999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

傳感器網(wǎng)絡(luò)中基于數(shù)字水印的數(shù)據(jù)保護(hù)方案*

2016-10-28 07:41:57朱更明李哲濤張丹丹
計(jì)算機(jī)與生活 2016年10期
關(guān)鍵詞:信息

易 昌,朱更明,李哲濤,張丹丹

1.湖南科技大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,湖南 湘潭 411201

2.湘潭大學(xué) 信息工程學(xué)院,湖南 湘潭 411105

傳感器網(wǎng)絡(luò)中基于數(shù)字水印的數(shù)據(jù)保護(hù)方案*

易昌1,朱更明1,李哲濤2+,張丹丹1

1.湖南科技大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,湖南 湘潭 411201

2.湘潭大學(xué) 信息工程學(xué)院,湖南 湘潭 411105

針對(duì)無線傳感器網(wǎng)絡(luò)中數(shù)據(jù)傳輸面臨的多種攻擊,提出了一種基于數(shù)字水印技術(shù)的數(shù)據(jù)保護(hù)方案WSDP(watermarking scheme for data protection)。源節(jié)點(diǎn)首先利用哈希函數(shù)計(jì)算出感知數(shù)據(jù)的水印信息,然后根據(jù)預(yù)存密鑰和處理塊號(hào),利用哈希函數(shù)生成相應(yīng)處理塊中的水印存儲(chǔ)位置,最后在源數(shù)據(jù)中嵌入水印信息。基站節(jié)點(diǎn)在接收到數(shù)據(jù)后,提取每個(gè)處理塊中嵌入的水印信息,與重新計(jì)算出的水印信息進(jìn)行比較,若都能依次等同,則保持了數(shù)據(jù)完整性,否則原數(shù)據(jù)被破壞。實(shí)驗(yàn)表明,WSDP對(duì)選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等攻擊具有較高的敏感性,并且WSDP利用了字符冗余,在不增加通信量開銷的情況下,增強(qiáng)了數(shù)據(jù)安全性和運(yùn)用效果。

無線傳感器網(wǎng)絡(luò);數(shù)字水印;安全;數(shù)據(jù)完整性

1 引言

無線傳感器網(wǎng)絡(luò)(wireless sensor networks,WSNs)由大量部署在監(jiān)測(cè)區(qū)域內(nèi)的廉價(jià)微型傳感器節(jié)點(diǎn)組成,其目的是協(xié)作地感知、采集、處理和傳輸,在網(wǎng)絡(luò)覆蓋區(qū)域內(nèi)采集對(duì)象的監(jiān)測(cè)信息,并報(bào)告給控制中心。無線傳感器網(wǎng)絡(luò)主要以數(shù)據(jù)為中心,實(shí)時(shí)采集監(jiān)控?cái)?shù)據(jù),用于對(duì)監(jiān)控區(qū)域的分析判斷。數(shù)據(jù)的準(zhǔn)確性和安全性將直接影響決策的正確性。如何保證任務(wù)執(zhí)行的機(jī)密性、數(shù)據(jù)產(chǎn)生的可靠性、數(shù)據(jù)融合的高效性以及數(shù)據(jù)傳輸?shù)陌踩裕墙鉀Q無線傳感器網(wǎng)絡(luò)安全問題需要全面考慮的內(nèi)容[1-4]。

