999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡隱私保護數據聚集技術

2018-11-30 05:43:04張曉瑩彭輝陳紅
通信學報 2018年10期
關鍵詞:模型

張曉瑩,彭輝,陳紅

?

無線傳感器網絡隱私保護數據聚集技術

張曉瑩1,2,彭輝3,陳紅1,2

(1. 中國人民大學信息學院,北京 100872;2. 中國人民大學數據工程與知識工程教育部重點實驗室,北京 100872;3. 工業和信息化部電子第五研究所,廣東 廣州 510000)

對無線傳感器網絡隱私保護數據聚集技術的研究現狀與進展進行了綜述。首先介紹研究相關的基礎知識,包括網絡模型、攻擊模型和性能評估指標;然后按照同態加密、數據擾動、切分重組、泛化、安全多方計算等隱私保護技術對現有研究成果進行分類,詳細闡述了具有代表性的協議的核心技術,對比分析了的各協議的性能;最后,對未來研究方向進行了展望。

隱私保護;數據聚集;無線傳感器網絡;物聯網

1 引言

無線傳感器網絡[1](以下簡稱傳感器網絡)是由大量微型傳感器節點通過自組織方式形成的多跳分布式網絡系統,通過傳感器節點感知、計算、傳輸數據為人們提供服務,允許人們在任何時間、任何地點和任何環境下獲取大量重要的信息。例如,數據聚集是傳感器網絡向用戶提供的基本但重要的查詢服務之一[2]。常見的聚集查詢類型有求和、求極值、求平均值、計數等。作為物聯網的重要組成部分,近年來,傳感器網絡已經被廣泛應用在軍事國防、智能家居、衛生醫療等重要領域,但是在多個關鍵性領域的實際應用與部署過程中暴露出嚴重的隱私泄露問題,例如,在智能電網中,供電公司通過傳感器網絡下發求和聚集命令獲取某個小區在用電高峰期的總用電量;智能電表讀取家庭用電信息后通過傳感器網絡傳回數據。這些數據屬于個人和家庭隱私,一旦在聚集過程中泄露,就會泄露家里是否有人、何時無人等敏感信息。傳感器網絡在實際應用中暴露出的隱私問題會泄露監測對象的重要信息,甚至會威脅到監測對象的安全,這極大地阻礙了傳感器網絡的廣泛應用。因此,研究傳感器網絡隱私保護技術對傳感器網絡和物聯網的發展具有積極意義。

傳感器網絡隱私保護數據聚集技術的目標是:在數據聚集的過程中,有效控制非法用戶對網絡敏感信息的訪問,防止網絡敏感信息的泄露,同時盡可能地減少能量消耗,降低節點通信成本和計算代價,提高聚集結果的精確性和可靠性。

傳感器網絡具有資源有限、自組織、多跳等特征,這些特征使隱私保護數據聚集的實現面臨著節點的計算能力和通信能力有限、網絡攻擊方式多樣化、單純的數據加密機制不適用等難題,給隱私保護數據聚集技術的研究帶來了嚴峻的挑戰。

1) 節點資源受限導致高能耗的安全技術無法適用。傳感器節點的能量、通信范圍、計算能力、存儲空間等資源都非常有限。高能耗的安全技術產生頻繁的通信和復雜的計算,必將造成網絡能量很快消耗殆盡、縮短網絡的生命周期。因此,如何實現低通信量和低計算量的隱私保護技術,最大程度地減少能量開銷,延長網絡生命周期,是研究傳感器網絡隱私保護數據聚集技術面臨的首要挑戰。

2) 網絡的開放性導致攻擊方式多樣化。傳感器節點一般通過飛機播散等方式被隨機部署到無人值守的應用環境中,使人們無法預知節點的位置、鄰居關系以及攻擊者等信息,節點間的無線通信容易受到竊聽、篡改、惡意代碼注入等多種攻擊的影響。因此,如何設計能夠抵御復雜多變的網絡攻擊的隱私保護技術,是研究傳感器網絡隱私保護數據聚集技術面臨的另一挑戰。

3) 網內聚集使得網絡隱私保護難度增加。傳感器網絡作為一種分布式網絡系統,其拓撲結構復雜,主要以網內聚集(in-network aggregation)的方式實現數據聚集。這種方式雖然能夠去掉冗余數據,減少網絡通信,但是其可行性是建立在獲取節點數據的基礎上,這導致單純的數據加密機制不能滿足數據網內聚集的要求,增加了隱私保護的難度。因此,如何平衡聚集性能和隱私保護需求之間的矛盾,設計出適用于傳感器網絡聚集的隱私保護技術是傳感器網絡隱私保護數據聚集技術研究面臨的重要挑戰。

隱私保護數據聚集技術由Joao等[3]于2005年提出,已逐漸得到學術界的廣泛關注。本文系統總結了現有的傳感器網絡隱私保護數據聚集技術研究成果,按照所采用的隱私保護技術對現有研究成果進行了分類,詳細闡述了具有代表性的協議的核心技術,分析比較了各協議的主要優缺點,最后指出了未來的研究方向。

2 基礎知識

為了便于讀者理解,本節針對傳感器網絡隱私保護數據聚集技術研究涉及的常用基礎知識進行簡要介紹。

2.1 網絡模型

網絡模型是對傳感器網絡所采用的拓撲結構的抽象,直接影響傳感器網絡數據聚集的方式。常見的傳感器網絡主要有2種,分別是節點相似的傳感器網絡(wireless sensor networks with similar nodes)和兩層傳感器網絡(two-tiered wireless sensor networks)。

節點相似的傳感器網絡由2種節點組成,分別是基站(sink)和傳感器節點,網絡結構如圖1所示。基站負責向網絡下發用戶的命令,并將執行結果返回用戶。傳感器節點負責采集、傳輸數據,路由路徑上的中間節點還需要根據查詢類型執行計算、融合等操作。在該網絡模型中,基站較少,通常只有一個,而傳感器節點往往有成百上千個。傳感器節點之間是對等的關系,具有相同的初始能量、存儲空間、通信和計算能力。除了基站,其他所有傳感器節點的資源都是有限的。

圖1 節點相似的傳感器網絡結構

如果在節點相似的傳感器網絡中引入一種特殊的節點——管理節點(又稱存儲節點, master node),就構成了兩層傳感器網絡,其網絡結構如圖2所示,大量的傳感器節點位于網絡的底層,少量的管理節點位于網絡的上層。與節點相似的傳感器網絡不同的是,在兩層傳感器網絡中,基站不再將用戶的命令廣播到網絡中,而是只下發到管理節點,傳感器節點也不再將數據傳輸到基站,而是周期性地采樣并定期上傳數據到所屬的管理節點。管理節點負責存儲其管轄范圍內傳感器節點的數據,執行來自基站的命令。相對于傳感器節點,基站與管理節點都屬于高資源節點,其資源不受限制。

現有的傳感器網絡隱私保護數據聚集協議主要基于節點相似的傳感器網絡,也有少數基于兩層傳感器網絡。

圖2 兩層傳感器網絡結構

2.2 攻擊模型

攻擊模型是對攻擊者可能采取的攻擊行為的抽象描述。在傳感器網絡中,通常假設基站是可信的,否則整個網絡都不可信。根據現有的研究工作,從攻擊方式的角度將攻擊模型大致分為誠實但好奇模型(honest but curious model)[4]和惡意攻擊模型(malicious model)[5]。

