• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    兩層傳感器網(wǎng)絡(luò)中隱私保護(hù)的等區(qū)間近似查詢算法

    2017-11-15 06:02:37王濤春崔壯壯
    計算機(jī)應(yīng)用 2017年9期
    關(guān)鍵詞:攻擊者基站向量

    王濤春,崔壯壯,劉 盈,2

    (1.安徽師范大學(xué) 數(shù)學(xué)計算機(jī)科學(xué)學(xué)院,安徽 蕪湖 241002; 2.網(wǎng)絡(luò)與信息安全安徽省重點(diǎn)實驗室(安徽師范大學(xué)),安徽 蕪湖 241002)(*通信作者電子郵箱wangtc@ahnu.edu.cn)

    兩層傳感器網(wǎng)絡(luò)中隱私保護(hù)的等區(qū)間近似查詢算法

    王濤春1,2*,崔壯壯1,劉 盈1,2

    (1.安徽師范大學(xué) 數(shù)學(xué)計算機(jī)科學(xué)學(xué)院,安徽 蕪湖 241002; 2.網(wǎng)絡(luò)與信息安全安徽省重點(diǎn)實驗室(安徽師范大學(xué)),安徽 蕪湖 241002)(*通信作者電子郵箱wangtc@ahnu.edu.cn)

    隱私保護(hù)已經(jīng)成為拓展無線傳感器網(wǎng)絡(luò)(WSN)應(yīng)用的關(guān)鍵因素,是當(dāng)前的研究熱點(diǎn)。針對傳感器網(wǎng)絡(luò)中感知數(shù)據(jù)的安全性問題,提出了兩層傳感器網(wǎng)絡(luò)中隱私保護(hù)的等區(qū)間近似查詢(PEIAQ)算法。首先,將傳感器節(jié)點(diǎn)編號及其采集的數(shù)據(jù)等信息隱藏在隨機(jī)向量中;然后,基站根據(jù)接收到的向量信息構(gòu)造線性方程組,從而得到包含全局統(tǒng)計信息的直方圖;最后,根據(jù)直方圖完成近似查詢。此外,PEIAQ利用數(shù)據(jù)擾動技術(shù)和傳感器節(jié)點(diǎn)與基站共享密鑰的方式來對感知數(shù)據(jù)進(jìn)行加密,保證了感知數(shù)據(jù)的隱私性。仿真實驗顯示,PEIAQ的通信量在查詢階段明顯低于隱私保護(hù)通用近似查詢(PGAQ)的通信量,約節(jié)省60%,因此,該P(yáng)EIAQ具有低能耗、高效率等特點(diǎn)。

    兩層傳感器網(wǎng)絡(luò);隱私保護(hù);近似查詢;數(shù)據(jù)聚集

    0 引言

    近年來,隨著無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network, WSN)技術(shù)的迅速發(fā)展,關(guān)于WSN的應(yīng)用已廣泛滲入到環(huán)境監(jiān)測、智能交通、醫(yī)療衛(wèi)生、軍事國防等多個領(lǐng)域[1]。然而,隨著應(yīng)用范圍的不斷擴(kuò)大所引發(fā)的隱私安全問題成為新的挑戰(zhàn)。

    為了解決無線傳感器網(wǎng)絡(luò)的隱私問題,研究人員關(guān)于無線傳感器網(wǎng)絡(luò)隱私保護(hù)技術(shù)開展了大量的研究,取得了很多研究成果。目前,無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)主要從數(shù)據(jù)查詢、數(shù)據(jù)聚集和訪問控制三個方面來研究[2]。由于無線傳感器網(wǎng)絡(luò)中的節(jié)點(diǎn)能量耗費(fèi)直接影響到網(wǎng)絡(luò)的壽命,因此好的隱私保護(hù)技術(shù)在保證隱私的前提下應(yīng)該具有低通信量、低計算量等特點(diǎn)。

