張 平
(湖南科技學院計算機與通信工程系 湖南 永州 425100) (中南大學信息科學與工程學院 湖南 長沙 410083)
?
物聯(lián)網(wǎng)數(shù)據(jù)聚合技術及其主要挑戰(zhàn)
張平
(湖南科技學院計算機與通信工程系湖南 永州 425100) (中南大學信息科學與工程學院湖南 長沙 410083)
摘要物聯(lián)網(wǎng)數(shù)據(jù)聚合是解決物聯(lián)網(wǎng)感知節(jié)點能量有限、計算能力有限、數(shù)據(jù)海量冗余、網(wǎng)絡復雜異構、易于遭受攻擊破壞等問題的必然選擇。對ITU的物聯(lián)網(wǎng)體系架構進行精簡,構建與之適應的物聯(lián)網(wǎng)數(shù)據(jù)聚合體系架構,以便為具體的物聯(lián)網(wǎng)數(shù)據(jù)聚合應用系統(tǒng)設計提供指導。圍繞該體系架構,分析物聯(lián)網(wǎng)數(shù)據(jù)聚合技術面臨的三個主要挑戰(zhàn):物聯(lián)網(wǎng)數(shù)據(jù)聚合的不確定性問題,大數(shù)據(jù)聚合問題,數(shù)據(jù)聚合安全問題。并分別對各自的現(xiàn)有技術進行了總結和評述。
關鍵詞物聯(lián)網(wǎng)數(shù)據(jù)聚合安全不確定性大數(shù)據(jù)
0引言
物聯(lián)網(wǎng)思想起源于麻省理工學院(MIT)提出的網(wǎng)絡無線射頻識別系統(tǒng)。2005 年,國際電信聯(lián)盟ITU(International Telecommunication Union)在信息社會世界峰會(WSIS)上正式確定了“物聯(lián)網(wǎng)”IoT(Internet of things)的概念[1]。
目前的物聯(lián)網(wǎng)技術,不論是概念定義,還是架構模型,都還沒有達成共識。不同組織機構或者研究人員,從各自不同的認識角度出發(fā),給出了不同的觀點[2]。
ITU的技術路線中[3],物聯(lián)網(wǎng)是作為一個重要功能納入到泛在網(wǎng)絡的體系之中,物聯(lián)網(wǎng)的感知層主要由無線傳感器網(wǎng)絡(WSN)組成,用以實現(xiàn)數(shù)據(jù)采集。
ITU的物聯(lián)網(wǎng)體系架構分為5層[3],即感知層、接入層、互聯(lián)網(wǎng)層、服務管理層和應用層。接入層和互聯(lián)網(wǎng)層,一般基于公共通信網(wǎng)絡,并不是物聯(lián)網(wǎng)數(shù)據(jù)融合問題的研究重點。
本文使用的物聯(lián)網(wǎng)體系架構如表1所示,自下到上依次為感知層、網(wǎng)絡層、中間層和應用層,其中網(wǎng)絡層對應ITU的接入層和互聯(lián)網(wǎng)層,中間層即ITU的服務管理層。本文后續(xù)內(nèi)容均基于此框架展開。
表1 ITU物聯(lián)網(wǎng)體系架構
1物聯(lián)網(wǎng)數(shù)據(jù)聚合技術
數(shù)據(jù)聚合是一個新興的多學科交叉的研究領域,業(yè)界尚未就其定義達成共識。文獻中存在很多可與數(shù)據(jù)聚合[7-10]互換的術語,如數(shù)據(jù)融合[6]、信息融合[4, 5]等,本文對此不加區(qū)分。為方便敘述,我們采用描述性的語言給出其定義。
數(shù)據(jù)聚合是指在按照一定的規(guī)則,對來自多個信息源的信息或數(shù)據(jù)進行組合和合并,以便形成一個更有價值結果的技術。
數(shù)據(jù)聚合本質上是對信息的壓縮和提煉。通過剔除原始信息中的冗余和不確定性內(nèi)容,提高信息的精確性,通過將海量數(shù)據(jù)向特定的問題維度進行投影變換,實現(xiàn)信息壓縮,獲取對關聯(lián)事物深入準確的認識,進而促進有效決策的形成。對于當今信息爆炸時代,數(shù)據(jù)聚合的意義不言而語。
物聯(lián)網(wǎng)數(shù)據(jù)聚合是數(shù)據(jù)聚合技術在物聯(lián)網(wǎng)技術中的具體應用。它既有數(shù)據(jù)聚合技術的共性特點,又要滿足物聯(lián)網(wǎng)特定應用場景的需要。
1.1物聯(lián)網(wǎng)數(shù)據(jù)聚合的必要性