在誠實但好奇模型中,所有節點都會嚴格按照協議的規則處理數據,但這些節點擁有一顆“好奇心”,試圖通過竊聽無線鏈路、查看其轉發的數據等方式獲得其他節點的敏感信息。在該模型中,攻擊者只關注敏感信息的內容,但不會改變敏感信息。

在惡意攻擊模型中,節點不再嚴格遵守協議規則,而是試圖通過向網絡中注入虛假信息、惡意修改或刪除真實信息等方式影響最終的查詢結果。在該模型中,攻擊者將惡意篡改敏感信息,對網絡安全的威脅更大。

現有的傳感器網絡隱私保護數據聚集協議主要解決誠實但好奇模型中隱私泄露問題,但惡意攻擊模型中的信息篡改問題也逐漸受到研究人員的關注。

2.3 性能評估

現有相關研究工作主要從以下5方面評估傳感器網絡隱私保護數據聚集協議的性能。

1) 通用性

常用的聚集類型很多,如求和、計數、求極值、求方差、求分位數等。協議所支持的聚集類型反映該協議的通用性,支持的類型越多,協議的通用性越高。

2) 隱私性

傳感器網絡中節點的感知數據屬于敏感信息。隱私性要求協議能夠有效地防止敏感信息被非法用戶獲取。隱私性一般使用攻擊者根據掌握的知識成功推測出敏感信息的概率來評估。推測出敏感信息的概率越低,協議的隱私性越強。

3) 完整性

廣義完整性的目標是保證敏感信息在節點采集、網絡傳輸和計算處理的過程中不被惡意改變。自組織多跳是傳感器網絡的特征。感知數據從采集節點到基站往往需要經過傳輸路徑上其他節點的轉發,有時還需要進行輕量級的計算。廣義完整性要求協議能夠保證感知數據被如實地采集、轉發和計算。由于完整性直接影響最終結果,因此,通常所說的完整性是指結果完整性,即基站收到的最終結果應該包含真實的結果,禁止攻擊者惡意修改、刪除結果和注入非法信息。完整性一般通過基站成功檢測出不完整結果的概率來評估。檢測出不完整結果的概率越高,協議的完整性越強。

4) 高效性

傳感器網絡的能量非常有限。文獻[6]研究顯示節點通信和計算,特別是前者,是消耗能量的主要因素。網絡的剩余能量直接決定了網絡的生命周期。高效性一般使用節點的通信成本和計算代價來評估。通信成本和計算代價越低,節點執行效率越高,協議越高效。

5) 精確性

理想的情況下,真實結果與計算結果是等價的。但是為了權衡各項評估指標,有時會犧牲一定的結果精度。此外,節點失效、信號沖突等特殊情況都可能導致最終結果產生誤差。精確性一般使用實際的查詢結果與正確的查詢結果之間的誤差來評估。誤差越小,協議的精確性越高。一般地,要求協議在滿足其他各項評估指標的前提下,保證查詢結果在可接受的誤差范圍內盡可能精確。

3 隱私保護數據聚集技術

現有隱私保護數據聚集協議采用的隱私保護技術主要分為同態加密(homomorphic encryption)、數據擾動(data perturbation)、切分重組(slicing- mixing technique)、泛化(generalization)和安全多方計算(secure multiparty computation),另外還有其他隱私保護技術,如匿名技術(anonymization)、前綴成員驗證技術(prefix membership verification)等。此外,還有少數研究工作只關注了結果完整性問題。本節將對代表性協議進行詳細的闡述和分析。

3.1 同態加密技術

文獻[10]從軟件工程的角度分析了傳感器網絡中的隱私保護數據聚集問題,構建了隱私保護數據聚集UML(unfiled modeling language)模型,并且提出一種動態隱私保護數據聚集協議DyDAP。該協議還設計出一種基于離散時間控制理論[11]的動態網內數據融合機制,用于減少節點間的通信量,避免網絡擁塞。

文獻[12]提出一種同態流密碼策略,支持在密文上直接聚集。該策略本質上是一次一密[13],使用模加(modular addition)操作代替流密碼中的異或操作。同態流密碼是一種輕量級的加密技術,其計算代價較小。但是文獻[12]對明文長度有特殊限制,否則影響結果的正確性。

一些研究對文獻[12]的工作進行了改進。文獻[14]利用承諾樹[15]讓每個節點檢查聚集結果是否包含自己的數據,并將自己的認證碼發送至基站,由基站做最終地驗證。文獻[16]通過構建加密的聚集校驗和實現對聚集結果的端到端認證。與采用逐跳認證的協議[17-19]相比,端到端認證能夠節省節點的通信開銷。文獻[20]解決了文獻[12]數據丟失問題,采用cascaded ridesharing容錯機制[21],在節點與基站之間建立多條聚集路徑,保證基站能夠接收到每一個數據。

IPHCDA協議[22]是一種適用于層次化傳感器網絡的安全數據聚集協議。它將基于橢圓曲線密碼體制的同態加密技術[23]輕量化,既降低了節點計算復雜度,又保證了聚集過程中不會泄露感知數據。IPHCDA協議將網絡劃分成若干組,先進行低層次的組內聚集,然后進行高層次的組間聚集。在組間聚集之前,聚集節點根據各組的聚集結果計算出所在組的消息驗證碼(MAC, message authentication code)一起發送到基站。基站根據MAC信息驗證各組聚集結果的完整性。IPHCDA協議還支持節點級別的完整性驗證,但要求節點傳輸各自的MAC信息,這導致網絡通信代價大幅增加。

SIES協議[24]的目標是:在高效完成網內聚集的同時,保證敏感信息的隱私性、完整性和時效性。SIES協議結合多種方法來實現上述目標:加法類同態加密技術支持密文形式的聚集,有效地防止了聚集過程泄露節點數據;密鑰共享機制[25]增加了攻擊者獲取正確密鑰的困難程度,因而能夠檢測出不完整的結果,保證數據來源真實可靠;可認證的廣播協議μTesla[26]可以抵御面向查詢者的偽裝攻擊;隨時間變化的密鑰能夠抵御重放攻擊。

文獻[27]提出一種端到端的安全數據聚集協議。該協議使用基于橢圓曲線密碼體制的EIGamal同態加密技術[28]。首先將每個感知數據映射成橢圓曲線上的一點,然后對點執行同態加密聚集。在聚集時,節點采用改進后的橢圓曲線數字簽名技術[29]為數據生成簽名,與加密的聚集結果一起上傳到基站。基站根據簽名判斷聚集結果是否完整。

SDA-HP協議[30]使用對稱同態加密技術[31]保護數據隱私,結合同態MAC技術[32]驗證結果的完整性。與之前基于同態加密技術的聚集協議不同,SDA-HP協議不直接加密每個感知數據,而是先將每個感知數據拆分成個子數據,的值越大,隱私性越強,但是節點的存儲代價、計算代價和通信代價也越大。

還有一些相關研究工作[33-34]也采用同態加密技術。此外,文獻[35-39]將同態加密技術應用到智能醫療、智能電網、移動感知領域中。在上述隱私保護數據聚集協議中,基站只能得到聚集結果,不能得到每個節點的感知數據,這導致協議只能適用于單一或有限的聚集類型。文獻[40-43]研究了支持多種數據聚集的隱私保護機制。文獻[40]提出一種可還原的隱私保護數據聚集協議RCDA。基站能夠從聚集后的數據中還原出原始的感知數據。根據原始數據,基站不僅可以檢驗結果的完整性與真實性,而且支持任何類型的聚集操作。文獻[41]設計了一種環型數據結構實現數據聚集,采用偽隨機機制實現匿名通信,使用同態加密技術加入噪聲,支持求和、求極值聚集類型。文獻[43]提出一種多功能安全數據聚集協議MODA,利用同態加密機制將敏感信息保存到向量中,不僅能夠保護感知數據,還可以保護序列信息和上下文信息。MODA協議雖然能夠得到精確的查詢結果,但是通信代價較高。