隨著WSNs各種相關(guān)技術(shù)的發(fā)展,國內(nèi)外研究者已在數(shù)據(jù)安全方面取得了不錯(cuò)的研究成果。Lopez等人[5]應(yīng)對(duì)無線傳感器網(wǎng)絡(luò)提出了可信管理系統(tǒng)。Li等人[6]提出了高效安全的數(shù)據(jù)融合算法。然而數(shù)字水印技術(shù)是當(dāng)前保障無線傳感器網(wǎng)絡(luò)安全中普遍運(yùn)用的一種技術(shù)[7-10],它不僅能得到可靠的數(shù)據(jù),且能節(jié)省寶貴的網(wǎng)絡(luò)資源,具有廣闊的應(yīng)用前景,已成為眾多學(xué)者的研究熱點(diǎn)。Boubiche等人[11]提出了一個(gè)高效的基于數(shù)字水印的安全策略。Conti等人[12]提出了一種基于改進(jìn)的差別擴(kuò)大方案中的一種分布式可逆水印技術(shù)。Hu等人[13]提出通過匯聚節(jié)點(diǎn)加密其子節(jié)點(diǎn)的匯聚數(shù)據(jù)產(chǎn)生消息驗(yàn)證碼的方法,并且在數(shù)據(jù)包中攜帶子節(jié)點(diǎn)生成的消息驗(yàn)證碼(message authentication code,MAC),能在一定程度上解決數(shù)據(jù)偽造和數(shù)據(jù)完整性問題,但產(chǎn)生的MAC數(shù)據(jù)量較大,增加了額外通信開銷。Zhu等人[14]針對(duì)大型的分布式傳感網(wǎng)絡(luò),提出了一種靈活的分組隨機(jī)密鑰分布方案,該方案把所有的節(jié)點(diǎn)劃分為組單位,并使用單向哈希函數(shù)產(chǎn)生組到組的成對(duì)密鑰來增加密鑰的連通性。Boyle等人[15]認(rèn)為所有基于公鑰算法都不能同時(shí)解決安全性、可測(cè)量性和穩(wěn)定性,故提出基于身份的無線傳感器網(wǎng)絡(luò)中多用戶廣播認(rèn)證協(xié)議。Sun等人[16]提出了一種基于數(shù)字水印技術(shù)的數(shù)據(jù)完整性保護(hù)戰(zhàn)略。源節(jié)點(diǎn)使用單向哈希函數(shù)收集到的數(shù)據(jù)來創(chuàng)建水印信息,與嵌入的目標(biāo)字節(jié)冗余空間中的數(shù)據(jù)進(jìn)行關(guān)聯(lián),基站中水印提取算法相較于其他數(shù)字水印方法,不增加額外的數(shù)據(jù)存儲(chǔ)空間,并保持?jǐn)?shù)據(jù)的準(zhǔn)確性,具有更多的應(yīng)用價(jià)值。Wang等人[17]提出了一種脆弱水印算法,使用動(dòng)態(tài)分組策略嚴(yán)格保護(hù)數(shù)據(jù)的完整性。首先,將傳感器節(jié)點(diǎn)接收的數(shù)據(jù)轉(zhuǎn)換成相應(yīng)字符,并在字符中嵌入空白字符。然后,將接收的數(shù)據(jù)動(dòng)態(tài)進(jìn)行分組,確保能夠檢測(cè)到任何惡意修改。最后,被嵌入在各個(gè)數(shù)據(jù)分組中的脆弱水印信息,是根據(jù)數(shù)據(jù)本身生成的唯一哈希值。董曉梅等人[18]提出了一種適應(yīng)于無線傳感器網(wǎng)絡(luò)的數(shù)字水印技術(shù),該算法可有效地驗(yàn)證數(shù)據(jù)的可靠性,水印信息在數(shù)據(jù)抽樣和匯總中不被破壞,具有較好的可行性和實(shí)用性。Kamel等人[19]提出了一種輕量級(jí)的保護(hù)數(shù)據(jù)完整性方案,使用組分隔符,以保持發(fā)送和接收同步,能避免在數(shù)據(jù)插入或缺失情況下的模糊性。Tiwari等人[20]提出了結(jié)合原始數(shù)據(jù)的多級(jí)認(rèn)證,在每一級(jí)約束聚合中完成。每個(gè)聚合的孩子數(shù)目被限制為3個(gè)節(jié)點(diǎn),以減少每個(gè)聚合的計(jì)算開銷。

本文主要貢獻(xiàn)如下:(1)提出了一種基于數(shù)字水印技術(shù)的數(shù)據(jù)安全保護(hù)方案。(2)從水印嵌入和水印提取兩個(gè)方面結(jié)合算法過程詳細(xì)描述了本文方案。(3)利用OMNet++進(jìn)行仿真實(shí)驗(yàn),實(shí)驗(yàn)結(jié)果表明本文方案對(duì)數(shù)據(jù)傳輸過程中的多種網(wǎng)絡(luò)攻擊具有較高的靈敏性,與現(xiàn)有多種方案對(duì)比,在傳輸量、傳輸延時(shí)和能耗等方面優(yōu)勢(shì)明顯。

2 定義與規(guī)則

定義1(數(shù)據(jù)包結(jié)構(gòu))傳感器網(wǎng)絡(luò)中數(shù)據(jù)包packet的結(jié)構(gòu)定義為:

其中,prefix是該數(shù)據(jù)包的前綴(包括數(shù)據(jù)包頭的相關(guān)信息);data是節(jié)點(diǎn)采集的數(shù)據(jù);postfix是該數(shù)據(jù)包的后綴(包括數(shù)據(jù)包的校驗(yàn)位等)。

定義2(源節(jié)點(diǎn))在未知區(qū)域有N個(gè)源節(jié)點(diǎn){S1, S2,…,SN},每個(gè)源節(jié)點(diǎn)有唯一ID號(hào),節(jié)點(diǎn)間互不相關(guān)(節(jié)點(diǎn)能獨(dú)立確定感知數(shù)據(jù))。

