高雷
摘 要:隨著當前無線傳感器的應用范圍的不斷擴大和使用頻次的不斷提升,無線傳感器網絡數據的隱私保護對于當前的網絡數據安全具有重要的作用和意義。無線傳感器網絡的特征使得數據的隱私容易被竊取。針對無線傳感器網絡數據的隱私保護技術已經成為了當前的研究熱點。本文主要是針對數據網絡中的隱私保護問題,對無線傳感器網絡中的數據安全威脅進行分析,對存在于傳感器節點中的保護技術進行研究。
關鍵詞:無線傳感器網絡;數據;隱私保護
無線傳感器網絡是隨著微機電系統、片上系統、無線通訊和低功耗嵌入式的發展而演變出的一種低功耗、低成本和分布式的多跳自組織網絡模式,其由部署在感應區域中的多個微型傳感器節點組成的一種無線通訊方式。無線傳感器作為當前一種先進新型的信息獲取平臺,能夠對傳感器節點中的感應區域的各種指標和數據進行監測收集,實現實時監控,遠程操作。通過將監測到的各種數據進行收集,發送到網關節點,對目標進行快速而準確的監測和跟蹤,其未來發展的前景廣闊。
1 無線傳感器網絡中存在的主要數據隱私威脅
數據的安全是保障無線傳感器網絡能夠正常運行的前提,在無線傳感器網絡中,各個節點的工作環境比較開放,容易受到惡意的攻擊、數據的竊取、隱私數據的泄露等各種類型的問題和威脅。其中在不同的節點都有數據隱私被竊取的可能,在不同的節點,面臨的問題類型也不一樣,下面將分別進行描述:
(1)數據采集過程中遇到的數據隱私威脅
傳感器網絡中的各個節點所處的環境是開放的,所以會遭到模仿節點類型的攻擊。攻擊者通過仿造傳感器節點,從而將有病毒的數據傳輸到整個網絡中,導致網絡癱瘓或者是數據的失真,從而使得收集到的數據可信度下降。同時,攻擊者可以將非法的節點隱匿在WSN中,最終導致數據傳輸的路由方向,使得網絡中其他節點收集到的數據通過這些偽造的節點來竊取正常節點中的數據,從而使得數據隱私被竊取。
(2)數據傳輸過程匯總的數據隱私威脅
在數據傳感過程中,會涉及一些敏感的數據,這個過程中會存在竊聽和流量分析等類型的攻擊。竊聽是對無線傳感器網絡的隱私數據最明顯的攻擊,當通信流量攜帶著傳感器網絡配置的控制信息,這些通信流量包含的信息潛在地比通過特定服務器獲得的信息更詳細。流量分析是通過與竊聽相結合的方式來對特殊數據的節點進行分析識別,從而造成隱私數據的泄露。
(3)數據查詢中的數據隱私威脅
在雙層的傳感器網絡中,高資源的節點也可能被攻擊者俘獲,使得攻擊者能夠查詢網絡中的相關數據,從而造成隱私泄露。
(4)數據融合中的數據隱私威脅
在數據進行融合時,會去掉收集數據中比較冗雜的數據,通過篩選數據后傳送到終端。這種做法能夠有效地降低服務器的壓力,延長網絡的生命期,但是,在這個過程中,攻擊者可能俘獲這些聚集融合信息的節點,從而造成隱私數據的泄露。
2 無線傳感器網絡中的隱私保護技術分析
無線傳感器網絡中的隱私保護技術,根據不同的數據竊取模式分別在數據傳輸、收集、查詢和融合4個方面來進行數據的保護。文獻[1]中,提出了一種利用盲簽名技術,來對無線傳感器網絡中的數據進行加密,其中主要是在數據訪問的傳感器節點來提高數據的安全等級。此外,為了使得數據的安全能夠多一重保障,還添加了一個特定的令牌,網絡用戶需要對其進行驗證,驗證通過后才能對數據進行訪問,從而很大程度上降低了數據被竊取的風險。而實現數據訪問的隱私驅動型控制算法DP2AC,這種算法能夠很好地保護網絡使用者和網絡傳感器節點在沒有通過身份驗證的情況下對數據無法進行竊取,從而使得用戶的隱私安全能夠得到提升。文獻[2]中對數據融合中節點的數據保護進行了分析和研究,提出了一種基于簇的數據隱私保護技術,這種技術被稱之為CPDA算法。這種算法主要是通過安全多方通訊技術來實現對數據融合節點多重保護,來防止對節店的模擬和仿造,造成數據的泄露。在CPDA算法中,通過對隨機噪音的加入,來混淆竊取信息者的視線,形成信息的加密保護。而隨機噪聲是根據相鄰的節點之間的信息協調,使得數據能夠形成一層保護層。在文獻中,也提出了一種基于數據切片的SMART數據隱私保護的算法。這種算法的核心思想是將傳感器網絡中收集到的數據進行切片處理,即就是信息片段化。片段的數據通過不同的渠道進行傳輸,使得信息竊取者在仿造節點時獲取的信息只是片段,并不能形成完整的信息。這種方法通過其特定的規則,最終將這些片段進行數據融合,傳遞給用戶客戶端。另外,還有研究人員提出了一種基于同態加密的數據融合隱私保護的算法,也被稱之為CDA系列算法來對數據融合節點進行隱私保護。在這種算法中,實現了中間節點對數據的融合,能夠有效地降低因數據傳輸節點過多而引起的數據被竊取風險。CDA系列算法存在的主要問題是該算法中基站節點僅能獲取最后的融合結果,而不能推算出原始數據。在文獻[3]中,采用了一種偽造的數據,來使得網絡中收集到的真實數據能夠隱藏在網絡中的隱私保護算法,這種方法被稱之為KIPDA。KIPDA算法是通過將數據假設為N個,其中只有一個是真實的數據,通過節點對所有數據進行提取,從而獲得真實值,將偽造值去除。其他一些技術包括了具有保護隱私功能的SUM、MIN、MAX、MEDIAN等數據聚集算法等。
參考文獻
[1]范永健,陳紅.兩層傳感器網絡中可驗證隱私保護Top-k查詢協議[J].計算機學報,2012,35(3):423-433.
[2]周賢偉,覃伯平,徐福華.無線傳感器網絡與安全[M].北京:國防工業出版社,2007.
[3]肖湘蓉.無線傳感器網絡流式數據安全研究[D].湖南大學,2010.
(作者單位:富裕綠能生物質電力有限公司)