    本文提出基于網(wǎng)內(nèi)數(shù)據(jù)聚集的隱私保護(hù)等區(qū)間近似查詢算法,將無線傳感器節(jié)點(diǎn)采集的數(shù)據(jù)及其編號等信息蘊(yùn)含在隨機(jī)向量中,中間匯聚節(jié)點(diǎn)對上傳向量進(jìn)行求和匯聚,在基站構(gòu)建線性方程組,最終得到包含全局統(tǒng)計信息的直方圖及對應(yīng)的無線傳感器節(jié)點(diǎn)編號,進(jìn)而使用直方圖中的統(tǒng)計信息進(jìn)行范圍查詢、Top-k查詢、COUNT、SUM等近似查詢。

    1 相關(guān)工作

    查詢處理技術(shù)是無線傳感器網(wǎng)絡(luò)的關(guān)鍵技術(shù),由于傳感器網(wǎng)絡(luò)具有多跳、無線通信的特點(diǎn),使得無線傳感器網(wǎng)絡(luò)面臨嚴(yán)重的安全問題,將隱私保護(hù)技術(shù)應(yīng)用于無線傳感器網(wǎng)絡(luò)感知數(shù)據(jù)查詢處理,從而滿足無線傳感器網(wǎng)絡(luò)對數(shù)據(jù)安全性的要求。

    目前關(guān)于無線傳感器網(wǎng)絡(luò)中的數(shù)據(jù)查詢主要是針對范圍的查詢,文獻(xiàn)[3]較早地提出了有關(guān)傳感器網(wǎng)絡(luò)中范圍查詢的隱私保護(hù),通過增大查詢對象的范圍來有效地保護(hù)查詢隱私,但同時會造成過多的能量開銷。

    為了進(jìn)一步減少查詢處理的通信量,很多專家學(xué)者提出采用近似查詢算法來避免不必要的數(shù)據(jù)傳遞,從而減少通信量。Fan等[4]提出了概要技術(shù),其基本思想是利用哈希將數(shù)據(jù)從某一范圍映射到另一范圍,從而生成概要數(shù)據(jù),即用一個小范圍的數(shù)據(jù)集來表示另一個大范圍的數(shù)據(jù)集。

    文獻(xiàn)[5]提出針對某一具體地理范圍內(nèi)的窗口查詢,避免與查詢無關(guān)節(jié)點(diǎn)參與查詢,從而造成能量的浪費(fèi);文獻(xiàn)[6]提出了同態(tài)加密的隱私保護(hù)技術(shù);文獻(xiàn)[7-10]對無線傳感器網(wǎng)絡(luò)中的隱私保護(hù)查詢進(jìn)行研究,提出了基于兩層傳感器網(wǎng)絡(luò)的隱私保護(hù)技術(shù)。上述文獻(xiàn)只適用于單一查詢類型,不能滿足多種類型的近似查詢,且查詢效率不高。

    2 研究模型

    2.1 網(wǎng)絡(luò)模型

    現(xiàn)有的隱私保護(hù)查詢算法主要基于兩層無線傳感器網(wǎng)絡(luò)[11],網(wǎng)絡(luò)模型如圖1所示。在兩層無線傳感器網(wǎng)絡(luò)中,網(wǎng)絡(luò)的下層由大量的傳感器節(jié)點(diǎn)組成,特點(diǎn)是資源受限;網(wǎng)絡(luò)的上層由少量的匯聚節(jié)點(diǎn)組成,匯聚節(jié)點(diǎn)存儲傳感器節(jié)點(diǎn)上傳的感知數(shù)據(jù)并響應(yīng)基站節(jié)點(diǎn)的查詢請求,匯聚節(jié)點(diǎn)具有大存儲、高計算等特點(diǎn),能有效地縮短查詢的響應(yīng)時間,延長了網(wǎng)絡(luò)的壽命。

    圖1 兩層傳感器網(wǎng)絡(luò)示意圖

    2.2 數(shù)據(jù)聚集模型

    文獻(xiàn)[12]的研究表明通信是節(jié)點(diǎn)能量消耗的主要因素,利用數(shù)據(jù)聚集能夠有效地降低無線傳感器網(wǎng)絡(luò)中的通信量,減少能量消耗,提高無線傳感器節(jié)點(diǎn)的使用壽命。