定義3(源節(jié)點(diǎn)密鑰)源節(jié)點(diǎn){S1,S2,…,SN}都預(yù)存一個(gè)密鑰,分別為{K1,K2,…,KN}。

定義4(基站節(jié)點(diǎn)密鑰)基站節(jié)點(diǎn)預(yù)存所有源節(jié)點(diǎn)密鑰,即{K1,K2,…,KN}。

定義5(二進(jìn)制數(shù)串)文中出現(xiàn)的二進(jìn)制數(shù)串是指由二進(jìn)制數(shù)組成的字符串。

規(guī)則1(字符型數(shù)據(jù)轉(zhuǎn)二進(jìn)制數(shù)串)定義函數(shù)CtoSB(),表示將每個(gè)字符型數(shù)據(jù)轉(zhuǎn)換為7位二進(jìn)制數(shù)串(去除每個(gè)字符型數(shù)據(jù)ASCII碼中最高位的0)。

規(guī)則2(二進(jìn)制數(shù)串轉(zhuǎn)無符號(hào)字符型數(shù)據(jù))定義函數(shù)BtoUC(),表示每8位二進(jìn)制數(shù)串轉(zhuǎn)換為一個(gè)無符號(hào)字符型數(shù)據(jù)。

規(guī)則3(無符號(hào)字符型數(shù)據(jù)轉(zhuǎn)二進(jìn)制數(shù)串)定義函數(shù)UCtoB(),表示將每個(gè)無符號(hào)字符型數(shù)據(jù)轉(zhuǎn)換為8位二進(jìn)制數(shù)串。

規(guī)則4(二進(jìn)制數(shù)串轉(zhuǎn)字符型數(shù)據(jù))定義函數(shù)SBtoC(),表示每7位二進(jìn)制數(shù)串轉(zhuǎn)換為一個(gè)字符型數(shù)據(jù)。

3 數(shù)字水印嵌入模型與算法

3.1模型描述

在無線傳感器網(wǎng)絡(luò)中,節(jié)點(diǎn)能量有限,故只針對(duì)源節(jié)點(diǎn)所感應(yīng)的數(shù)據(jù)進(jìn)行數(shù)字水印嵌入。本方案將感知的數(shù)據(jù),利用哈希函數(shù)計(jì)算出水印信息;根據(jù)預(yù)存密鑰和處理塊號(hào),結(jié)合利用哈希函數(shù)生成相應(yīng)處理塊中的水印存儲(chǔ)位置;根據(jù)二者,在源數(shù)據(jù)中嵌入水印信息。水印嵌入模型如圖1所示。

Fig.1 Schematic diagram of embedding watermark model圖1 水印嵌入模型示意圖

3.2算法過程描述

步驟1源節(jié)點(diǎn)采集數(shù)據(jù),并將其通過規(guī)則1轉(zhuǎn)換為二進(jìn)制數(shù)串bin_str。

步驟2二進(jìn)制數(shù)串bin_str利用哈希函數(shù)F(bin_str)可生成32 Byte的水印基數(shù)wm_base=(b1,b2,…,b32),再由水印信息生成公式計(jì)算出32 Byte的水印信息wm_info=(wm1,wm2,…,wm32)。水印信息wm_info中相應(yīng)的32Byte水印信息生成公式為:

其中,bi為水印基數(shù)wm_base的第i個(gè)字節(jié);wmi為水印信息wm_info的第i個(gè)字節(jié)。

步驟3利用分塊公式計(jì)算出二進(jìn)制數(shù)串bin_str的處理塊數(shù)blocks。分塊公式為:

其中,bin_len表示二進(jìn)制數(shù)bin_str的字節(jié)長度。

步驟4獲取節(jié)點(diǎn)預(yù)存密鑰K,對(duì)于任何處理塊號(hào)bnum∈[0,blocks),利用哈希函數(shù)F(K+bnum),可依次生成相應(yīng)bnum塊的32 Byte水印嵌入位置基數(shù)wm_pos_basebnum=(pb1,pb2,…,pb32)。

步驟5根據(jù)處理塊中的水印嵌入位置基數(shù)wm_pos_basebnum,對(duì)于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式計(jì)算出相應(yīng)水印存儲(chǔ)位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。水印存儲(chǔ)位置wm_posbnum中相應(yīng)水印位置生成公式為:

其中,pbnum,i表示水印在相應(yīng)bnum塊中的第i個(gè)存儲(chǔ)位置;pbi表示水印在相應(yīng)bnum塊中的第i個(gè)位置基數(shù)。

步驟6根據(jù)二進(jìn)制數(shù)bin_str、水印信息wm_info及水印存儲(chǔ)位置wm_pos,利用水印嵌入算法,可得嵌入水印的二進(jìn)制數(shù)wm_bin_str。其中水印嵌入算法如下所示。

算法1水印嵌入算法

步驟7將嵌入水印的二進(jìn)制數(shù)串wm_bin_str利用規(guī)則2轉(zhuǎn)換為無符號(hào)字符串?dāng)?shù)據(jù),并發(fā)送該數(shù)據(jù)。

