宋建華,稅光澤
(湖北大學(xué) 數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院,湖北 武漢 430062)
無(wú)線(xiàn)傳感器網(wǎng)絡(luò) WSN (Wireless Sensor Networks)是由部署在感知區(qū)域的大量微型傳感器節(jié)點(diǎn)通過(guò)無(wú)線(xiàn)通信方式形成的一個(gè)多跳的自組織網(wǎng)絡(luò)。傳感器節(jié)點(diǎn)可以協(xié)同地感知、處理和傳輸采集到的數(shù)據(jù),使人們能夠遠(yuǎn)程地獲取需要的信息。WSN可廣泛應(yīng)用于軍事、工業(yè)、醫(yī)療、科研等領(lǐng)域。
近年來(lái),隨著無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的應(yīng)用發(fā)展,特別是作為物聯(lián)網(wǎng)的基本組成部分,隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的安全問(wèn)題已受到普遍關(guān)注。對(duì)于以數(shù)據(jù)為中心的傳感器網(wǎng)絡(luò),如何保護(hù)其數(shù)據(jù)安全與隱私,也成為業(yè)界研究的熱點(diǎn)。本文將從數(shù)據(jù)隱私保護(hù)的角度來(lái)討論無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的數(shù)據(jù)安全問(wèn)題。
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)以數(shù)據(jù)為中心,網(wǎng)絡(luò)中的傳感器節(jié)點(diǎn)承擔(dān)著數(shù)據(jù)采集、數(shù)據(jù)傳輸、數(shù)據(jù)查詢(xún)、數(shù)據(jù)融合等任務(wù)。由于傳感器節(jié)點(diǎn)工作在開(kāi)放環(huán)境,極易遭受諸如傳感信息的竊聽(tīng)、拒絕服務(wù)攻擊、隱私信息的泄露等多種威脅和入侵[1-2]。下面分析傳感器節(jié)點(diǎn)在所承擔(dān)的任務(wù)過(guò)程中可能面臨的數(shù)據(jù)安全及隱私威脅。
(1)數(shù)據(jù)采集
傳感器節(jié)點(diǎn)工作在開(kāi)放環(huán)境,攻擊者可能在網(wǎng)絡(luò)中加入仿冒節(jié)點(diǎn),將偽造的數(shù)據(jù)或有害信息注入網(wǎng)絡(luò),造成敏感數(shù)據(jù)失真,影響數(shù)據(jù)的采集;攻擊者也可能把非法節(jié)點(diǎn)或被俘節(jié)點(diǎn)隱藏在WSN中,改變路由行為,在非法節(jié)點(diǎn)或被俘節(jié)點(diǎn)偽裝成為正常節(jié)點(diǎn)后,誘惑信息包并不正確地轉(zhuǎn)發(fā)它們,甚至對(duì)所有的節(jié)點(diǎn)宣稱(chēng)通過(guò)自己的路徑是最好的路徑,造成數(shù)據(jù)泄露和篡改。
(2)數(shù)據(jù)傳輸
對(duì)應(yīng)用于軍事、安防等重要領(lǐng)域的WSN,需要傳輸極其敏感或涉密的數(shù)據(jù)。數(shù)據(jù)傳輸中可能存在竊聽(tīng)和流量分析等攻擊,威脅數(shù)據(jù)安全及隱私。
監(jiān)聽(tīng)和竊聽(tīng):竊聽(tīng)是對(duì)隱私保護(hù)最明顯的攻擊,借助聽(tīng)到的數(shù)據(jù),敵手容易發(fā)現(xiàn)通信內(nèi)容。當(dāng)通信流量攜帶著傳感器網(wǎng)絡(luò)配置的控制信息,這些通信流量包含的信息潛在地比通過(guò)特定服務(wù)器獲得的信息更詳細(xì)。
通信流量分析:通信流量分析與監(jiān)聽(tīng)和竊聽(tīng)明顯結(jié)合在一起。在某些節(jié)點(diǎn)間傳送信息包數(shù)目的增加將揭示特定傳感器的合法行為。通過(guò)流量分析,具有特殊角色或行為的節(jié)點(diǎn)將被有效識(shí)別,造成隱私的泄露。
(3)數(shù)據(jù)融合