    2.3 查詢模型

    為了簡化網(wǎng)絡(luò)中的通信量,本文在通用近似查詢算法PGAQ(Privacy-preserving Generic Approximate Query)[13]的基礎(chǔ)上提出一種新的等區(qū)間近似查詢(Privacy-preserving Equal-Interval Approximate Query, PEIAQ)算法。PGAQ采用節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)模型,基站把采集數(shù)據(jù)的值域劃分成k個區(qū)間,然后同隨機(jī)生成的參照向量一起下發(fā)至每個傳感器節(jié)點(diǎn),節(jié)點(diǎn)把采集的數(shù)據(jù)等信息上傳基站,最后在基站構(gòu)建方程組進(jìn)行求解,進(jìn)而完成一般近似查詢。PEIAQ改進(jìn)思路為:將原有的k個數(shù)據(jù)域區(qū)間簡化成一個三元組{Vmin,Vmax,k},其中Vmin、Vmax分別表示采集數(shù)據(jù)值域的最小值、最大值,k表示進(jìn)行查詢時等區(qū)間的區(qū)間數(shù)。k值決定了數(shù)據(jù)采集的粒度,k值越大,近似度就越大,查詢結(jié)果也就越模糊。

    2.4 攻擊模型

    無線傳感器網(wǎng)絡(luò)中攻擊者主要可進(jìn)行以下三類攻擊:數(shù)據(jù)竊聽攻擊、數(shù)據(jù)篡改攻擊和共謀攻擊[14]。

    1)數(shù)據(jù)竊聽攻擊:攻擊者對傳感器節(jié)點(diǎn)間的無線通信鏈路進(jìn)行監(jiān)聽,分析信號的特點(diǎn),獲取傳輸?shù)男畔?。這類攻擊者是無線傳感器網(wǎng)絡(luò)主要的攻擊方式。2)數(shù)據(jù)篡改攻擊:攻擊者通過俘獲傳感器節(jié)點(diǎn)偽造虛假數(shù)據(jù)、惡意改變或刪除真實數(shù)據(jù)等方式影響傳感器網(wǎng)絡(luò)應(yīng)用,因此篡改攻擊對網(wǎng)絡(luò)安全的威脅更大。3)共謀攻擊[15]:攻擊者通過俘獲網(wǎng)絡(luò)中的多個傳感器節(jié)點(diǎn),擾亂網(wǎng)絡(luò)通信。在共謀攻擊中,隨著攻擊者破壞能力的不斷增強(qiáng),攻擊者可能獲得通信協(xié)議、加密密文、拓?fù)浣Y(jié)構(gòu)等隱私信息,從而破壞網(wǎng)絡(luò)的安全性。相對于非共謀攻擊,共謀攻擊對網(wǎng)絡(luò)安全的危害性更大。

    3 等區(qū)間近似查詢算法

    等區(qū)間近似查詢算法PEIAQ的基本思想是將無線傳感器節(jié)點(diǎn)采集的數(shù)據(jù)及其編號等信息蘊(yùn)含在隨機(jī)向量中,中間匯聚節(jié)點(diǎn)對上傳向量進(jìn)行求和匯聚,在基站構(gòu)造線性方程組得到包含全局統(tǒng)計信息的直方圖及對應(yīng)的無線傳感器節(jié)點(diǎn)編號,進(jìn)而使用直方圖中的統(tǒng)計信息進(jìn)行近似查詢。PEIAQ主要包括初始化階段和查詢階段。

    3.1 初始化階段

    基站為每一個傳感器節(jié)點(diǎn)si分配一個隨機(jī)向量作為參照(稱為參照向量)(a1,a2,…,am)T,為了防止信息泄露,基站還需為每一個傳感器節(jié)點(diǎn)分配另一個隨機(jī)向量作為干擾(稱為干擾向量)(d1,d2,…,dm)T;基站將參照向量、干擾向量等信息進(jìn)行加密后下發(fā)至各個傳感器節(jié)點(diǎn),傳感器節(jié)點(diǎn)利用相應(yīng)的密鑰解密得到相應(yīng)向量信息。

    假設(shè)n個傳感器節(jié)點(diǎn)為{s1,s2, …,sn},Vmin、Vmax表示傳感器節(jié)點(diǎn)采集數(shù)據(jù)的最小值、最大值。初始階段,基站隨機(jī)生成一個m×n階參照矩陣A為:

    由于傳感器節(jié)點(diǎn)si對應(yīng)于參照矩陣A中的第i列參照向量(a1i,a2i,…,ami)T,而任意兩個無線傳感器節(jié)點(diǎn)的參照向量不同,因此參照矩陣A中需要滿足條件:當(dāng)i≠j時,(a1i,a2i,…,ami)T≠(a1j,a2j,…,amj)T。

    3.2 查詢階段

    基站將查詢命令廣播給無線傳感器節(jié)點(diǎn)后,節(jié)點(diǎn)從查詢命令中解析出采集數(shù)據(jù)值域的最大值、最小值和劃分粒度k值等信息,并進(jìn)行以下操作。

    1)數(shù)據(jù)采集。

    傳感器節(jié)點(diǎn)采集數(shù)據(jù),利用參照向量和干擾向量等信息將采集到的數(shù)據(jù)隱藏到生成的新向量中,即為結(jié)果向量。對于傳感器節(jié)點(diǎn),在查詢周期t內(nèi)采集數(shù)據(jù)后,生成的結(jié)果向量為

    2)數(shù)據(jù)聚集。

    當(dāng)無線傳感器節(jié)點(diǎn)采集數(shù)據(jù)后便會將結(jié)果向量上傳給匯聚節(jié)點(diǎn),匯聚節(jié)點(diǎn)對這些數(shù)據(jù)進(jìn)行匯聚操作。假設(shè)某匯聚節(jié)點(diǎn)需要對j個傳感器節(jié)點(diǎn)上傳的數(shù)據(jù)進(jìn)行匯聚,則得到的結(jié)果向量為:

    3)基站處理。

    基站收到數(shù)據(jù)后,先對其進(jìn)行解密,然后把所有無線傳感器節(jié)點(diǎn)上傳的結(jié)果向量進(jìn)一步進(jìn)行聚集,得到最終結(jié)果向量R:

    結(jié)果向量R與所有節(jié)點(diǎn)的干擾向量進(jìn)行差操作便可得到中間向量B=(b1,b2,…,bm)T,具體為:

    基站構(gòu)造如下線性方程組:

    (1)

    方程組(1)的系數(shù)矩陣為參照矩陣A,因此最終求得的解{K1,K2, …,Kn}即為節(jié)點(diǎn)采集數(shù)據(jù)所在區(qū)域編號,進(jìn)而可以得到一個等區(qū)間的直方圖。最終根據(jù)等區(qū)間直方圖得到近似查詢結(jié)果。

    3.3 性能分析

    1)查詢結(jié)果精確度。

    對于查詢精確度,基站進(jìn)行近似查詢的精確度受區(qū)間劃分三元組{Vmin,Vmax,k}的影響,當(dāng)?shù)葏^(qū)間的區(qū)間劃分的越細(xì),即劃分粒度越小,則查詢精度越高。

    2)隱私性。

    PEIAQ通過基站與傳感器節(jié)點(diǎn)共享密鑰可以防范攻擊者的竊聽攻擊,使用擾動技術(shù)可以有效防范攻擊者的篡改攻擊,使用參照向量,可以防范攻擊者的共謀攻擊。具體分析如下:

    預(yù)防數(shù)據(jù)竊聽攻擊:假設(shè)攻擊者通過俘獲聚集節(jié)點(diǎn)進(jìn)行攻擊,由于基站使用與傳感器節(jié)點(diǎn)共享的密鑰對每個傳感器節(jié)點(diǎn)對應(yīng)的參照向量進(jìn)行加密,加密后由基站廣播給傳感器節(jié)點(diǎn),匯聚節(jié)點(diǎn)無法得知傳感器節(jié)點(diǎn)和基站共享的密鑰,因此匯聚節(jié)點(diǎn)不能獲得相應(yīng)的參照向量。攻擊者在不知道參照向量的情況下不能通過竊聽的數(shù)據(jù)推導(dǎo)出節(jié)點(diǎn)ID信息和采集的數(shù)據(jù)信息,從而預(yù)防了數(shù)據(jù)竊聽攻擊。

    預(yù)防數(shù)據(jù)篡改攻擊:由于攻擊者無法竊聽到真實的隱私信息,因此在無法得知傳感器節(jié)點(diǎn)參照向量的前提下無法偽造虛假數(shù)據(jù)、惡意改變原有數(shù)據(jù),從而預(yù)防了數(shù)據(jù)篡改攻擊。