典型的物聯(lián)網(wǎng)應用包括污染監(jiān)控、森林防火、軍事應用等等,其感知層WSN,一般部署在野外,甚至敵方區(qū)域,環(huán)境復雜,易于遭受攻擊和破壞?;诳煽啃缘纫蛩乜紤],感知節(jié)點通常布置得較為密集,多個節(jié)點監(jiān)測區(qū)域出現(xiàn)重疊,局部區(qū)域內(nèi)節(jié)點數(shù)據(jù)必然類似。如果不經(jīng)處理直接將大量冗余數(shù)據(jù)上傳給基站,一方面會浪費節(jié)點能量、網(wǎng)絡通信資源;另一方面多個節(jié)點同時傳輸,也會導致傳輸碰撞、網(wǎng)絡擁塞、引起傳輸時延,降低了網(wǎng)絡信道的利用率。
因此,物聯(lián)網(wǎng)數(shù)據(jù)融合在節(jié)省整個網(wǎng)絡的能量、提高收集數(shù)據(jù)的準確性以及提高收集數(shù)據(jù)的效率方面起著十分重要的作用。
1.2物聯(lián)網(wǎng)數(shù)據(jù)聚合體系架構
體系架構是指導具體系統(tǒng)設計實踐的基礎。物聯(lián)網(wǎng)具有多源異構、感知節(jié)點眾多、網(wǎng)絡結構和規(guī)模動態(tài)變化、海量數(shù)據(jù)持續(xù)生成等特點。這些因素都使得物聯(lián)網(wǎng)數(shù)據(jù)融合應用場景更為復雜,應用系統(tǒng)的規(guī)劃和設計極易產(chǎn)生偏差。因此,構建一個具有普遍意義的物聯(lián)網(wǎng)數(shù)據(jù)聚合體系架構顯得現(xiàn)實而迫切。
物聯(lián)網(wǎng)數(shù)據(jù)聚合是數(shù)據(jù)聚合技術的在物聯(lián)網(wǎng)場景中的具體應用,我們可以參考傳統(tǒng)數(shù)據(jù)聚合的體系架構,構建適用于物聯(lián)網(wǎng)數(shù)據(jù)聚合的框架層次和模型結構。
文獻[11]針對WSN的數(shù)據(jù)聚合問題,抽象出四個層次,包括低等水平融合(數(shù)據(jù)級融合) 、中等水平融合(特征級融合) 、高等水平融合(決策級融合) 和多級融合。
WSN作為物聯(lián)網(wǎng)感知層的一個組成元素,單獨對其進行四層次的劃分,會因為層次劃分過細,而失去全局性的指導意義。為此,我們從物聯(lián)網(wǎng)這個更大的范疇上,進行層次劃分,具體而言,將物聯(lián)網(wǎng)數(shù)據(jù)融合劃分為數(shù)據(jù)級融合、特征級融合和決策級融合三個層次。
如表2所示,數(shù)據(jù)級融合,針對同質數(shù)據(jù),重點在于消除原始數(shù)據(jù)中的噪聲,主要位于物聯(lián)網(wǎng)感知層。特征級融合,涉及模式識別、特征提取,基于特征值關系進行數(shù)據(jù)融合,主要位于物聯(lián)網(wǎng)的中間層。決策級融合是最高層次的數(shù)據(jù)融合,涉及態(tài)勢認識、影響評估、融合過程優(yōu)化等,主要位于物聯(lián)網(wǎng)的應用層。
表2 物聯(lián)網(wǎng)數(shù)據(jù)融合框架層次
目前研究大多停留在低層次的數(shù)據(jù)級融合的研究上,對于高層次數(shù)據(jù)聚合研究相對較少。特征級融合和決策級融合,側重于獲取與實際應用場景密切相關的有價值信息,可形成局部或者全局性的最優(yōu)決策,容錯性好,應用前景廣,研究價值巨大。文獻[4]對高層次數(shù)據(jù)聚合面臨的挑戰(zhàn)進行了分析和總結。文獻[5]提出了“以人為中心”的理念,讓人參與到高層次數(shù)據(jù)聚合中來,以彌補機器處理的不足。
2物聯(lián)網(wǎng)數(shù)據(jù)聚合主要挑戰(zhàn)
2.1不確定性問題
不確定信息的處理是物聯(lián)網(wǎng)數(shù)據(jù)聚合面臨的主要挑戰(zhàn)之一,這將直接影響數(shù)據(jù)融合質量,進而影響決策。
物聯(lián)網(wǎng)自身結構的復雜多變性,以及物聯(lián)網(wǎng)感知層節(jié)點所處的環(huán)境的復雜性,必然使得物聯(lián)網(wǎng)數(shù)據(jù)采集、融合過程中存在許多的不確定。物聯(lián)網(wǎng)數(shù)據(jù)聚合過程中存在不確定性問題,給物聯(lián)網(wǎng)的數(shù)據(jù)聚合、數(shù)據(jù)挖掘帶來極大困難,嚴重阻礙物聯(lián)網(wǎng)的應用。如何實現(xiàn)消除這種不確定性因素,實現(xiàn)不確定信息的確定性表述,至今仍是一個開放性問題,亟需系統(tǒng)深入的研究。