4 數(shù)字水印提取及數(shù)據(jù)還原模型與算法

4.1模型描述

水印提取過程和數(shù)據(jù)完整性驗(yàn)證過程在無線傳感器網(wǎng)絡(luò)的基站中進(jìn)行。基站在接收到數(shù)據(jù)后,提取每個(gè)處理塊中嵌入的水印信息,與重新計(jì)算出的水印信息進(jìn)行比較,若都能依次等同,則可知數(shù)據(jù)傳輸過程保持了數(shù)據(jù)完整性,在基站提取水印信息和還原數(shù)據(jù);否則可知原數(shù)據(jù)已被破壞,丟棄該數(shù)據(jù)。水印提取及數(shù)據(jù)還原模型如圖2所示。

Fig.2 Schematic diagram of watermark extraction and data reduction model圖2 水印提取及數(shù)據(jù)還原模型示意圖

4.2算法過程描述

步驟1基站接收數(shù)據(jù),并將其根據(jù)規(guī)則3轉(zhuǎn)換為二進(jìn)制數(shù)串bin_str。

步驟2利用分塊公式計(jì)算出二進(jìn)制數(shù)串bin_str的處理塊數(shù)blocks。分塊公式為:

其中,bin_len表示二進(jìn)制數(shù)bin_str的字節(jié)長度。

步驟3根據(jù)源節(jié)點(diǎn)ID號(hào)獲取相應(yīng)的預(yù)存密鑰K,對(duì)于任意處理塊號(hào)bnum∈[0,blocks),利用哈希函數(shù)F(K+bnum),可依次生成相應(yīng)bnum塊的32 Byte水印提取位置基數(shù)wm_pos_basebnum=(pb1,pb2,…,pb32)。

步驟4根據(jù)處理塊中的水印提取位置基數(shù)wm_pos_basebnum,對(duì)于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式(3)計(jì)算出相應(yīng)水印存儲(chǔ)位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。

步驟5根據(jù)二進(jìn)制數(shù)串bin_str、水印存儲(chǔ)位置wm_pos,利用水印提取算法,可得去除水印的二進(jìn)制數(shù)串rm_wm_str和嵌入水印信息em_wm。其中水印提取算法如下所示。

算法2水印提取算法

步驟6根據(jù)去除水印二進(jìn)制數(shù)rm_wm_str,利用哈希函數(shù)F(rm_wm_str)可生成32 Byte的水印基數(shù)wm_base,再由水印生成公式(1)重新計(jì)算出32 Byte的水印信息wm_info。

步驟7對(duì)任何處理號(hào)bnum∈[0,blocks),依次對(duì)比em_wmbnum和wm_info,若em_wmbnum中的每位數(shù)據(jù)都能依次等同于wm_info的數(shù)據(jù),則接收數(shù)據(jù)是正確可靠的,否則認(rèn)為不可信。

步驟8若接收數(shù)據(jù)是正確可靠的,則利用規(guī)則4將rm_wm_str轉(zhuǎn)換為字符串?dāng)?shù)據(jù),即為原始數(shù)據(jù);否則丟棄此接收數(shù)據(jù)。

5 實(shí)驗(yàn)結(jié)果與分析

5.1仿真環(huán)境設(shè)置

為驗(yàn)證本文方案的有效性,在OMNet++中進(jìn)行了大量網(wǎng)絡(luò)仿真實(shí)驗(yàn)。建立一個(gè)1 000×1 000的模擬區(qū)域,包括一個(gè)基站節(jié)點(diǎn),100個(gè)源節(jié)點(diǎn)。基站節(jié)點(diǎn)置于該區(qū)域中心,源節(jié)點(diǎn)隨機(jī)分配在該區(qū)域內(nèi),使用隨機(jī)生成的數(shù)據(jù)進(jìn)行實(shí)驗(yàn),所有源節(jié)點(diǎn)直接與基站進(jìn)行數(shù)據(jù)傳輸。WSDP分別與關(guān)聯(lián)水印方案(association watermark,ASW)[21]、消息驗(yàn)證碼方案(MAC)、冗余方案(redundancy)[16]和正常網(wǎng)絡(luò)模型(normal)4個(gè)網(wǎng)絡(luò)模型進(jìn)行對(duì)比。

源節(jié)點(diǎn)將隨機(jī)生成數(shù)據(jù)作為采集數(shù)據(jù),嵌入水印,形成數(shù)據(jù)包,發(fā)送給基站節(jié)點(diǎn)。基站節(jié)點(diǎn)在接收數(shù)據(jù)后,提取水印和還原數(shù)據(jù)。

5.2結(jié)果與分析

5.2.1受攻擊安全性分析

實(shí)驗(yàn)選擇一個(gè)節(jié)點(diǎn)作為已經(jīng)被捕獲的節(jié)點(diǎn),分別進(jìn)行數(shù)據(jù)延時(shí)傳輸、選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等攻擊。每個(gè)實(shí)驗(yàn)重復(fù)進(jìn)行1 000次,實(shí)驗(yàn)結(jié)果如表1所示。