在無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中,節(jié)點(diǎn)感知周?chē)h(huán)境數(shù)據(jù),數(shù)據(jù)傳送到匯聚節(jié)點(diǎn),經(jīng)過(guò)數(shù)據(jù)融合去除冗余或無(wú)用數(shù)據(jù)后,把結(jié)果發(fā)送給終端用戶(hù)。這種操作有效地降低了網(wǎng)絡(luò)負(fù)載,從而可以延長(zhǎng)網(wǎng)絡(luò)生命期。但是,攻擊環(huán)境的存在使聚集節(jié)點(diǎn)可能被俘獲,從而泄露感知數(shù)據(jù)。因此,需要研究在聚集節(jié)點(diǎn)不能獲得感知數(shù)據(jù)的情況下實(shí)現(xiàn)數(shù)據(jù)聚集,并對(duì)聚集結(jié)果進(jìn)行完整性驗(yàn)證,實(shí)現(xiàn)基于隱私保護(hù)的數(shù)據(jù)融合。
(4)數(shù)據(jù)查詢(xún)
在兩層傳感器網(wǎng)絡(luò)中,高資源節(jié)點(diǎn)承擔(dān)了數(shù)據(jù)收集和查詢(xún)?nèi)蝿?wù),而高資源節(jié)點(diǎn)也可能被俘獲,使得攻擊者可以通過(guò)查詢(xún)獲得信息。因此,需要研究在高資源節(jié)點(diǎn)不能獲得感知數(shù)據(jù)和查詢(xún)信息的情況下實(shí)現(xiàn)查詢(xún)操作,并對(duì)查詢(xún)結(jié)果進(jìn)行完整性驗(yàn)證,實(shí)現(xiàn)基于隱私保護(hù)的數(shù)據(jù)查詢(xún)。
近年來(lái),無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)成為研究熱點(diǎn),國(guó)內(nèi)外都有相關(guān)研究成果[3-23]。
[4]從WSN的數(shù)據(jù)訪(fǎng)問(wèn)控制角度,采用盲簽名技術(shù)對(duì)訪(fǎng)問(wèn)數(shù)據(jù)進(jìn)行數(shù)據(jù)訪(fǎng)問(wèn)加密,同時(shí)通過(guò)令牌作為購(gòu)買(mǎi)服務(wù)的等價(jià)物進(jìn)行信息交換,在不改變數(shù)據(jù)原始形態(tài)的前提下,給出實(shí)現(xiàn)數(shù)據(jù)訪(fǎng)問(wèn)的隱私驅(qū)動(dòng)型控制算法DP2AC。DP2AC能夠在網(wǎng)絡(luò)擁有者和傳感器節(jié)點(diǎn)不能獲知用戶(hù)身份的情況下實(shí)現(xiàn)訪(fǎng)問(wèn)控制,保證合法用戶(hù)的隱私安全問(wèn)題;參考文獻(xiàn)[5]提出基于簇的數(shù)據(jù)融合隱私保護(hù)算法CPDA,通過(guò)安全多方通信技術(shù)對(duì)數(shù)據(jù)融合中的隱私信息進(jìn)行保護(hù),將隨機(jī)噪音加入原始數(shù)據(jù)中。與數(shù)據(jù)挖掘中對(duì)數(shù)據(jù)的隱私加密技術(shù)不同,隨機(jī)噪聲的產(chǎn)生并非是獨(dú)立無(wú)規(guī)則事件,而是根據(jù)鄰居節(jié)點(diǎn)協(xié)調(diào)信息獲取,進(jìn)而避免產(chǎn)生過(guò)度泛化的數(shù)據(jù)結(jié)果,影響傳輸數(shù)據(jù)的正確表達(dá)。同時(shí)提出了一種基于數(shù)據(jù)切片的隱私保護(hù)算法SMART。其中心思想是將所獲取的數(shù)據(jù)分成若干片段(即切片),將切片后的數(shù)據(jù)分別沿不同的傳輸路徑進(jìn)行傳遞。這樣一來(lái),除非隱私攻擊者獲得所有分片,否則無(wú)法得到最終的隱私信息;參考文獻(xiàn)[6]改進(jìn)了SMART方法,提出了一種新的低能耗無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)融合隱私保護(hù)算法ESPART。一方面該算法依靠數(shù)據(jù)融合樹(shù)型結(jié)構(gòu)本身的特性,減少數(shù)據(jù)通信量;另一方面該算法分配隨機(jī)時(shí)間片,以避免碰撞。同時(shí)限制串通數(shù)據(jù)范圍,降低數(shù)據(jù)丟失對(duì)精確度的影響;參考文獻(xiàn)[7]提出了一種將入侵檢測(cè)與隱私保護(hù)相結(jié)合的數(shù)據(jù)融合算法。該算法針對(duì)兩種隱私攻擊類(lèi)型——竊聽(tīng)和篡改融合結(jié)果,提出了一種基于直方圖的信息隱藏方法,并在此基礎(chǔ)上實(shí)現(xiàn)了對(duì)篡改攻擊的入侵檢測(cè);參考文獻(xiàn)[8]提出了一種通過(guò)注入偽造數(shù)據(jù)對(duì)真實(shí)數(shù)據(jù)進(jìn)行隱藏的隱私保護(hù)算法KIPDA。