筆者認為,物聯(lián)網(wǎng)數(shù)據(jù)融合的不確定性問題主要來自于兩個方面:其一是數(shù)據(jù)采集過程中引入的不確定性;其二是數(shù)據(jù)融合過程中引入的不確定性。詳見表3所示。
表3 物聯(lián)網(wǎng)數(shù)據(jù)聚合的不確定性問題
物聯(lián)網(wǎng)感知節(jié)點部署環(huán)境復雜惡劣,易于受到各類客觀的或人為因素的影響,使得感知層采集的數(shù)據(jù)具有不確定性特點。這種不確定性存在不同表現(xiàn)形式,如不精確、不完整等等。惡劣的環(huán)境可能直接影響測量精度,也可能影響加速元件老化,從而影響傳感器性能,進而影響測量精度。物聯(lián)網(wǎng)環(huán)境的復雜惡劣,也使得數(shù)據(jù)錯誤或者丟失問題無法避免,比如感知節(jié)點損毀、斷電、數(shù)據(jù)傳輸過程中發(fā)生丟失等,都將導致采集的數(shù)據(jù)不完整。
物聯(lián)網(wǎng)網(wǎng)絡結構復雜,具有典型的多源異構特點,異構數(shù)據(jù)融合過程中可能會引起維度缺失等問題。感知層節(jié)點眾多,測量類型多樣,這使得感知層數(shù)據(jù)的呈現(xiàn)高維度的特點。比如環(huán)境監(jiān)測類物聯(lián)網(wǎng)應用中,同一區(qū)域類存在溫度、濕度、光照度等多種測量要素,這些信息共同構成該位置的環(huán)境的屬性。物聯(lián)網(wǎng)技術越發(fā)達,實體能夠獲得的屬性參數(shù)將越多。不同節(jié)點的測量內(nèi)容,測量精度,表述規(guī)則存在不一致性。對多源異構物聯(lián)網(wǎng)網(wǎng)元間數(shù)據(jù)進行融合過程中,將面臨多義性、模糊性、不完全性、多粒度性、不一致性、維度缺失等諸多問題。
不同原因產(chǎn)生的不確定性問題,其處理位置和處理方法不完全一樣。數(shù)據(jù)采集過程中不確定性主要位于物聯(lián)網(wǎng)感知層,需要在數(shù)據(jù)級融合過程中消除這種不確定性,可采用貝葉斯理論、DS證據(jù)理論、隱馬可夫模型、模糊集理論、神經(jīng)網(wǎng)絡、遺傳算法等理論技術及其變種。
數(shù)據(jù)融合過程中的主要出現(xiàn)在多源異構數(shù)據(jù)的融合過程中,一般在物聯(lián)網(wǎng)中間層進行的特征級融合以及應用層進行決策級融合過程中進行不確定性消除。除了采用前面的經(jīng)典不確定性處理技術以外,傳統(tǒng)數(shù)據(jù)倉庫構建過程中,處理多義性、模糊性、不完全性、多粒度性、不一致性、維度缺失等諸多問題的技術,都具有很好的借鑒價值。
除此之外,物聯(lián)網(wǎng)本身的特點,也是不確定性數(shù)據(jù)融合過程中需要考慮的內(nèi)容。例如,物聯(lián)網(wǎng)感知層節(jié)點通常因為部署密度較大,而導致檢測區(qū)域出現(xiàn)重疊,故而地理位置相鄰的節(jié)點,其采集的數(shù)據(jù)具有很強的相關性,這種相關性對不確定性消除具有很好的指導作用。
2.2大數(shù)據(jù)問題
物聯(lián)網(wǎng)應用規(guī)模日趨擴大,節(jié)點數(shù)量呈指數(shù)級增長,眾多的物聯(lián)網(wǎng)感知節(jié)點無時無刻不在產(chǎn)生海量的數(shù)據(jù)(亦即“大數(shù)據(jù)”)。如何對這些海量數(shù)據(jù)進行安全高效的存儲與處理是一個巨大的挑戰(zhàn),已成為限制物聯(lián)網(wǎng)發(fā)展的“瓶頸”。
物聯(lián)網(wǎng)大數(shù)據(jù)問題主要涉及三個方面:大數(shù)據(jù)的采集與傳輸,大數(shù)據(jù)的存儲管理,大數(shù)據(jù)的處理,見表4所示。
表4 物聯(lián)網(wǎng)數(shù)據(jù)聚合的大數(shù)據(jù)問題
針對大數(shù)據(jù)的采集和傳輸,早期的研究主要分為兩個方面,其一是通過網(wǎng)內(nèi)數(shù)據(jù)融合,減少網(wǎng)絡間傳輸和處理的數(shù)據(jù)量,進而降低能耗,延遲網(wǎng)絡節(jié)點的生命周期[12, 13];其二是通過網(wǎng)絡編碼理論提高網(wǎng)絡吞吐率、降低能耗、減少傳播延遲[14]。物聯(lián)網(wǎng)感知層節(jié)點所處的環(huán)境復雜,所以數(shù)據(jù)的不確定性和安全性是必須要重點關注的問題。