3.2 數據擾動技術

數據擾動技術是一種數據失真技術,最早被應用在統計披露控制(statistics disclosure control)[44-45]領域。其基本思想是隨機產生一個或多個擾動因子,通過一定的運算將其與原始數據融合,從而隱藏敏感信息,同時保持某些數據特征不變,使經過擾動處理得到的統計信息與根據原始數據得到的統計信息之間沒有明顯的差異。相比于同態加密技術,數據擾動技術實現起來更簡單、高效。

文獻[48]提出了一系列基于數據擾動的隱私保護聚集查詢協議,分別是基本擾動機制BSP、基于完全報告的擾動機制FSP、最優自適應的擾動機制O-ASP、分布式自適應的擾動機制D-ASP。這些協議只適用于加法類聚集。

MDPA協議[49]研究多維數據的隱私保護聚集處理技術。節點使用擾動技術將多維數據按轉換成一維數據。聚集節點直接對這些數據進行聚集,并且將加密后的聚集結果發送至基站。基站按照事先約定的參數還原出每一維的聚集結果。MDPA協議僅對加法類聚集有效。

文獻[50]關注了兩層傳感器網絡中的隱私保護數據聚集問題,按照惡意節點是否協作攻擊,分別提出不共謀的隱私保護聚集協議PDAAS和抵御共謀的隱私保護聚集協議PDACAS。在PDAAS協議中,每個節點與基站和簇頭共享不同密鑰。節點將擾動因子有序添加到感知數據中,簇頭與基站逆向解密得到聚集結果。為了抵御基站與簇頭節點之間的共謀攻擊,文獻[50]進一步提出了PDACAS協議。在PDACAS協議中,每個傳感器節點擁有一個獨立的密鑰環(key ring)。節點根據密鑰環生成多個擾動因子,將感知數據沿著簇內虛擬循環列表傳輸2次,完成擾動因子的添加和去除,同時得到簇內聚集結果。兩次簇內傳輸會產生較大通信量。

PEQ協議[51]利用擾動矩陣將節點原始數據隱藏到構造的列向量中。基站基于矩陣的非奇異性求解出方程組的唯一解,即全網的感知數據,根據聚集類型計算出精確的結果。PEQ協議不受聚集類型的限制。當節點數量較多時,節點傳輸擾動列向量會產生大量通信開銷。

3.3 切分重組技術

切分重組技術最早由文獻[46-47]提出,其核心思想是每個參與者將自己的數據表示成若干子數據的和,隨機地與其他參與者交換子數據,參與者計算出收到的子數據之和,使用該值偽裝成自己的原始數據,稱該值為偽數據。一個節點的偽數據是根據多個參與者的子數據計算得到的,已經與該節點的原始數據沒有明顯聯系。由于子數據只是原始數據的一小部分,即使被攻擊者獲得,也無法從子數據逆推出原始數據。切分重組的特點決定了它主要應用于加法類聚集。

為了解決切分重組技術造成的數據碰撞問題,文獻[59-60]引入5種優化因子降低碰撞率、減少碰撞造成的損失。在降低碰撞率方面,加入隨機分組因子和局部因子;在減少碰撞損失方面,加入小數據因子、正負因子和補償因子。隨機分組因子使得各數據分組在一定時間分組內隨機傳輸,避免形成數據分組的傳輸高峰。局部因子允許切分失敗的節點直接將感知數據以整體的形式發送給鄰居節點。小數據因子限制每個數據分組的取值范圍,保證數據損失不超過設定的最大丟失數據值。正負因子使得數據分組以“正”“負”形式交替出現。補償因子會在聚集階段根據發送丟失率進行一定的補償。隨機分分組因子、小數據因子和正負因子3種策略不會增加通信成本,局部因子策略一定程度上可以減少通信量,而補償因子策略不僅會帶來額外的通信開銷,還會加重沖突碰撞情況。

iPDA協議[63]在SMART協議的基礎上,通過構建多棵不相交聚集樹,引入冗余信息策略驗證聚集結果的完整性。文獻[64]結合CPDA與SMART協議,提出一種基于簇內監督的可驗證的隱私保護數據聚集協議iCPDA,其完整性驗證的有效性取決于網絡拓撲結構。

以上研究工作主要解決快照式的數據聚集,文獻[65]針對連續式數據聚集,在SMART協議基礎上提出一種安全有效的隱私保護聚集協議PECDA。PECDA協議只要求葉子節點進行數據切分,利用公鑰機制在鄰居節點之間建立一條安全通道保護感知數據,再基于數據的時間相關性過濾掉冗余數據,減少連續聚集過程中產生的通信量。

3.4 泛化技術

泛化技術的核心思想是將精確的數據模糊化,使攻擊者很難憑借模糊后的數據確定原始數據。模糊后的數據保留了原始數據的特征信息,因此可以根據特征信息完成一些對結果精度要求不高的查詢任務。泛化技術雖然可以保護信息的精確值,但也泄露了一定的特征信息,此外還會影響結果的精確性,多用于近似聚集。

ESPDA協議[66]將節點數據轉換成模式代碼(pattern codes)參與聚集,避免感知數據在網絡中傳輸。PHA協議[67]是一種基于直方圖泛化技術的通用隱私保護數據聚集方案,支持多種近似聚集。基本思想是用直方圖的某一區間表示節點感知數據。直方圖是感知數據的泛化,由于PHA協議根據直方圖估算聚集結果,估算結果存在誤差。經分析可知,值域的劃分粒度直接影響協議的隱私性、高效性和精確性。文獻[68]在PHA系列協議的基礎上增加了惡意聚集行為檢測機制。在PHA方案中,基站只能粗略地統計出網絡數據的分布情況,無法知道每個節點的數據情況。為了能夠反映節點與數據的關系,文獻[69]提出一種基于參照矩陣的通用隱私保護聚集協議PGAQ。

3.5 安全多方計算技術

安全多方計算[70]允許多個互不信任的參與方按照特定的方式協同完成計算任務。在這個過程中,每個參與方提供一個或多個輸入,除了最終的輸出,每個參與方均不知道其他參與方的輸入信息。該技術確保了輸入的獨立性和計算的正確性。

文獻[71]綜合運用了安全多方計算與數據擾動技術保護節點數據。采用CPDA協議的建簇機制將網絡劃分成多個簇,為每個簇隨機建立一個哈密頓圈(hamiltonian circuit)[72]。節點在路由過程中控制擾動信息的增減,從而在隱藏感知數據的情況下計算出聚集結果。由于數據需要在簇內進行2次環路傳輸,并且哈密頓圈上的節點位置關系并非物理的,加重了網絡通信負擔。RPDA協議[73]是一種基于輪轉機制的低能耗隱私保護聚集協議。每個簇根據節點之間的對應關系建立輪轉環路。輪轉過程中,從粗頭開始,簇內節點依次計算自己的輪轉數據,最終返回簇頭。簇頭去掉擾動得到簇內聚集結果后執行自下而上的簇間聚集。