    預(yù)防共謀攻擊:由于攻擊者無法得知其他傳感器節(jié)點(diǎn)的共享秘鑰以及參照向量,因此無法俘獲網(wǎng)絡(luò)中的多個傳感器節(jié)點(diǎn)來擾亂網(wǎng)絡(luò)通信,從而預(yù)防了共謀攻擊。

    3)穩(wěn)定性。

    本算法采用兩層網(wǎng)絡(luò)模型。在兩層傳感器網(wǎng)絡(luò)中,一般傳感器節(jié)點(diǎn)不需要存儲大量數(shù)據(jù)、執(zhí)行復(fù)雜的查詢?nèi)蝿?wù)和發(fā)送數(shù)據(jù)到基站,而是把這些任務(wù)分配給配置高、穩(wěn)定性好的中間節(jié)點(diǎn)來完成,這大大降低了傳感器節(jié)點(diǎn)的存儲成本、計算代價和通信開銷,提高了網(wǎng)絡(luò)的穩(wěn)定性,從而盡可能降低了傳感器及其網(wǎng)絡(luò)出現(xiàn)故障所帶來的影響。假如某個傳感器節(jié)點(diǎn)無法正常工作或者網(wǎng)絡(luò)出現(xiàn)故障,致使部分傳感器網(wǎng)絡(luò)沒有上報感知數(shù)據(jù),在基站構(gòu)建線性方程組進(jìn)行最后求解時,未上報數(shù)據(jù)的傳感器節(jié)點(diǎn)所求解為零解,基站可將這些零解處理成缺失值,但這并不影響基站對其他節(jié)點(diǎn)的觀測。

    4 實驗及分析

    為了驗證等區(qū)間近似查詢算法PEIAQ的性能,本章對算法PEIAQ與通用近似查詢算法PGAQ在節(jié)點(diǎn)數(shù)、向量長度和查詢周期等參數(shù)變化對通信量影響的情況進(jìn)行比較。設(shè)實驗參數(shù)的默認(rèn)值如表1所示。

    表1 實驗參數(shù)默認(rèn)值

    圖2顯示在查詢階段,傳感器節(jié)點(diǎn)數(shù)目n對算法PEIAQ與算法PGAQ的通信量的影響情況,由圖可知,隨著傳感器節(jié)點(diǎn)數(shù)目的增多,PEIAQ的通信量增加幅度遠(yuǎn)小于算法PGAQ。由于PEIAQ在查詢過程中傳送的基本單位數(shù)據(jù)較少,PGAQ在基站向傳感器節(jié)點(diǎn)下發(fā)數(shù)據(jù)時,需要傳送k個采集區(qū)間,并在查詢階段對感知數(shù)據(jù)進(jìn)行處理時需要對這k個區(qū)間一一檢索;PEIAQ在基站向傳感器節(jié)點(diǎn)下發(fā)數(shù)據(jù)時,只需傳遞一個三元組{Vmin,Vmax,k},在查詢階段處理采集數(shù)據(jù)時只需要進(jìn)行一個簡單運(yùn)算。因此等區(qū)間近似查詢算法具有低能耗、高效率等特點(diǎn)。

    圖2 查詢階段的通信量

    為了進(jìn)一步驗證各個參數(shù)對算法PEIAQ通信量的影響,實驗分別對參照向量長度、查詢次數(shù)和查詢區(qū)間精度三個參數(shù)進(jìn)行觀察。圖3(a)顯示了參照向量長度m對通信量的影響,由于參照向量的長度決定了查詢階段基本傳送數(shù)據(jù)單元的大小,因此隨著m的增大,數(shù)據(jù)通信量呈迅速上升趨勢。圖3(b)顯示了查詢周期對通信量的影響,隨著單位時間內(nèi)查詢次數(shù)的增多,數(shù)據(jù)通信量以線性方式增長。圖3(c)顯示了查詢區(qū)間數(shù)k取值對通信量的影響,由于k值的增加不會對基本傳送數(shù)據(jù)單元的大小造成影響,因此數(shù)據(jù)通信量的變化呈現(xiàn)出一條直線。