Table 1 Experimental results of data attacks表1 數(shù)據(jù)攻擊實(shí)驗(yàn)結(jié)果

本文方案是對(duì)每個(gè)數(shù)據(jù)包進(jìn)行檢測(cè),數(shù)據(jù)延時(shí)傳輸并沒有對(duì)水印信息造成改變,檢測(cè)結(jié)果將保持不變。選擇性轉(zhuǎn)發(fā)攻擊導(dǎo)致部分?jǐn)?shù)據(jù)包不能到達(dá)基站,直接破壞了數(shù)據(jù)的完整性,故能正確地判斷其完整性。重放攻擊通過重發(fā)消息對(duì)基站進(jìn)行欺騙,基站無法提取出正確的水印信息,將在驗(yàn)證時(shí)被發(fā)現(xiàn)。數(shù)據(jù)篡改攻擊改變了消息中的數(shù)據(jù)值,讓數(shù)據(jù)的水印發(fā)生了變化,在基站提取出的水印信息與變化后的水印信息不一致,說明數(shù)據(jù)已經(jīng)被破壞。偽造數(shù)據(jù)包節(jié)點(diǎn)由于沒有嵌入水印信息,故可判斷出數(shù)據(jù)包的真實(shí)性。

實(shí)驗(yàn)結(jié)果表明,本文方案對(duì)數(shù)據(jù)延時(shí)傳輸、選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等數(shù)據(jù)完整性攻擊具有很高的敏感性,有效驗(yàn)證率都達(dá)到了100%。

5.2.2算法安全性分析

本文方案對(duì)采集數(shù)據(jù)進(jìn)行水印嵌入,若嵌入水印的數(shù)據(jù)為32 Byte,在不知道密鑰的情況下,破解數(shù)據(jù)和提取水印信息需進(jìn)行296次運(yùn)算。證明如下:每字節(jié)中會(huì)有一個(gè)水印位,則有23種可能性,且嵌入水印數(shù)據(jù)為32 Byte,因此有(23)32種可能性。本算法可對(duì)任意長度的采集數(shù)據(jù)進(jìn)行水印嵌入,數(shù)據(jù)長度越長,嵌入水印信息越多,則破解難度越大,安全性將更有保障。

5.2.3數(shù)據(jù)傳輸量分析

數(shù)據(jù)傳輸量比較如圖3所示。WSDP、ASW和Redundancy采用了隱蔽通信技術(shù),將數(shù)字水印嵌入到采集數(shù)據(jù)中進(jìn)行傳輸,修改數(shù)據(jù)本身并不影響數(shù)據(jù)精度,不需要通信數(shù)據(jù)包劃分額外的信道進(jìn)行傳輸,因而數(shù)據(jù)量均小于MAC。其中ASW是一種添加空白字符的方案,Redundancy中每12 bit數(shù)據(jù)需4 bit水印數(shù)據(jù),而WSDP利用字符冗余,其數(shù)據(jù)傳輸量與Normal相同。WSDP通過轉(zhuǎn)換字符,可改變?cè)袛?shù)據(jù),增加了原始數(shù)據(jù)的隱藏性,增強(qiáng)了通信安全性。

Fig.3 Comparison of the amount of data transmission圖3 數(shù)據(jù)傳輸量比較

5.2.4延時(shí)分析

傳輸延時(shí)比較如圖4所示。在實(shí)驗(yàn)中基于消息認(rèn)證碼由于要生成MAC信息,數(shù)據(jù)傳輸量較大,故具有比較高的延時(shí)。ASW方案需要在緩沖區(qū)中計(jì)算關(guān)聯(lián)數(shù)據(jù)水印信息及嵌入水印操作,帶來了一定量的延遲。因?yàn)樾枰_(dá)到一定的數(shù)據(jù)量,且傳輸延時(shí)遠(yuǎn)遠(yuǎn)小于數(shù)據(jù)采集間隔,所以會(huì)根據(jù)緩沖區(qū)的大小呈分段狀分布。

WSDP處理采集的數(shù)據(jù)時(shí),根據(jù)采集數(shù)據(jù)量的不同來決定計(jì)算水印信息、存儲(chǔ)位置信息和嵌入水印等操作的計(jì)算量。WSDP隨著緩沖區(qū)的大小呈分段狀分布,當(dāng)傳輸量小時(shí),傳輸延時(shí)比較低;當(dāng)傳輸量大時(shí),需要較大的計(jì)算量。傳輸延時(shí)相對(duì)于Redundancy偏高,且在整體上比ASW小,但比起ASW最好的情況要稍差點(diǎn)。