3.6 其他隱私保護技術

前綴成員驗證技術早期應用于跨域協作防火墻(cross-domain cooperative firewall)領域。文獻[77]首次提出前綴成員驗證技術,文獻[78]對其進行了改進。文獻[79]基于前綴成員驗證技術提出一種適用于兩層網絡模型的隱私保護數據聚集協議,將值與值之間的大小關系判定轉換成值與集合的包含關系判定,支持極值聚集。編碼的傳輸會增加節點的通信開銷。

文獻[83]基于Z-O(zero-one)編碼比較技術(又稱為0-1編碼比較技術)[84]提出一種面向兩層網絡模型的隱私保護極值聚集協議EMQP。Z-O編碼比較技術的基本思想是將數值大小的比較轉換為集合交集是否為空的判斷。節點為感知數據構造Z碼集合和O碼集合。管理節點利用Z-O編碼的性質進行判斷,返回聚集結果。與前綴成員驗證技術類似,Z-O碼的傳輸也會增加節點的通信代價。為了降低節點通信代價,文獻[85]對EMQP協議進行了改進,要求節點隨機選擇其中一個碼集合存儲到管理節點。雖然隨機選擇機制一定程度上降低了節點通信量,但是降低了結果的精確度。

文獻[86]基于共享和簽名策略提出2種端到端加密方案,但仍存在一些缺點。一方面,聚集節點的通信負擔較大,能量消耗比普通節點快得多;另一方面,方案假設聚集節點與基站能夠直接通信,但實際應用中節點的通信范圍是有限的。

3.7 完整性驗證技術

上述研究成果重點關注了數據聚集過程中敏感信息的隱私性,少數研究成果在實現隱私保護的前提下進一步關注了結果的完整性,但有些研究工作只關注惡意攻擊模型中的結果完整性問題。文獻[17-18]針對聚集節點和普通傳感器節點被俘獲情況,提出一種“聚集—提交—證明”的安全聚集框架。基站與聚集節點根據承諾信息(commitment)對聚集結果進行交互式驗證。SecureDAV協議[87]采用節點簽名機制驗證結果的完整性。SDAP協議[19]遵循“分而治之”和“誰提交誰證明”的原則,實現安全逐跳數據聚集。上述研究主要針對實時聚集的完整性問題,文獻[88-89]依據變化模式的發生情況提出適用于連續聚集的結果驗證機制。

4 對比分析

近年來,傳感器網絡隱私保護數據聚集技術已經成為研究熱點,受到學術界的廣泛關注。本節首先總體分析了各隱私保護技術的優缺點(見表1),然后針對不同的隱私保護數據聚集協議,從協議所采用的主要隱私保護技術、網絡模型、攻擊模型、通用性、隱私性、完整性、高效性、精確性等方面進行了對比分析。

1) 從總體上看,現有的相關研究成果往往局限于某一種或某一類的聚集,均未較好地平衡隱私性、完整性、高效性和精確性之間的關系。同態加密技術能夠在不解密的情況下直接聚集密文,但隱私性完全依賴于同態加密函數的復雜程度。函數越復雜,隱私性越高,但計算代價也越高。數據擾動技術將擾動因子與敏感信息融合,實現原理比較簡單,但是為了提高隱私性,往往會增加擾動因子添加與去除的復雜程度,直接加重了節點計算代價。切分重組技術中的偽數據徹底掩蓋了原始信息,然而數據片的傳輸不僅增加了節點通信量,還導致簇內數據碰撞的頻繁發生。泛化技術使用模糊區間代替精確值,但是泄露了一定的特征信息。泛化技術能夠支持多種聚集類型,但是聚集結果不精確。安全多方計算技術的實現依賴于多個參與者,一定程度上增加了隱私泄露的風險。匿名技術讓偽裝數據與敏感數據混淆在一起,增加敏感數據的辨識難度。但是由于數據不再加密,攻擊者仍然能夠以一定的概率推測出敏感數據。此外,所需偽裝數據量遠多于敏感數據,增加了通信量。前綴成員驗證技術和Z-O編碼比較技術將一個敏感數據表示成2個碼值,多項式內插技術將一個感知數據分散隱藏到多個多項式中,多項式回歸技術將多個敏感數據擬合成一個多項式,均很好地實現了隱私保護,但分別存在一些通信開銷大、計算復雜、結果不精確等問題缺點。

2) 基于同態加密技術的數據聚集協議,在網絡模型方面,均以節點相似的傳感器網絡為研究背景;在攻擊模型方面,除了個別研究[3,9-10,12,20,43]只能抵御誠實但好奇模型,其他研究成果均能夠抵御誠實但好奇模型和惡意攻擊模型;在通用性方面,受同態加密函數構造特征的限制,大部分協議只適用于加法類聚集,只有極少數協議,如RCDA協議、MODA協議,適用于任何類型的聚集;在隱私性方面,早期研究中同態加密函數構造過于簡單,隱私性較弱,而后期研究采用橢圓曲線密碼機制等復雜同態加密技術,使隱私性有所提高;在完整性方面,早期研究只關注了誠實但好奇模型中的隱私泄露問題,隨著惡意攻擊模型中的信息篡改問題逐漸受到關注,很多協議在聚集過程中附加簡單的冗余信息驗證聚集結果的完整性,但是只有少數研究[22,40]能夠實現節點級別的完整性驗證;在高效性方面,同態加密函數的復雜程度直接影響了節點計算代價,間接影響節點通信成本,函數越復雜,計算代價越高,函數產生的消息越多,通信成本越高;在精確性方面,除了研究[12,14,16,20]由系統參數決定,其他均能得到精確的聚集結果。

表1 各隱私保護技術的優缺點

3) 基于數據擾動技術的數據聚集協議,在網絡模型方面,大部分協議采用節點相似的傳感器網絡,只有文獻[50]采用兩層傳感器網絡模型;在攻擊模型方面,所有研究均只關注誠實但好奇模型,沒有考慮惡意攻擊模型;在通用性方面,與基于同態加密的聚集協議類似,大部分協議只適用于加法類聚集,只有PEQ協議適用于任何類型的聚集;在隱私性方面,擾動與原始數據的融合方式決定了協議的隱私性,融合方式越復雜,隱私性越強,如研究[46-47,49-51]采用多項式或維度變換或矩陣等復雜方法融合數據,因而隱私性較強;在完整性方面,由于協議只關注了誠實但好奇模型,所以無法驗證結果完整性;在高效性方面,融合方式的復雜程度直接影響到節點的計算代價,融合方式越復雜,計算代價越高,有些協議[46-48,50-51]需要傳輸多項式、矩陣或多次傳輸,導致節點成本較高;在精確性方面,現有研究成果均能保證結果是精確的。此外,MPDA協議采用降維技術實現多維數據的聚集。

4) 基于切分重組技術的數據聚集協議,在網絡模型方面,均采用節點相似的傳感器網絡;在攻擊模型方面,大部分協議只能抵御誠實但好奇模型,只有iPDA協議和iCPDA協議能夠同時抵御誠實但好奇模型和惡意攻擊模型;在通用性方面,由切分重組技術的原理決定,現有研究僅支持加法類聚集;在隱私性方面,節點的感知數據被分成若干數據分組,被分散到多個鄰居節點的偽數據中,只有攻擊者獲得該節點發送和收到的所有消息,才能計算出它的感知數據,但這個概率非常小,因此大部分基于切分重組的聚集協議具有較強的隱私性,但是EEHA協議和ESMART協議中只有葉子節點才進行切分,這2個協議的隱私性較弱;在完整性方面,只有iPDA協議和iCPDA協議能夠驗證結果完整性,但二者的驗證機制均存在一定的局限性,如iPDA協議取決于不相交樹中至少存在一個正確的聚集結果,iCPDA協議取決于可信節點與惡意節點能夠一跳通信;在高效性方面,雖然很多研究[52-53,55-60]對SMART協議進行了改進,但數據分組的傳輸仍然導致節點通信成本較高,由于節點只進行簡單的加減運算,因此計算代價較低;在精確性方面,數據分組的傳輸還容易造成數據碰撞,影響結果的精確度,而HEEPP協議中的數據查詢階段,允許節點重新提交丟失的數據,保證得到精確的結果。