該算法中,首先假設(shè)每個(gè)節(jié)點(diǎn)發(fā)送的數(shù)據(jù)包中有n個(gè)數(shù)據(jù),其中僅有一個(gè)真實(shí)數(shù)據(jù),其余數(shù)據(jù)或者是按照一定規(guī)則偽造的數(shù)據(jù),或者是隨機(jī)生成的偽造數(shù)據(jù)。然后節(jié)點(diǎn)將所有數(shù)據(jù)按照預(yù)先與基站約定的順序封裝成包發(fā)送給基站節(jié)點(diǎn),最后由基站節(jié)點(diǎn)負(fù)責(zé)將真實(shí)數(shù)據(jù)從不同節(jié)點(diǎn)發(fā)送來(lái)的數(shù)據(jù)包中提取出來(lái);參考文獻(xiàn)[9-11]提出了基于同態(tài)加密的數(shù)據(jù)融合隱私保護(hù)算法(CDA系列算法)來(lái)解決數(shù)據(jù)融合操作中的隱私保護(hù)問(wèn)題。由于同態(tài)加密算法的使用,中間節(jié)點(diǎn)在不需要解密數(shù)據(jù)的條件下就可以對(duì)數(shù)據(jù)實(shí)施有效的融合。CDA系列算法存在的主要問(wèn)題是該算法中基站節(jié)點(diǎn)僅能獲取最后的融合結(jié)果,而不能推算出原始數(shù)據(jù);參考文獻(xiàn)[12]針對(duì)CDA算法中基站節(jié)點(diǎn)不能獲取原始信息的問(wèn)題,提出了可恢復(fù)原始數(shù)據(jù)的隱私保護(hù)算法RCDA。參考文獻(xiàn)[13]利用基于2輪融合的多維隱私保護(hù)算法進(jìn)行信息隱藏,將加密后的隱私數(shù)據(jù)匯聚到基站節(jié)點(diǎn),由基站節(jié)點(diǎn)進(jìn)行相應(yīng)計(jì)算后恢復(fù)出原始數(shù)據(jù);參考文獻(xiàn)[5,8,14]針對(duì)攻擊者俘獲聚集節(jié)點(diǎn)企圖獲取敏感信息的攻擊模型,提出了具有保護(hù)隱私功能的SUM、MIN、MAX、MEDIAN等數(shù)據(jù)聚集算法;參考文獻(xiàn)[15-17]在兩層傳感器網(wǎng)絡(luò)中存儲(chǔ)節(jié)點(diǎn)被俘獲的情況下,研究范圍查詢(xún)隱私保護(hù)和可驗(yàn)證技術(shù);參考文獻(xiàn)[18]采用加隨機(jī)數(shù)擾動(dòng)和安全比較等技術(shù)在兩層傳感器網(wǎng)絡(luò)中完成隱私保護(hù)精確Top-k查詢(xún),使用兩種完整性驗(yàn)證模式使基站能夠檢測(cè)和拒絕不正確或不完整查詢(xún)響應(yīng)。
總的來(lái)說(shuō),無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)相關(guān)技術(shù)研究在密碼技術(shù)、密鑰管理、安全路由、數(shù)據(jù)融合、數(shù)據(jù)查詢(xún)、入侵檢測(cè)等方向都有進(jìn)展,但無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中的節(jié)點(diǎn)通常是資源受限的。因此,能量消耗是無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)需要進(jìn)一步重點(diǎn)考慮的問(wèn)題,這方面國(guó)內(nèi)的研究還處于起步階段,具有廣闊的發(fā)展空間。
數(shù)據(jù)隱私保護(hù)技術(shù)作為新興的研究熱點(diǎn),不論在無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的理論研究還是實(shí)際應(yīng)用方面,都具有非常重要的價(jià)值。現(xiàn)有的無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)研究雖然已經(jīng)提出了一些數(shù)據(jù)隱私保護(hù)方案,但是它們各自有自己的適用范圍,而且部分解決方案還存在一些問(wèn)題需要進(jìn)一步解決,因此無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)研究仍然任重道遠(yuǎn)。
參考文獻(xiàn)
[1]CHAN H,PERRIG A.Security and privacy in sensor networks[J].IEEE Computer Magazine,2003,36(10):103-105.