Fig.4 Comparison of transmission delay圖4 傳輸延時(shí)比較

5.2.5能耗分析

執(zhí)行3 000條指令所需的能耗等同于在100 m距離內(nèi)傳輸1 bit[22],在一定距離上節(jié)點(diǎn)間通信量傳輸所需的能耗遠(yuǎn)高于數(shù)字水印計(jì)算等所需的能耗,WSDP能耗估算主要考慮數(shù)據(jù)傳輸過程。實(shí)驗(yàn)中,任意選取1個(gè)源節(jié)點(diǎn)分別采集不同大小的數(shù)據(jù)量,并傳輸?shù)交荆?jì)算出源節(jié)點(diǎn)在水印計(jì)算、水印嵌入和數(shù)據(jù)傳輸上的總能量消耗。能量消耗比較如圖5所示,WSDP水印信息直接嵌入采集數(shù)據(jù)中,不增加存儲(chǔ)空間,相對(duì)其他安全方案,數(shù)據(jù)傳輸量更小,能量總消耗相對(duì)更少,幾乎與Normal相同,WSDP具有明顯優(yōu)勢(shì)。

Fig.5 Comparison of energy consumption圖5 能量消耗比較

6 結(jié)束語

本文提出了一種無線傳感器網(wǎng)絡(luò)中完整可行的數(shù)據(jù)保護(hù)方案。該方案基于數(shù)字水印技術(shù),結(jié)合哈希函數(shù)和字符冗余,相對(duì)于現(xiàn)有方案,在傳輸量、延時(shí)和能耗等方面具有明顯優(yōu)勢(shì)。在數(shù)據(jù)傳輸過程中面對(duì)多種無線傳感器網(wǎng)絡(luò)攻擊時(shí),該方案具有高度敏感性,能有效地驗(yàn)證數(shù)據(jù)完整性。下一步,將利用水印關(guān)聯(lián)算法提高水印嵌入和提取速度,結(jié)合同態(tài)加密技術(shù),增強(qiáng)無線傳感器網(wǎng)絡(luò)中數(shù)據(jù)融合的安全性。

[1]Qian Zhihong,Wang Yijun.Internet of things-oriented wireless sensor networks review[J].Journal of Electronics& Information Technology,2013,35(1):215-227.

[2]Dong Xiaomei,Zhou Yuede,Li Xiaohua.A data security immune architecture for wireless sensor networks[J].Journal of Frontiers of Computer Science and Technology,2010, 4(3):247-255.

[3]Wang Liangmin,Li Fei,Qin Ying.Resilient method for recovering coverage holes of wireless sensor networks by using mobile nodes[J].Journal on Communications,2011,32(4): 1-8.

[4]Zhou Qiang,Yang Geng,Li Sen,et al.An integrity-checking private data aggregation algorithm[J].Journal of Electronics&Information Technology,2013,35(6):1277-1283.

[5]Lopez J,Roman R,Agudo I,et al.Trust management systems for wireless sensor networks:best practices[J].Computer Communications,2010,33(9):1086-1093.

[6]Li Hongjuan,Lin Kai,Li Keqiu.Energy-efficient and highaccuracy secure data aggregation in wireless sensor networks[J].Computer Communications,2011,34(4):591-597.

[7]Peng Zhijuan,Wang Ruchan,Wang Haiyan.Research on the security mechanism of wireless sensor networks based on digital watermarking[J].Journal of Nanjing University of Posts and Telecommunications:Natural Science,2006,26 (4):69-72.

[8]Branch J W,Giannella C,Szymanski B,et al.In-network outlier detection in wireless sensor networks[J].Knowledge and Information Systems,2013,34(1):23-54.

[9]Li Xiangyang,Zhong Yangjing,Liao Fubao,et al.An im-proved watermarking scheme for secure data aggregation in WSNs[J].Applied Mechanics and Materials,2014,556/ 562:6298-6301.

[10]Niu Shaozhang,Shu Nanfei.Survey of digital watermark security[J].Journal of Southeast University:Natural Science Edition,2007,37(S1):220-224.

[11]Boubiche D E,Boubiche S,Bilami A.A cross-layer watermarking-based mechanism for data aggregation integrity in heterogeneous WSNs[J].IEEE Communications Society,2015, 19(5):823-826.

[12]Conti M,Di Pietro R,Mancini L V,et al.Distributed detection of clone attacks in wireless sensor networks[J].IEEE Transactions on Dependable and Secure Computing,2011,8 (5):685-698.

[13]Hu Lingxuan,Evans D.Secure aggregation for wireless networks[C]//Proceedings of the 2003 Symposium on Applications and the Internet Workshops,Orlando,USA,Jan 27-31,2003.Piscataway,USA:IEEE,2003:384-391.

[14]Zhu Sencun,Setia S,Jajodia S.LEAP+:efficient security mechanisms for large-scale distributed sensor networks[J]. ACM Transactions on Sensor Networks,2006,2(4):500-528.

[15]Boyle P,Newe T.A survey of authentication mechanisms: authentication for ad-hoc wireless sensor networks[C]//Proceedings of the 2007 IEEE Sensors Applications Symposium,San Diego,USA,Feb 6-8,2007.Piscataway,USA: IEEE,2007:1-6.

[16]Sun Xingming,Su Jianwei,Wang Baowei,et al.Digital watermarking method for data integrity protection in wireless sensor networks[J].International Journal of Security&Its Applications,2013,7(4):470-416.