5) 基于泛化技術的數據聚集協議,在網絡模型方面,均采用節點相似的傳感器網絡;在攻擊模型方面,大部分協議只關注誠實但好奇模型,只有文獻[68]同時考慮誠實但好奇模型和惡意攻擊模型;在通用性方面,大部分協議保留了每個感知數據的取值范圍,根據該范圍可以執行任何類型聚集,只有ESPDA協議僅支持極值聚集;在隱私性方面,現有研究成果均對感知數據進行模糊化處理,較好地保護了敏感信息;在完整性方面,只有文獻[68]給出結果完整性的判斷規則,但這僅是結果滿足完整性的必要條件,而非充分條件;在高效性方面,現有協議只進行簡單的計算,由基站進行復雜的結果計算,因此,計算代價較低,除了ESPDA協議只傳輸感知數據的模式代碼,其他文獻[67-69]均需要傳輸直方圖或向量,通信成本較高;在精確性方面,泛化技術的本質決定了只能獲得近似的聚集結果。

6) 基于安全多方計算技術的數據聚集協議,在網絡模型方面,均采用節點相似的傳感器網絡;在攻擊模型方面,只研究了誠實但好奇模型中的隱私泄露問題;在通用性方面,目前現有協議只支持加法類聚集;在隱私性方面,攻擊者想要獲得一個節點的感知數據,必須同時俘獲該節點的鄰居節點,而這個可能性非常小,因此具有較強的隱私性;在完整性方面,目前現有協議無法驗證結果是否完整;在高效性方面,RPDA協議大部分節點只需傳輸一次數據,沒有額外的通信,通信成本較低,而文獻[71]需要沿哈密頓圈傳輸2次數據,通信成本較高,由于多個參與者協同計算出結果,RPDA協議和文獻[71]計算成本均較低;在精確性方面,現有協議能夠得到精確的聚集結果。

5 未來工作展望

目前,傳感器網絡隱私保護數據聚集技術已經成為研究熱點,雖然取得了一定的研究成果,但是仍然還有很多具有挑戰的問題亟待進一步研究。

1) 各性能之間的優化均衡

隱私性、完整性、高效性和精確性四者之間存在此消彼長的關系。隱私性要求盡可能減少消息中包含的信息量,但只有足夠多的信息量才能夠得到精確的結果和發現不完整結果;高效性要求協議盡可能降低通信和計算成本,但只有復雜的保護機制和一定的冗余信息才能保護敏感信息和驗證結果的完整性。傳感器網絡隱私保護數據聚集協議的優化目標是在隱私性、完整性、高效性和精確性之間取得平衡,即在保證較高的隱私性和完整性的前提下,減少通信與計算代價,提高結果精確度。現有研究成果雖然提出了一些平衡策略,但仍不能滿足實際應用的需求,還需要深入研究。實現隱私性、完整性、高效性、精確性之間優化均衡的重點在于隱私保護機制的輕量化,其中重點研究方向包括輕量級數據同態加密技術、輕量級保序加密機制等。

2) 復雜聚集的隱私保護技術

隨著傳感器技術的不斷進步,單個傳感器節點可以感知多種屬性信息。例如,在智能家居中,智能傳感器可以同時感知溫度、濕度、光照等信息。與此同時,用戶需求日趨復雜化,從單維數據到多維數據,從快照式聚集到連續式聚集。現有研究成果主要研究了較為簡單的單維、快照式聚集的隱私保護技術,對于難度加大的多維、連續式聚集的隱私保護技術則極少研究。在多維、連續式數據聚集中,節點的計算量和網絡傳輸的數據量呈現大幅增長,基于數據分組重組、復雜加密等機制的隱私保護方法不再適用。如果直接將現有研究成果應用在多維、連續式聚集的場景中,勢必造成通信成本和計算代價的快速增加,甚至引發路由風暴、通信延遲等問題,影響網絡的正常運行。因此,研究多維聚集、連續式聚集等復雜聚集的隱私保護技術是傳感器網絡應用發展的需要,也是未來的重點研究方向。重點研究方向有多維聚集和連續聚集中的隱私保護數據壓縮編碼技術、隱私保護數據重用策略等。

3) 基于上下文的隱私保護聚集技術

“互聯網+”的出現推動了傳感器網絡在智慧城市、智能交通、數字醫療等重要領域的廣泛應用,這些領域中的數據通常具有上下文信息。常見的上下文信息有位置信息、時間信息等。位置信息能夠反映出數據的來源、去向以及移動軌跡,時間信息能夠反映出數據何時被數據源采集、何時傳輸到接收方。現有研究成果主要關注感知數據本身的隱私性,對基于上下文的隱私保護聚集技術研究基本還是空白。某個監測對象的上下文信息一旦泄露,攻擊者就可以通過數理統計、時序分析等背景知識攻擊手段掌握該對象的變化規律,一方面直接帶來了嚴重的安全威脅,另一方面也增大了傳統攻擊方式的成功率。因此,研究基于上下文的隱私保護聚集技術對更好地保護監測對象的安全具有重要意義。

4) 低能耗的隱私保護數據聚集完整性驗證技術

完整性驗證是隱私保護的一個重要方面,在保護數據隱私性的同時也要保證數據的完整可靠。現有研究工作對數據聚集結果完整性驗證方面的關注較少,已有技術主要是在隱私保護之外再進行完整性驗證,額外增加了通信和計算處理步驟,增大了網絡能耗。考慮到傳感器節點能量有限是傳感器網絡的突出特點,設計低能耗的隱私保護數據聚集完整性驗證機制,使用盡量少的通信量和計算量實現結果的完整性驗證,對于提高傳感器節點的壽命、延長傳感器網絡的生命周期具有重要意義。研究低能耗的數據聚集完整性驗證技術是傳感器網絡隱私保護需要解決的關鍵科學問題之一。目前,相關研究重點是設計與數據隱私保護機制結合的完整性驗證機制,以取代冗余度較大的專用結果完整性驗證策略。

5) 共謀攻擊模型下的隱私保護數據聚集技術

共謀攻擊是傳感器網絡中攻擊強度高的一類攻擊,攻擊者同時俘獲多個傳感器節點,并依靠多個俘獲節點之間的信息交換來形成共謀關系,以推測加密公鑰私鑰、數據隱藏策略、數據分組流向、數據匯聚模式、完整性校驗策略等核心隱私保護機制,從而實現對安全機制的破解,獲取網絡敏感數據。共謀攻擊危害性大、防御難度高,是傳感器網絡隱私保護技術研究中的難點問題,現有研究成果對共謀攻擊的涉及還很少。共謀攻擊模型下的隱私保護數據聚集技術的研究重點是引入非確定性的數據混淆機制,使攻擊者必須俘獲大量的節點才能破解安全機制,降低共謀攻擊成功的概率。