對于大數(shù)據(jù)的存儲管理,云計算是一種比較有效的選擇,可以滿足物聯(lián)網(wǎng)數(shù)據(jù)增長的需求。云計算涉及三個關鍵技術:其一是數(shù)據(jù)存儲技術,如Google 的 GFS 及Hadoop 的HDFS;其二是數(shù)據(jù)管理技術,如BigTable及Hbase;其三是編程模型,如Map-Reduce。
面對不斷增長的數(shù)據(jù),海量數(shù)據(jù)的存儲不均勻的問題將成為限制物聯(lián)網(wǎng)充分發(fā)展的″瓶頸″。Google云存儲方案采用的是事后均衡機制,即先存儲,后判斷和處理超載。物聯(lián)網(wǎng)的大數(shù)據(jù)問題,具有資源負載變化大的特點,顯然這種事后均衡機制難以滿足要求。文獻[15]結合點對點的分布式計算模型與物聯(lián)網(wǎng)的數(shù)據(jù)特點,提出了一種基于通信報文的分布式海量數(shù)據(jù)存儲模型,并且進行了相應的分級式存儲設計,解決了對物聯(lián)網(wǎng)中原始數(shù)據(jù)流的存儲邊緣化問題。
針對大數(shù)據(jù)的處理,可使用模式識別、數(shù)據(jù)挖掘技術。RETE算法[16]是對海量數(shù)據(jù)進行規(guī)則處理的代表性算法,其核心思想是根據(jù)規(guī)則庫構建有效的模式匹配網(wǎng)絡并記錄匹配過程中節(jié)點的狀態(tài),從而得到有效的規(guī)則解析和較高的性能。該算法目前已經(jīng)廣泛應用各類規(guī)則引擎中,如 Drools、ILOG 、HAL等。RETE 算法也存在很大的局限性,尤其在大數(shù)據(jù)、快速變化數(shù)據(jù)和模糊數(shù)據(jù)的處理方面還需要深入研究[17]。
2.3安全性問題
物聯(lián)網(wǎng)應用范圍非常廣泛,多數(shù)應用場景對數(shù)據(jù)的安全性要求較高,如軍事場合。物聯(lián)網(wǎng)感知層節(jié)點通常部署在野外,甚至敵方區(qū)域。由于節(jié)點數(shù)量眾多,加之部署環(huán)境的復雜性與惡劣性,這都大大增加了節(jié)點失效、傳輸故障、節(jié)點被攻擊等問題發(fā)生幾率,節(jié)點的維護難度較大甚至不可能。如何在此類安全問題長期存在的情況下,確保物聯(lián)網(wǎng)采集的數(shù)據(jù)不泄露、依然準確有效,是一個非常具有研究價值的課題。
安全問題存在于物聯(lián)網(wǎng)以及物聯(lián)網(wǎng)數(shù)據(jù)聚合的各個層面。
中間層及應用層的數(shù)據(jù)一般存在于傳統(tǒng)的服務器之上,層內(nèi)的通信實體也大多具備較強的計算能力。故而數(shù)據(jù)安全性,可由傳統(tǒng)的安全處理機制來保障。
網(wǎng)絡層構建在公用通信網(wǎng)絡之上,其安全性已經(jīng)得到了廣泛深入的研究和長期的大規(guī)模的實踐檢驗。
物聯(lián)網(wǎng)感知層有其自身的特點,如感知層節(jié)點計算能力不足,一般由電池供電,能量有限,無線信道通信,部署環(huán)境復雜惡劣,后期維護困難甚至不可能。這使得感知層更容易遭受各類安全威脅,同時傳統(tǒng)的安全防范措施并不能直接應用到這里。
物聯(lián)網(wǎng)安全性問題,需要重點關注的是感知層。物聯(lián)網(wǎng)感知層一般部署在無法控制的、危險性高的環(huán)境中。由于物理上的可接觸性,使得更容易受到物理攻擊。攻擊者不僅可以捕捉和威脅到普通節(jié)點,而且還可以控制融合節(jié)點。物聯(lián)網(wǎng)感知層自身的局限性和環(huán)境的復雜性,使得攻擊者可以通過多種方式進行攻擊,干擾信息的收集、消耗網(wǎng)絡的資源以及影響網(wǎng)絡的穩(wěn)定等。如果融合節(jié)點遭到攻擊,那么,得到的數(shù)據(jù)將可能無效,甚至有害,這些都會導致用戶決策的失誤。
對于物聯(lián)網(wǎng)感知層安全問題,一般將安全問題與數(shù)據(jù)融合問題合并研究。既考慮安全問題,又考慮能耗、通信沖突、擁堵、時延等其他問題。見表5所示。
表5 物聯(lián)網(wǎng)數(shù)據(jù)聚合安全問題