[17]Wang Baowei,Sun Xingming,Ruan Zhiqiang,et al.Multimark:multiple watermarking method for privacy data protection in wireless sensor networks[J].Information Technology Journal,2011,10(4):833-840.

[18]Dong Xiaomei,Zhao Fang,Li Xiaohua,et al.Digital watermarking technique applied to wireless sensor networks[J]. Journal of Wuhan University:Natural Science Edition, 2009,55(1):125-128.

[19]Kamel I,Juma H.A lightweight data integrity scheme for sensor networks[J].Sensors,2011,11(4):4118-4136.

[20]Tiwari A,Chakraborty S,Mishra M K.Secure data aggregation using irreversible watermarking in WSNs[C]//Proceedings of the 4th International Conference on the Next Generation Information Technology Summit,Noida,India,Sep 26-27,2013:330-336.

[21]Cao Yuanfu,Sun Xingming,Wang Baowei,et al.Association watermarking-based data integrity protection in WSN[J]. Computer Research and Development,2009,46(1):71-77.

[22]Pottie G J,Kaiser W J.Wireless integrated network sensors[J]. Communications of theACM,2000,43(5):51-58.

附中文參考文獻(xiàn):

[1]錢志鴻,王義君.面向物聯(lián)網(wǎng)的無線傳感器網(wǎng)絡(luò)綜述[J].電子與信息學(xué)報(bào),2013,35(1):215-227.

[2]董曉梅,周越德,李曉華.一種無線傳感器網(wǎng)絡(luò)數(shù)據(jù)安全免疫體系結(jié)構(gòu)[J].計(jì)算機(jī)科學(xué)與探索,2010,4(3):247-255.

[3]王良民,李菲,秦穎.基于移動(dòng)節(jié)點(diǎn)的無線傳感器網(wǎng)絡(luò)覆蓋洞修復(fù)方法[J].通信學(xué)報(bào),2011,32(4):1-8.

[4]周強(qiáng),楊庚,李森,等.一種可檢測(cè)數(shù)據(jù)完整性的隱私數(shù)據(jù)融合算法[J].電子與信息學(xué)報(bào),2013,35(6):1277-1283.

[7]彭志娟,王汝傳,王海艷.基于數(shù)字水印技術(shù)的無線傳感器網(wǎng)絡(luò)安全機(jī)制研究[J].南京郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2006,26(4):69-72.

[10]牛少彰,舒南飛.數(shù)字水印的安全性研究綜述[J].東南大學(xué)學(xué)報(bào):自然科學(xué)版,2007,37(S1):220-224.

[18]董曉梅,趙枋,李曉華,等.適用于無線傳感器網(wǎng)絡(luò)的數(shù)字水印技術(shù)[J].武漢大學(xué)學(xué)報(bào):理學(xué)版,2009,55(1):125-128.

[21]曹遠(yuǎn)福,孫星明,王保衛(wèi),等.基于關(guān)聯(lián)數(shù)字水印的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)完整性保護(hù)[J].計(jì)算機(jī)研究與發(fā)展,2009, 46(1):71-77.

YI Chang was born in 1991.He is an M.S.candidate at Hunan University of Science and Technology,and the student member of CCF.His research interests include wireless sensor networks and watermarking,etc.

易昌(1991—),男,湖南株洲人,湖南科技大學(xué)碩士研究生,CCF學(xué)生會(huì)員,主要研究領(lǐng)域?yàn)闊o線傳感器網(wǎng)絡(luò),數(shù)字水印等。

ZHU Gengming was born in 1967.He is a professor at School of Computer Science and Engineering,Hunan University of Science and Technology,and the member of CCF.His research interests include information security and image processing,etc.

朱更明(1967—),男,湖南邵陽人,湖南科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院教授,CCF會(huì)員,主要研究領(lǐng)域?yàn)樾畔踩瑘D像處理等。

LI Zhetao was born in 1980.He received the Ph.D.degree in computer application technology from Hunan University in 2010.Now he is an associate professor at College of Information Engineering,Xiangtan University.His research interests include wireless network and compressed sensing,etc.

李哲濤(1980—),男,湖南邵陽人,2010年于湖南大學(xué)計(jì)算機(jī)應(yīng)用技術(shù)專業(yè)獲得博士學(xué)位,現(xiàn)為湘潭大學(xué)信息工程學(xué)院副教授,主要研究領(lǐng)域?yàn)闊o線網(wǎng)絡(luò),壓縮感知等。

ZHANG Dandan was born in 1990.She is an M.S.candidate at Hunan University of Science and Technology.Her research interest is wireless sensor networks.

張丹丹(1990—),女,湖南郴州人,湖南科技大學(xué)碩士研究生,主要研究領(lǐng)域?yàn)闊o線傳感器網(wǎng)絡(luò)。

Data Protection Scheme Based on Watermarking in Sensor Network?