6) 新型網絡中的隱私保護數據聚集技術

隨著傳感器網絡技術的快速發展和普及應用,出現了智能汽車傳感器網絡、智能家居傳感器網絡、智能電力傳感器網絡等新型網絡。由于應用需求和網絡場景的差異,不同類型的網絡對隱私保護數據聚集技術提出了不同的要求。例如:智能汽車傳感器網絡中,對隱私保護協議能耗的約束比較小,但是對數據傳輸實時性的要求非常高;在智慧醫療傳感器網絡中,體征監測數據直接影響治療措施的選擇,因此,對監測數據的精確性和抗篡改性有很高的要求;在智能電力傳感器網絡中,對大規模和遠距離場景下的隱私保護性能提出了額外的要求。因此,根據各類新型網絡的特點和需求,設計專用的隱私保護數據聚集協議是未來研究的重點方向之一。典型的研究方向包括高實時性隱私保護數據聚集技術、數據聚集正確性校驗技術和篡改防御技術、容侵容錯數據聚集技術、隱私保護近似聚集技術等。

6 結束語

作為物聯網的重要組成部分,傳感器網絡已經被廣泛應用在許多重要領域。但是在多個關鍵性領域的實際應用與部署過程中暴露出了嚴重的隱私泄露問題。傳感器網絡資源有限、自組織、多跳等特征給隱私保護數據聚集技術的研究帶來了嚴峻的挑戰。本文圍繞同態加密、數據擾動、切分重組、泛化、安全多方計算等隱私保護技術對現有傳感器網絡隱私保護數據聚集研究成果進行了詳細的闡述和分析。最后,對今后的研究工作進行了展望。

[1] AKYILDIZ I F, SU W, SANKARASUBRAMANIAM Y, et al. Wireless sensor networks: a survey[J]. Computer Networks, 2002, 38(4): 393-422.

[2] SAMUEL M, FRANKLIN M J, HELLERSTEIN J M, et al. TAG: A tiny aggregation service for ad-hoc sensor networks[J].OSDI, 2002, 36(SI): 131-146.

[3] GIR?O J, WESTHOFF D, SCHNEIDER M. CDA: Concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].ICC.2005: 3044-3049.

[4] GOLDREICH O. Foundations of cryptography: a primer[M]. Boston: Now Publishers Inc, 2005.

[5] SHENG B, LI Q. Verifiable privacy-preserving range query in two-tiered sensor networks[C].INFOCOM. 2008: 46-50.

[6] SZEWCZYK R, FERENCZ A. Energy implication of network sensor designs[EB]. 2016.

[7] RIVEST R L, ADLEMAN L, DERTOUZOS M L.On data banks and privacy homomorphisms[J]. Foundations of secure computation, 1978, 4(11): 169-180.

[8] WESTHOFF D, GIR?O J, ACHARYA M. Concealed data aggregation for reverse multicast traffic in sensor networks: Encryption, key distribution, and routing adaptation[J]. IEEE Trans. Mob. Comput. 2006, 5(10): 1417-1431.

[9] DOMINGO-FERRER J. A provably secure additive and multiplicative privacy homomorphism[C]//ISC.2002: 471-483.

[10] SICARI S, GRIECO L A, BOGGIA G, et al. DyDAP: a dynamic data aggregation scheme for privacy aware wireless sensor networks[J]. Journal of Systems and Software, 2012, 85(1): 152-166.

[11] MASTROCRISTINO T, TESORIERE G, GRIECO L A, et al. Congestion control based on data-aggregation for wireless sensor networks[C]//International Symposium on Industrial Electronics. 2010: 3386-3391.

[12] CASTELLUCCIA C, MYKLETUN E, TSUDIK G, et al. Efficient aggregation of encrypted data in wireless sensor networks[C]// MobiQuitous. 2005: 109-117.

[13] VERNAM G S. Cipher printing telegraph systems for secret wire and radio telegraphic communications[J]. Transactions of the American Institute of Electrical Engineers, 1926, 45(2): 295-301.

[14] CRISTOFARO E D. A Secure and Privacy-Protecting Aggregation Scheme for Sensor Networks[C]//WOWMOM.2007: 1-5.

[15] CHAN H, PERRIG A, SONG D. Secure hierarchical in-network aggregation in sensor networks[C].ACM Conference on Computer and Communications Security. 2006: 278-287.

[16] CASTELLUCCIA C, CHAN A, MYKLETUN E, et al. Efficient and provably secure aggregation of encrypted data in wireless sensor networks[J]. TOSN, 2009, 5(3): 20:1-20.

[17] PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks[C]//SenSys.2003: 255-265.

[18] CHAN H, PERRIG A, PRZYDATEK B, et al. SIA: secure information aggregation in sensor networks[J]. Journal of Computer Security, 2007, 15(1): 69-102.

[19] YANG Y, WANG X, ZHU S, et al. SDAP: A secure hop-by-hop data aggregation protocol for sensor networks[J].ACM Trans. Inf. Syst. Secur. , 2008, 11(4): 18:1-18:43.

[20] ISKANDER M K, LEE A J. Privacy and robustness for data aggregation in wireless sensor networks[C]//ACM Conference on Computer and Communications Security. 2010: 699-701.

[21] GOBRIEL S, KHATTAB S, MOSSé D, et al. RideSharing: fault tolerant aggregation in sensor networks using corrective actions[C]//SECON. 2006: 595-604.

[22] OZDEMIR S, XIAO Y. Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J]. Computer Networks, 2011, 55(8): 1735-1746 .

[23] DAN B, GOH E J, NISSIM K. Evaluating 2-DNF formulas on ciphertexts[C]//TCC.2005: 325-341.

[24] PAPADOPOULOS S, KIAYIAS A, PAPADIAS D. Secure and efficient in-network processing of exact SUM queries[C]//ICDE. 2011: 517-528.

[25] MENEZES A J, OORSCHOT P V, VANSTONE S A. Handbook of applied cryptography[M]. Florida: CRC Press, 1996.

[26] PERRIG A, SZEWCZYK R, WEN V, et al. SPINS: Security Protocols for Sensor Networks[J]. Wireless Networks, 2002, 8(5): 521-534.

[27] KUMAR V, MADRIA S K. Secure hierarchical data aggregation in wireless sensor networks: performance evaluation and analysis[C]//MDM. 2012: 196-201.

[28] MYKLETUN E, GIR?O J, WESTHOFF D. Public key based crypto schemes for data concealment in wireless sensor networks[C]//ICC. 2006: 2288-2295.

[29] SUN H M, LIN Y H, HSIAO Y C, et al. An efficient and verifiable concealed data aggregation scheme in wireless sensor networks[C]//ICESS. 2008: 19-26.

[30] ZHOU Q, YANG G, HE L. An efficient secure data aggregation based on homomorphic primitives in wireless sensor networks[J]. IJDSN, 2014(7):962925

[31] CHAN C F. Symmetric-key homomorphic encryption for encrypted data processing[C]//ICC. 2009: 1-5.

[32] AGRAWAL S, DAN B. Homomorphic MACs: MAC-based integrity for network coding[C]//ACNS 2009: 292-305.

[33] MERAD B O R, SENOUCI S M, FEHAM M. Secure and efficient verification for data aggregation in wireless sensor networks[J]. Journal of Network Management, 2018(28).: e2000

[34] SHIM K A, PARK C M. A secure data aggregation scheme based on appropriate cryptographic primitives in heterogeneous wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst, 2015, 26(8): 2128-2139.

[35] ARA A, AL-RODHAAN M, YUAN T, et al. A secure privacy-preserving data aggregation scheme based on bilinear ElGamal cryptosystem for remote health monitoring systems[J]. IEEE Access, 2017(5):12601-12617.