近年來,物聯(lián)網(wǎng)感知層數(shù)據(jù)聚合安全問題得到了科研人員的廣泛關注,也取得了一些成果,但都只關注某一方面的安全問題,遠未達到實用的地步。下面列示一些代表性的方案。
(1) 安全數(shù)據(jù)融合基礎
受感知節(jié)點能量和計算能力等因素的限制,一般采用對稱加密體制[18, 19]。然而對稱加密體制存在潛在安全威脅。由于節(jié)點維護密鑰,一旦節(jié)點被捕獲,密鑰失效,整個網(wǎng)絡安全性將遭受致命打擊。
非對稱加密體制[12]的優(yōu)勢在于:各個節(jié)點使用BS的公鑰完成數(shù)據(jù)加密,私鑰由BS維護,BS的強大計算能力和完善的安全防護措施,可以有效保證網(wǎng)絡數(shù)據(jù)安全。然而非對稱加密體制對節(jié)點的計算能力提出了較高的要求。一種可行的方案是,使用ECC降低計算能力的要求[13]。
依照中間節(jié)點是否需要解密數(shù)據(jù),可以將安全數(shù)據(jù)融合機制劃分為逐跳加密和端到端加密兩種。
對于逐跳加密方案[9, 10],中間融合節(jié)點先解密接收到的數(shù)據(jù),完成融合過程后,對融合結果進行加密轉發(fā)。其缺點在于聚合節(jié)點需要反復加解密,開銷過大。而且一旦聚合節(jié)點被捕獲,以其為根的子樹的融合結果就會被竊取。
端到端的加密方案,中間節(jié)點不解密數(shù)據(jù),可以有效降低數(shù)據(jù)融合節(jié)點的計算開銷,減少網(wǎng)絡延時,受到了越來越多的關注。同時由于中間節(jié)點處理的是密文數(shù)據(jù),可以有效保障數(shù)據(jù)的機密性。端到端加密機制的不足之處在于,在接近SINK的位置,網(wǎng)絡數(shù)據(jù)量將呈指數(shù)增加。一種可行的方案是引入網(wǎng)內(nèi)融合機制,實現(xiàn)中間節(jié)點的數(shù)據(jù)融合[19-22]。
(2) 基于數(shù)學變換實現(xiàn)信息保護
文獻[23]提出了一種基于復數(shù)域的數(shù)據(jù)融合方案。通過將節(jié)點采集信息從實數(shù)域擴展到復數(shù)域,并利用虛數(shù)部與實數(shù)部真實數(shù)據(jù)相關聯(lián)的特性,有效地實現(xiàn)了信息完整性的鑒別,通過對實數(shù)部真實數(shù)據(jù)添加偽數(shù)據(jù)的方法,實現(xiàn)對信息保護。
文獻[24]提出了一種近似查詢算法。首先,各個節(jié)點借助單向哈希函數(shù)構建直方圖,直方圖樣條寬度由精度參數(shù)控制。節(jié)點采集到的數(shù)據(jù)疊加到直方圖合適的區(qū)間位置中,從而實現(xiàn)了信息的隱藏。疊加后的結果上傳到其父節(jié)點。中間節(jié)點先采集傳感器數(shù)據(jù),依照前敘方法生成包含自身數(shù)據(jù)的直方圖,并將該直方圖與收到的所有子節(jié)點的直方圖進行疊加融合。最后在基站處,通過剔除所有用以隱藏數(shù)據(jù)的基礎性直方圖,可以得到整個網(wǎng)絡的數(shù)據(jù)分布圖,進而推導出多種查詢結果。該方案可以得到多個統(tǒng)計量的近似結果,但該方案要求整個網(wǎng)絡不存在節(jié)點失效和數(shù)據(jù)丟失問題。
文獻[25]提出了摘要擴散算法,解決了多徑傳播算法中重復敏感類計算難題,使得count、sum等運算具備了多徑傳播的在抵抗節(jié)點失效和傳輸失效方面的優(yōu)勢。其主要思路是基于統(tǒng)計理論,構建摘要位圖,實現(xiàn)網(wǎng)內(nèi)數(shù)據(jù)融合。文獻[26,27]對其進行了優(yōu)化,使其具備一定的校驗特征,同時將網(wǎng)絡通信開銷壓縮到常數(shù)級別。不足之處在于,該技術得到的結果是不精確,適用于較大規(guī)模網(wǎng)絡,同時該方案私密性無法保障,一旦中間節(jié)點捕獲,以該節(jié)點為根的子網(wǎng)絡區(qū)域信息將泄露。
文獻[28]通過將數(shù)據(jù)映射到不同的槽(slot)中,實現(xiàn)了數(shù)據(jù)隱蔽,該技術的優(yōu)勢在于BS可以從融合結果中恢復出多種融合運算的結果信息值,缺點是只能得到一個近似的結果,適用于對精度要求不高的場合。
(3) 基于數(shù)據(jù)分割拼合實現(xiàn)信息保護
