图欧美激情| 91福利免费视频| 亚洲va在线∨a天堂va欧美va| 97国产一区二区精品久久呦| 欧美va亚洲va香蕉在线| 福利一区在线| 久久久精品国产SM调教网站| 欧美一级高清片欧美国产欧美| 五月天综合网亚洲综合天堂网| 国产精品综合久久久| 天天综合网色| 美美女高清毛片视频免费观看| 日日拍夜夜操| 欧美日韩91| 青草视频久久| 欧美中出一区二区| 一区二区偷拍美女撒尿视频| 67194亚洲无码| 久久久久无码精品| 青青国产视频| 亚洲水蜜桃久久综合网站 | 草逼视频国产| 亚洲一区二区三区国产精华液| 欧美成人h精品网站| 性网站在线观看| 中文字幕调教一区二区视频| 久久特级毛片| 伦伦影院精品一区| 中文字幕1区2区| 久久国产亚洲偷自| 国产精品成人啪精品视频| 激情在线网| 欧美人人干| 永久在线播放| 99视频在线免费观看| 99久久精品国产自免费| 国产精品中文免费福利| 88av在线播放| 欧美啪啪精品| 国产成人精品18| 狠狠色狠狠综合久久| 国产91小视频|