[36] ZHU H, GAO L, LI H. Secure and privacy-preserving body sensor data collection and query scheme[J]. Sensors 2016, 16(2): 179.

[37] XIE K, NING X, WANG X, et al. An efficient privacy-preserving compressive data gathering scheme in WSNs[J]. Inf. Sci. 2017(390): 82-94.

[38] TONYALI S, AKKAYA K, SAPUTRO N, et al. Privacy-preserving protocols for secure and reliable data aggregation in IoT-enabled Smart Metering systems[J]. Future Generation Comp. Syst. 2018(78): 547-557.

[39] ZHANG L, WANG X, LU J, et al. An efficient privacy preserving data aggregation approach for mobile sensing[J]. Security and Communication, 2016, 9(16): 3844-3853

[40] CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst., 2012, 23(4): 727-734.

[41] ZHANG K, HAN Q, CAI Z, et al.RiPPAS: a ring-based privacy-preserving aggregation scheme in wireless sensor networks[J]. Sensors, 2017, 17(2): 300.

[42] ZHONG H, SHAO L, CUI J, et al. An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks[J]. J. Parallel Distrib. Comput, 2018(111): 1-12.

[43] ZHANG P, WANG J, GUO K, et al. Multi-functional secure data aggregation schemes for WSNs[J]. Ad Hoc Networks, 2018(69): 86-99.

[44] ADAM N R, WORTMANN J C. Security-control methods for statistical databases: a comparative study[C]//ACM Comput. Surv.1989, 21(4): 515-556

[45] XIAO X, TAO Y, CHEN M. Optimal Random perturbation at multiple privacy levels[J]. PVLDB 2009, 2(1): 814-825.

[46] HE W, LIU X, NGUYEN H, et al. PDA: privacy-preserving data aggregation in wireless sensor networks[C]//INFOCOM. 2007: 2045-2053.

[47] HE W, LIU X, NGUYEN H, et al. PDA: privacy-preserving data aggregation for information collection[J]. TOSN 2011, 8(1): 6:1-6:22.

[48] FENG T, WANG C, ZHANG W, et al. Confidentiality protection for distributed sensor data aggregation[C]//INFOCOM 2008: 56-60.

[49] LIN X, LU R, SHEN X. MDPA: multidimensional privacy-preserving aggregation scheme for wireless sensor networks[J].Communications and Mobile Computing, 2010, 10(6): 843-856.

[50] YAO Y, LIU J, XIONG N N. Privacy-preserving data aggregation in two-tiered wireless sensor networks with mobile nodes[J]. Sensors, 2014, 14(11): 21174-21194.

[51] HAI V, NGUYEN T, MITTAL N, et al. PEQ: a privacy-preserving scheme for exact query evaluation in distributed sensor data networks[C]//SRDS. 2009: 189-198.

[52] LI H, LIN K, LI K. Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks[J]. Computer Communications 2011, 34(4): 591-597.

[53] LI C, LIU Y. ESMART: energy-efficient slice-mix-aggregate for wireless sensor network[J]. IJDSN, 2013.

[54] LIU C, LIU Y, ZHANG Z, et al. High energy‐efficient and privacy‐preserving secure data aggregation for wireless sensor networks[J]. International Journal of Communication Systems, 2013, 26(3): 380-394.

[55] 王濤春, 秦小麟, 劉亮, 等. 無線傳感器網絡中安全高效的空間數據聚集算法[J]. 軟件學報, 2014, 25(8): 1671-1684.

WANG T C, QIN X L, LIU L, et al. Secure and Energy-Efficient Spatial Data Aggregation Algorithm in Wireless Sensor Networks[J]. Journal of Software, 2014 ,25(8):1671-1684.

[56] 楊庚, 王安琪, 陳正宇,等. 一種低耗能的數據融合隱私保護算法. 計算機學報[J], 2011, 34(5): 792-800. YANG G, WANG A Q, CHEN Z D, et al. An Energy-Saving Privacy-Preserving Data Aggregation Algorithm[J].Chinese Journal of Computers, 2011,34(5):792-800

[57] ZHANG C, LI C, ZHAO Y. A balance privacy-preserving data aggregation model in wireless sensor networks[J]. International Journal of Distributed Sensor Networks, 2015, 501: 937280.

[58] WANG J, CHEN Y. Research and improvement of wireless sensor network secure data aggregation protocol based on SMART[J]. International Journal of Wireless Information Networks, 2018 (11):1-9.

[59] 楊庚, 李森, 陳正宇,等. 傳感器網絡中面向隱私保護的高精確度數據融合算法[J]. 計算機學報, 2013, 36(1): 189-200. YANG G, LI S, CHEN ZY, et al. High-Accuracy and Privacy-Preserving Oriented Data Aggregation Algorithm in Sensor Networks[J].Chinese Journal of Computers, 2013,36(1):189-200

[60] YANG G, LI S, XU X, et al.Precision-enhanced and encryption-mixed privacy-preserving data aggregation in wireless sensor networks[J]. IJDSN ,2013.

[61] XU Y, LEE W, XU J, et al. Processing window queries in wireless sensor networks[C]//ICDE. 2006:70-70.

[62] SHI J, ZHANG R, LIU Y, et al. PriSense: privacy-preserving data aggregation in people-centric urban sensing systems[C].INFOCOM. 2010: 758-766.

[63] HE W, NGUYEN H, LIU X, et al. iPDA: an integrity-protecting private data aggregation scheme for wireless sensor networks[C]// MILCOM. 2008: 1-7.

[64] HE W, LIU X, NGUYEN H, et al. A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]//ICDCS Workshops. 2009: 14-19.

[65] WANG T, QIN X, DING Y, et al. Privacy-preserving and energy-efficient continuous data aggregation algorithm in wireless sensor networks[J]. Wireless Personal Communications, 201, 98(1): 665-684.

[66] HASAN ?AM, SUAT ?ZDEMIR, PRASHANT NAIR, et al. Energy-efficient secure pattern based data aggregation for wireless sensor networks[J]. Computer Communications 2006, 29(4): 446-455.

[67] ZHANG W, WANG C, FENG T. GP2S: Generic Privacy-Preservation Solutions for Approximate Aggregation of Sensor Data [C]//PerCom. 2008: 179-184.

[68] WANG C, WANG G, ZHANG W, et al. Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]//INFOCOM. 2011: 336-340.

[69] 范永健, 陳紅, 張曉瑩,等. 無線傳感器網絡中隱私保護通用近似查詢協議[J]. 計算機學報, 2014, 37(4): 915-926. FAN YJ, CHEN H, ZHANG XY, et al. Privacy-Preserving Generic Approximate Query in Wireless Sensor Networks[J]. Chinese Journal of Computers, 2014,37(4):915-926

[70] SCHNEIER B P.Applied cryptography - protocols, algorithms, and source code in C[M]. 2nd ed, New Jersey: Wiley, 1996.

[71] CONTI M, ZHANG L, ROY S, et al. Privacy-preserving robust data aggregation in wireless sensor networks[J]. Security and Communication Networks 2009, 2(2): 195-213.

[72] CHOI H, ZHU S, PORTA T F L. SET: Detecting node clones in sensor networks[C]//SecureComm. 2007: 341-350.

[73] ZHANG X, CHEN H, WANG K, et al. Rotation-based privacy-preserving data aggregation in wireless sensor networks[C]//ICC 2014: 4184-4189.

[74] RAGHUNATHAN B. The complete book of data anonymization: from planning to implementation[M]. Florida: CRC Press, 2013.