文獻[9]中提出了SMART隱私保護算法,該方案采用數(shù)據(jù)分割拼合思想,通過相鄰節(jié)點間的合作實現(xiàn)信息的隱藏。具體包括三個步驟:數(shù)據(jù)分片(Slicing),數(shù)據(jù)混合(Mixing),數(shù)據(jù)融合(Aggregating)。每個節(jié)點原始數(shù)據(jù)被隨機分割成J片后,自己保留一片,并將其他J-1片分別加密后隨機發(fā)送給附近的J-1個節(jié)點;各個節(jié)點解密接收到的所有分片數(shù)據(jù),并與自己本身保留的分片數(shù)據(jù)求和,形成偽數(shù)據(jù);偽數(shù)據(jù)沿融合樹向上進行數(shù)據(jù)融合。
SMART算法中,最終的融合數(shù)據(jù)是多個節(jié)點分片數(shù)據(jù)融合后的偽數(shù)據(jù),攻擊者即便獲取到該數(shù)據(jù),也無法得到有效信息。但是該算法在實現(xiàn)隱私保護的同時,也增加了網(wǎng)絡通信開銷,其數(shù)據(jù)傳輸量約為TAG算法[29]的O(J)倍,其中J為前文中的分片數(shù)目。另外SMART的數(shù)據(jù)分片發(fā)送,增加了沖突碰撞的幾率,進而增加了能耗和時延。另外,SMART對抗節(jié)點勾結的能力有限。
ESPART[7,8,30]對SMART進行了改進。通過減少通信次數(shù)和碰撞幾率,減少了整個網(wǎng)絡數(shù)據(jù)傳輸量。然而,由于該算法減少了串通的次數(shù),其隱私保護能力也相應被降低。PEPDA[10]也是針對SMART的改進。
(4) 基于同態(tài)加密算法實現(xiàn)信息的保護
同態(tài)加密技術源于代數(shù)學上的同態(tài)理論。若一個代數(shù)系統(tǒng)到另一個代數(shù)系統(tǒng)的映射,具有保持運算的性質,則可以稱之為同態(tài)。
文獻[31]最早提出了同態(tài)加密的概念,之后各類同態(tài)加密算法[32-34]相繼被提出。文獻[21, 22]提出了CDA方案,最早將同態(tài)技術應用在WSN數(shù)據(jù)融合領域,實現(xiàn)了網(wǎng)內(nèi)數(shù)據(jù)融合。文獻[18,19]也在WSN中引入了同態(tài)技術,相比CDA方案,其開銷有所減少。不過該方案解密數(shù)據(jù)需要上傳附加信息,從而產(chǎn)生額外開銷。文獻[20]以同態(tài)加密為基礎進行了完整性方面的研究。
作為一種典型的網(wǎng)內(nèi)融合技術,同態(tài)加密融合能有效緩解匯聚節(jié)點壓力,但也容易放大網(wǎng)絡中的攻擊效應。惡意節(jié)點的攻擊信息,經(jīng)由中間節(jié)點的密文融合與轉發(fā),產(chǎn)生多跳洪泛效應,網(wǎng)絡中的攻擊效應被放大,使得正常的服務無法被滿足。另一方面,目前同態(tài)融合技術的運算較為單一等問題也急需解決。
3結語
物聯(lián)網(wǎng)數(shù)據(jù)聚合技術是解決物聯(lián)網(wǎng)感知節(jié)點能量有限、計算能力有限、數(shù)據(jù)海量冗余、網(wǎng)絡復雜異構、易于遭受攻擊破壞等問題的必然選擇。
本文對物聯(lián)網(wǎng)數(shù)據(jù)聚合及其主要挑戰(zhàn)進行了分析和評述。首先對ITU的物聯(lián)網(wǎng)體系架構進行精簡,構建與之適應的物聯(lián)網(wǎng)數(shù)據(jù)聚合體系架構,以便為具體的物聯(lián)網(wǎng)數(shù)據(jù)聚合應用系統(tǒng)設計提供指導。之后,圍繞該物聯(lián)網(wǎng)數(shù)據(jù)融合體系架構,分析物聯(lián)網(wǎng)數(shù)據(jù)聚合技術面臨的三個主要挑戰(zhàn):物聯(lián)網(wǎng)數(shù)據(jù)融合的不確定性問題,大數(shù)據(jù)融合問題,數(shù)據(jù)融合安全問題。
參考文獻
[1] ITU Strategy And Policy Unit.ITU Internet Reports 2005:The internet of things[R].Geneva: ITU. 2005.http://www.itu.int/osg/spu/publications/internetofthings/.
[2] 孫其博,劉杰,黎羴,等.物聯(lián)網(wǎng):概念、架構與關鍵技術研究綜述[J].北京郵電大學學報,2010(3):1-9.