YI Chang1,ZHU Gengming1,LI Zhetao2+,ZHANG Dandan1
1.School of Computer Science and Engineering,Hunan University of Science and Technology,Xiangtan,Hunan 411201,China
2.College of Information Engineering,Xiangtan University,Xiangtan,Hunan 411105,China

E-mail:liztchina@hotmail.com

In order to solve a variety of attacks faced by data transmission in wireless sensor networks,this paper presents a watermarking scheme for data protection(WSDP).The data from the source node are calculated as the watermark information by using the Hash function.According to the pre-stored key numbers and the processing block,and using a Hash function,a corresponding watermark storage location in processing block is generated.The watermark information is embedded in the source data.When the nodes of base station receive the data,the watermark information is extracted from each processing block,and compared with the recalculated watermark information,if they are identical in sequence,the original data stay integrity,otherwise the data have been destroyed.The network simulation experimental results show that WSDP has high sensitivity to attacks of selective forwarding,replay,forgery,tampering and so on.Compared with other methods,WSDP using characters redundancy,without increasing extra data storage space, improves network data security to a certain extent,and has a good application of effects in the future.

wireless sensor networks;watermarking;security;data integrity

2015-06,Accepted 2015-08.

10.3778/j.issn.1673-9418.1508021

A

TP393

*The National Natural Science Foundation of China under Grant Nos.61379115,61311140261(國家自然科學(xué)基金);the Research Innovation Program for Graduate of Hunan Province under Grant No.CX2015B489(湖南省研究生科研創(chuàng)新基金資助項(xiàng)目).

CNKI網(wǎng)絡(luò)優(yōu)先出版:2015-08-27,http://www.cnki.net/kcms/detail/11.5602.TP.20150827.1415.004.html

YI Chang,ZHU Gengming,LI Zhetao,et al.Data protection scheme based on watermarking in sensor network.Journal of Frontiers of Computer Science and Technology,2016,10(10):1420-1428.

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會(huì)信息
信息超市
展會(huì)信息
展會(huì)信息
展會(huì)信息
展會(huì)信息
展會(huì)信息
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产乱人伦AV在线A| 免费一级全黄少妇性色生活片| 精品久久蜜桃| 亚洲伊人天堂| 欧美人与牲动交a欧美精品| 高清视频一区| 免费在线a视频| 19国产精品麻豆免费观看| 亚洲人成人伊人成综合网无码| 色综合久久综合网| 最近最新中文字幕在线第一页| 美女一区二区在线观看| 久久久久88色偷偷| 亚洲 欧美 中文 AⅤ在线视频| 动漫精品中文字幕无码| 无码精品国产dvd在线观看9久| 最新日韩AV网址在线观看| 无码一区二区三区视频在线播放| 高清无码一本到东京热| 亚洲AV无码乱码在线观看裸奔 | 欧美日韩综合网| 999在线免费视频| 伊人久久大香线蕉影院| 91精品视频在线播放| 国产高清无码第一十页在线观看| 亚洲一区二区视频在线观看| 波多野结衣中文字幕一区| a毛片基地免费大全| 极品国产在线| 成人福利在线视频| 爽爽影院十八禁在线观看| 无码aaa视频| 国产丝袜啪啪| 在线日韩一区二区| 亚洲成人一区二区三区| A级全黄试看30分钟小视频| 免费视频在线2021入口| 久久亚洲黄色视频| 亚洲精品无码高潮喷水A| 欧美97欧美综合色伦图| 亚洲精品无码不卡在线播放| 免费观看国产小粉嫩喷水| 色悠久久久久久久综合网伊人| 人妻无码一区二区视频| 日韩精品亚洲人旧成在线| 欧美激情福利| 国产91视频免费观看| 欧美黄色网站在线看| 五月天丁香婷婷综合久久| 色婷婷电影网| 九九视频免费在线观看| 成人一级免费视频| 熟女日韩精品2区| 在线免费无码视频| 国产一级片网址| 成人免费午间影院在线观看| 欧洲极品无码一区二区三区| 久久精品国产国语对白| 国产欧美日韩va另类在线播放 | 在线视频亚洲色图| 久久精品91麻豆| 精品伊人久久久香线蕉| 国产一级做美女做受视频| 国内精品久久人妻无码大片高| 拍国产真实乱人偷精品| 久久人与动人物A级毛片| 国产亚洲欧美日韩在线观看一区二区| 青青青国产免费线在| 亚洲Aⅴ无码专区在线观看q| 99视频精品全国免费品| 免费一级毛片| 丝袜久久剧情精品国产| 亚洲A∨无码精品午夜在线观看| 91久久国产综合精品女同我| 成人在线天堂| 91欧洲国产日韩在线人成| 久久九九热视频| 国产视频a| 红杏AV在线无码| 国产亚洲日韩av在线| 亚洲色图欧美视频| 3D动漫精品啪啪一区二区下载|