[2]PERRIG A, STANKOVIC J, WAGNER D.Security in wireless sensor networks[J].Communication ACM,2004,47(6):53-57.
[3]范永健,陳紅,張曉瑩.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)[J]. 計(jì)算機(jī)學(xué)報(bào),2012,35(6):1131-1146.
[4]ZHANG R, ZHANG Y, REN K.DP2AC: distributed privacy-preserving access control in sensor networks[C].In Proceedings of28th IEEE InternationalConference on Computer Communications(INFOCOM),2009:1298-1306.
[5]He Weibo, NGUYEN H.PDA: privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of the 26th IEEE International Conference on Computer Communications.Washington D.C., USA: IEEE Computer Society Press, 2007:2045-2053.
[6]楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護(hù)算法[J].計(jì)算機(jī)學(xué)報(bào),2011,34(5):792-800.
[7]Wang Chuang, Wang Guiling, Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C].Proceedings of INFOCOM′11.IEEE Press, 2011:336-340.
[8]GROAT M M, He Wenbo, FORREST S.KIPDA: K-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of INFOCOM′11.IEEE Press, 2011:2024-2032.
[9]GIRAO J, WESTHOFF D, SCHNEIDER M.CDA:Concealed data aggregation in wireless sensor networks[C].Proceedings of ACM Workshop on Wireless Security.ACM Press,2004.
[10]GIRAO J, WESTHOFFD, SCHNEIDER M.CDA:concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].Proceedings of IEEE International Conference on Communications.Seoul, Korea: IEEE Press,2005:3044-3049.
[11]WESTHOFF D, GIRAO J, ACHARYA M.Concealed data aggregation for reverse multicast traffic in sensor networks:encryption, key distribution, and routingadaptation[J].IEEE Transactions on Mobile Computer, 2006, 5 (10):1417-1431.
[12]Sun Hungmin, Chen Chienming, Lin Yuehsun.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Transactions on Parallel and Distributed Systems, 2011, 22(4): 727-734.
[13]Yang Piyi, Cao Zhenfu, Dong Xiaolei.An efficient privacy preserving data aggregation scheme with constant communication overheads for wireless sensor networks[J].IEEE Communications Letters, 2011, 15(1): 1205-1207.
[14]ZHANG W S, WANG C, FENG T M.GP2S: generic privacy-preserving solutions for approximate aggregation of sensordata [C].Proceedingsofthe 6thAnnualIEEE International Conference on Pervasive Computing and Communications.HongKong, China, 2008:179-184.
[15]Sheng Bo,Li Qun.Verifiable privacy-preserving range query in two-tiered sensor networks[C].Proceedings of the 27thIEEE International Conference on Computer Communications(INFOCOM).Phoenix, USA, 2008:46-50.
[16]ShiJing, Zhang Rui, Zhang Yanchao.Secure range queries in tiered sensor networks[C].Proceedings of the 28thIEEE International Conference on Computer Communications (INFOCOM).Rio de Janeiro, Brazil,2009:945-953.
[17]Chen Fei, LIU X.SafeQ: secure and efficient query processing in sensor networks[C].Proceedings of the 29thIEEE International Conference on Computer Communications(INFOCOM).San Diego, USA, 2010:2642-2650.
[18]范永健,陳紅.兩層傳感器網(wǎng)絡(luò)中可驗(yàn)證隱私保護(hù)Top-k 查詢(xún)協(xié)議 [J].計(jì)算機(jī)學(xué)報(bào),2012,35 (3):423-433.
[19]周賢偉,覃伯平,徐福華.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)與安全[M].北京:國(guó)防工業(yè)出版社,2007.
[20]肖湘蓉,無(wú)線(xiàn)傳感器網(wǎng)絡(luò)流式數(shù)據(jù)安全研究[D].長(zhǎng)沙:湖南大學(xué),2010.
[21]王安琪.適用于WSN的數(shù)據(jù)融合隱私保護(hù)算法研究[D].南京:南京郵電大學(xué),2012.
[22]孫喜策.商用驅(qū)動(dòng)的無(wú)線(xiàn)傳感器網(wǎng)絡(luò)分布式隱私保護(hù)技術(shù)研究[D].杭州:浙江大學(xué),2010.
[23]許建,楊庚,陳正宇,等.WSN數(shù)據(jù)融合中的隱私保護(hù)技術(shù)研究[J].計(jì)算機(jī)工程,2012,15(8):134-138.