[3] ITU-T.Recommendations Y.2221, Requirements for support Ubiquitous Sensor Network (USN) applications and services in NGN environment[S].Geneva: ITU. 2010.http://www.itu.int/en/ITU-T/publications/Pages/recs.aspx.
[4] Blasch E,Llinas J,Lambert D,et al.High level information fusion developments, issues, and grand challenges: Fusion 2010 panel discussion[C].IEEE,2010.
[5] Blasch E P,Breton R,Valin P,et al.User information fusion decision making analysis with the C-OODA model[C].IEEE,2011.
[6] Khaleghi B,Khamis A,Karray F O,et al.Multisensor data fusion:A review of the state-of-the-art[J].Information Fusion,2013,14(1):28-44.
[7] Li H,Lin K,Li K.Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks[J].Computer Communications,2011,34(4):591-597.
[8] Jose J,Princy M,Jose J.EPSDA:Energy Efficient Privacy preserving Secure Data Aggregation for Wireless Sensor Networks[J].International Journal of Security and Its Applications,2013,7(4):299-315.
[9] He W,Liu X,Nguyen H,et al.Pda:Privacy-preserving data aggregation in wireless sensor networks[C].IEEE,2007.
[10] Yang G,Li S,Xu X,et al.Precision-enhanced and encryption-mixed privacy-preserving data aggregation in wireless sensor networks[J].International Journal of Distributed Sensor Networks,2013(4):30-41.
[11] Nakamura E F,Loureiro A A,Frery A C.Information fusion for wireless sensor networks:Methods,models,and classifications[J].ACM Computing Surveys (CSUR),2007,39(3):9.
[12] Jose J,Jose J.Asymmetric Concealed Data Aggregation Techniques in Wireless Sensor Networks:A Survey[J].International Journal of Information Technology and Computer Science,2014,6(5):28-35.
[13] Chienming C,Yuehsun L,Yaching L,et al.RCDA:Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J].IEEE Transactions on Parallel and Distributed Systems,2012,23(4):727-734.
[14] 唐文勝,王威,羅娟,等.WSN中一種基于網(wǎng)絡編碼的可靠傳輸算法[J].湖南師范大學:自然科學學報,2008,31(1):59-64.
[15] 薛建生,于忠臣,黃磊,等.物聯(lián)網(wǎng)海量數(shù)據(jù)的分布式存儲算法[J].小型微型計算機系統(tǒng),2013,34(9):2081-2084.