[75] GROAT M M, HE W, FORREST S. KIPDA: k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]// INFOCOM. 2011: 2024-2032.

[76] WU D, YANG B, WANG H, et al. Privacy-preserving multimedia big data aggregation in large-scale wireless sensor networks[J]. TOMCCAP, 2016, 12(4s): 60:1-60:19.

[77] CHENG J, YANG H, WONG S H Y, et al. Design and implementation of cross-domain cooperative firewall[C].ICNP. 2007: 284-293.

[78] LIU A X, CHEN F. Collaborative enforcement of firewall policies in virtual private networks[C]//PODC. 2008: 95-104.

[79] YAO Y, XIONG X, PARK Y H, et al. Privacy-preserving max/min query in two-tiered wireless sensor networks[J]. Computers & Mathematics with Applications 2013, 65(9): 1318-1325.

[80] KUMAR V, MADRIA S. PIP: privacy and integrity preserving data aggregation in wireless sensor networks[C]//SRDS. 2013: 10-19.

[81] PARAKH A, KAK S. Recursive secret sharing for distributed storage and information hiding[C]//ANTS. 2009: 1-3.

[82] OZDEMIR S, PENG M, XIAO Y. PRDA: polynomial regression-based privacy-preserving data aggregation for wireless sensor network[J]. Communications and Mobile Computing, 2015,15.4 (2015): 615-628.

[83] DAI H, YANG G, QIN X. EMQP: An energy-efficient privacy-preserving MAX/MIN query processing in tiered wireless sensor networks[J].IJDSN, 2013.

[84] LIN H Y, TZENG W G. An efficient solution to the millionaires' problem based on homomorphic encryption[C]//ACNS.2005: 456-466.

[85] DAI H, WEI T, HUANG Y, et al. Random secure comparator selection based privacy-preserving max/min query processing in two-tiered sensor networks[J]. Sensors 2016: 6301404:1-6301404:13.

[86] ALGHAMDI W Y, WU H, KANHERE S S. Reliable and secure end-to-end data aggregation using secret sharing in WSNs[C]//IEEE Wireless Communications and Networking Conference. 2017: 1-6.

[87] MAHIMKAR A, RAPPAPORT T S. SecureDAV: a secure data aggregation and verification protocol for sensor networks[C]//GLOBECOM. 2004: 2175-2179.

[88] YU L, LI J, CHENG S, et al. Secure continuous aggregation via sampling-based verification in wireless sensor networks[C]//INFOCOM. 2011: 1763-1771.

[89] YU L, LI J, CHENG S, et al. Secure continuous aggregation in wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst., 2014, 25(3): 762-774.

State-of-the-art survey of privacy-preserving data aggregation in wireless sensor networks

ZHANG Xiaoying1,2, PENG Hui3, CHEN Hong1,2

1. School of Information, Renmin University of China, Beijing 100872, China 2. Key Laboratory Data Engineering and Knowledge Engineering of Ministry of Education, Renmin University of China, Beijing 100872, China 3. The Fifth Electronic Research Institute of MIIT, Guangzhou 510000, China

A state-of-the-art survey of privacy-preserving data aggregation techniques in wireless sensor networks was reviewed. Firstly, preliminaries were introduced, including network models, adversary models, and performance evaluation metrics. Secondly, existing related work was classified into several types according to privacy preservation techniques, such as homomorphic encryption, data perturbation, slicing-mixing technique, generalization, secure multiparty computation, and the key mechanisms of typical protocols were elaborated and analyzed. Finally, the promising future research directions were discussed.

privacy preservation, data aggregation, wireless sensor networks, internet of things

TP393

A

10.11959/j.issn.1000-436x.2018101

張曉瑩(1987?),女,山東臨沂人,博士,中國人民大學工程師,主要研究方向為物聯網數據管理、隱私保護等。

彭輝(1986?),男,山東曲阜人,博士,工業和信息化部電子第五研究所工程師,主要研究方向為物聯網數據管理、隱私保護等。

陳紅(1965?),女,江西鄱陽人,博士,中國人民大學教授、博士生導師,主要研究方向為數據庫、數據倉庫、物聯網等。

2017?11?08;

2018?04?08

陳紅,chong@ruc.edu.cn

國家自然科學基金資助項目(No.61532021, No.61772537, No.61772536, No.61702522);國家重點研究發展計劃基金資助項目(No.2016YFB1000702)

TheNational Natural Science Foundation of China (No.61532021, No.61772537, No.61772536, No.61702522), The National Key R & D Program of China (No.2016YFB1000702)

猜你喜歡
模型
一半模型
一種去中心化的域名服務本地化模型
適用于BDS-3 PPP的隨機模型
提煉模型 突破難點
函數模型及應用
p150Glued在帕金森病模型中的表達及分布
函數模型及應用
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
3D打印中的模型分割與打包
主站蜘蛛池模板: 欧美在线伊人| 国产一区二区精品福利| www.91在线播放| 狠狠干欧美| 超碰精品无码一区二区| 中文国产成人精品久久| 国产无码精品在线| 欧美yw精品日本国产精品| 天堂网亚洲系列亚洲系列| 国产不卡国语在线| 狠狠操夜夜爽| 国产一级视频久久| 国产成人亚洲精品蜜芽影院| 男女猛烈无遮挡午夜视频| 米奇精品一区二区三区| 亚洲一级色| 亚洲精品色AV无码看| 亚洲男女天堂| 久久精品嫩草研究院| 国产亚洲日韩av在线| 精品无码日韩国产不卡av| 爆乳熟妇一区二区三区| 欧美啪啪视频免码| 久久人人爽人人爽人人片aV东京热 | 在线播放真实国产乱子伦| 精品成人一区二区三区电影 | 久久无码免费束人妻| 一区二区午夜| 国产青榴视频| 国产麻豆91网在线看| 国产无码制服丝袜| 欧美精品一区在线看| 一本大道东京热无码av| 成人无码区免费视频网站蜜臀| 亚洲国产欧美国产综合久久 | 成人在线综合| 亚洲综合久久一本伊一区| 国产欧美精品专区一区二区| 成人毛片免费在线观看| 中文字幕在线不卡视频| 四虎永久在线精品国产免费| 99久久精品免费观看国产| 免费在线看黄网址| 91人妻在线视频| 精品亚洲麻豆1区2区3区| 亚洲国产日韩在线观看| yjizz国产在线视频网| 97超级碰碰碰碰精品| julia中文字幕久久亚洲| 99精品在线看| 欧美成a人片在线观看| 日韩精品久久久久久久电影蜜臀| 亚洲精品久综合蜜| 国产特级毛片aaaaaa| 毛片基地美国正在播放亚洲 | 真实国产精品vr专区| 色悠久久久| 无码精品一区二区久久久| 97国产在线视频| 亚洲成AV人手机在线观看网站| 免费又爽又刺激高潮网址| 国产精品99r8在线观看| 成人小视频在线观看免费| 亚洲国产精品人久久电影| 国产一二三区在线| 夜夜爽免费视频| 国产亚洲精品91| 国产精品3p视频| 亚洲热线99精品视频| 2021国产精品自产拍在线| 看av免费毛片手机播放| 亚洲AV无码久久精品色欲| 精品国产aⅴ一区二区三区| 伊人久久婷婷五月综合97色| 亚洲国产欧美国产综合久久| 天天做天天爱天天爽综合区| 亚洲天堂网站在线| 91精品啪在线观看国产60岁 | 97se综合| 亚洲精品色AV无码看| 91无码国产视频| 狠狠色综合网|