[16] Forgy C L.Rete:A fast algorithm for the many pattern/many object pattern match problem[J].Artificial intelligence,1982,19(1):17-37.
[17] 顧小東,高陽.Rete算法:研究現(xiàn)狀與挑戰(zhàn)[J].計算機科學,2012(11):8-12.
[18] Castelluccia C,Chan A C,Mykletun E,et al.Efficient and provably secure aggregation of encrypted data in wireless sensor networks[J].ACM Transactions on Sensor Networks,2009,5(3):1-36.
[19] Castelluccia C,Mykletun E,Tsudik G.Efficient aggregation of encrypted data in wireless sensor networks[C].2005.
[20] Jariwala V,Singh V,Kumar P,et al.Investigating Approaches of Data Integrity Preservation for Secure Data Aggregation in Wireless Sensor Networks[J].Journal of Information Security,2014,5(1):1-11.
[21] Westhoff D,Girao J,Acharya M.Concealed data aggregation for reverse multicast traffic in sensor networks:Encryption,key distribution,and routing adaptation[J].Mobile Computing, IEEE Transactions on,2006,5(10):1417-1431.
[22] Girao J,Westhoff D,Schneider M.CDA:Concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].IEEE,2005.
[23] 趙丹,楊庚.一種基于復數(shù)域的數(shù)據(jù)融合完整性保護算法[J].計算機技術與發(fā)展,2012(8):150-154.
[24] Zhang W,Wang C,Feng T.GP^2S:Generic Privacy-Preservation Solutions for Approximate Aggregation of Sensor Data (concise contribution)[C].IEEE,2008.
[25] Nath S,Gibbons P B,Seshan S,et al.Synopsis diffusion for robust aggregation in sensor networks[C].ACM,2004.
[26] Roy S,Conti M,Setia S,et al.Secure Data Aggregation in Wireless Sensor Networks[J].IEEE Transactions on Information Forensics and Security,2012,7(3):1040-1052.
[27] Roy S,Setia S,Jajodia S.Attack-resilient hierarchical data aggregation in sensor networks[C].ACM,2006.
[28] Castelluccia C,Soriente C.Abba:A balls and bins approach to secure aggregation in wsns[C].IEEE,2008.
[29] Madden S,Franklin M J,Hellerstein J M,et al.TAG:A tiny aggregation service for ad-hoc sensor networks[J].ACM SIGOPS Operating Systems Review,2002,36(SI):131-146.
[30] 楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護算法[J].計算機學報,2011,34(5):792-800.
[31] Rivest R L,Adleman L,Dertouzos M L.On data banks and privacy homomorphisms[J].Foundations of secure computation,1978,4(11):169-180.
[32] Paillier P.Public-key cryptosystems based on composite degree residuosity classes[C].Springer,1999.
[33] Elgamal T.A public key cryptosystem and a signature scheme based on discrete logarithms[C].Springer,1985.
[34] Goldwasser S,Micali S.Probabilistic encryption & how to play mental poker keeping secret all partial information[C].ACM,1982.
收稿日期:2014-12-23。國家自然科學基金面上項目(61173169);湖南省教育廳科學研究項目(14C0484);永州市科技創(chuàng)新項目(永財企指[2013]3號);湖南科技學院科學研究項目(湘科院校字[2013]23號)。張平,高工,主研領域:物聯(lián)網(wǎng),模式識別,云計算,網(wǎng)絡安全。
中圖分類號TP3
文獻標識碼A
DOI:10.3969/j.issn.1000-386x.2016.07.001
DATA AGGREGATION IN INTERNET OF THINGS AND ITS MAJOR CHALLENGES
Zhang Ping
(DepartmentofComputerandCommunicationEngineering,HunanUniversityofScienceandEngineering,Yongzhou425100,Hunan,China) (SchoolofInformationScienceandEngineering,CentralSouthUniversity,Changsha410083,Hunan,China)
AbstractData aggregation is an inevitable choice to solve the challenges in Internet of Things (IoT) such as the limited energy of sensing nodes, limited computing power, mass data and data redundancy, complex and heterogeneous networks, and to be prone to attacking damages, etc. We simplified the architecture of the IoT proposed by ITU and constructed the adapted data aggregation architecture of IoT, so as to provide the guidance for the specific design of IoT data aggregation application system. Based on the proposed architecture, we analysed three major challenges encountered by the data aggregation of IoT: its uncertainty, the aggregation of big data, and its security. Separately, we gave the summarisation and review on the existing techniques each.
KeywordsInternet of ThingsData aggregationSecurityUncertaintyBig data