    這一實驗表明,查詢區(qū)間精度對查詢階段的通信量幾乎沒有影響,增加查詢區(qū)間的精度并不會給整個網(wǎng)絡(luò)帶來過多負(fù)擔(dān),但是參照向量的長度與傳感器節(jié)點(diǎn)的數(shù)目對通信量影響較大,因此在實際網(wǎng)絡(luò)的布置中,不應(yīng)該采用增加參照向量的長度和傳感器節(jié)點(diǎn)數(shù)目的方式來提高查詢的精確性,這樣會顯著增加網(wǎng)絡(luò)通信量,進(jìn)而影響整個網(wǎng)絡(luò)的壽命。

    圖3 各參數(shù)對數(shù)據(jù)通信量的影響

    5 結(jié)語

    本文針對無線傳感器網(wǎng)絡(luò)隱私數(shù)據(jù)查詢算法,研究了算法適用的網(wǎng)絡(luò)模型、數(shù)據(jù)聚集模型以及攻擊模型,在分析現(xiàn)有隱私數(shù)據(jù)查詢算法的不足的基礎(chǔ)上,以近似查詢?yōu)榍腥朦c(diǎn),提出一種安全性能更高,更加適用于兩層傳感器網(wǎng)絡(luò)的等區(qū)間近似查詢算法PEIAQ,PEIAQ借助數(shù)據(jù)擾動技術(shù)和傳感器節(jié)點(diǎn)與基站共享密鑰的方式來對隱私信息進(jìn)行加密,保證了數(shù)據(jù)的隱私性。最后通過理論分析和仿真實驗驗證了等區(qū)間近似查詢算法的有效性和安全性。

    無線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合面臨著數(shù)據(jù)竊聽、數(shù)據(jù)篡改和共謀等攻擊的嚴(yán)峻挑戰(zhàn),因此數(shù)據(jù)完整性驗證也是WSN的研究熱點(diǎn)。下一步將主要研究數(shù)據(jù)完整性驗證問題,使得無線傳感器網(wǎng)絡(luò)中的近似查詢算法不僅保證了數(shù)據(jù)的隱私性和查詢的精確性,還能對查詢結(jié)果的完整性進(jìn)行驗證。

    References)

    [1] BUTUN I, MORGERA S D, SANKAR R. A survey of intrusion detection systems in wireless sensor networks [J]. IEEE Communications Surveys & Tutorials, 2014, 16(1): 266-282.

    [2] 范永健,陳紅,張曉瑩.無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)[J].計算機(jī)學(xué)報,2012,35(6):1131-1146.(FAN Y J, CHEN H, ZHANG X Y. Data privacy preservation in wireless sensor networks [J]. Chinese Journal of Computers, 2012, 35(6): 1131-1146.)

    [3] SHENG B, LI Q. Verifiable privacy-preserving range query in two-tiered sensor networks [C]// Proceedings of the 2008 IEEE 27th Conference on Computer Communications. Piscataway, NJ: IEEE, 2008: 46-50.

    [4] FAN Y C, CHEN A L P. Efficient and robust sensor data aggregation using linear counting sketches [EB/OL]. [2016- 11- 16]. http://web.nchu.edu.tw/~yfan/index.files/ipdps.pdf.

    [5] COMAN A, NASCIMENTO M A, SANDER J. A framework for spatio-temporal query processing over wireless sensor networks [C]// Proceedings of the 2004 1st International Workshop on Data Management for Sensor Networks: in Conjunction with VLDB. New York: ACM, 2004: 104-110.

    [6] GENTRY C. Fully homomorphic encryption using ideal lattices [C]// Proceedings of the 41st Annual ACM Symposium on Theory of Computing. New York: ACM, 2009: 169-178.

    [7] ZENG J, WU Y, WU Y, et al. Energy-efficient and privacy-preserving range query in participatory sensing [C]// Proceedings of the 2016 IEEE Trustcom/BigDataSE/ISPA. Piscataway, NJ: IEEE, 2016: 876-883.

    [8] CUI J, ZHONG H, TANG X, et al. A fined-grained privacy-preserving access control protocol in wireless sensor networks [C]// Proceedings of the 9th International Conference on Utility and Cloud Computing. New York: ACM, 2016: 382-387.

    [9] YU L, LI J Z, GAO H, et al. Enablingε-approximate querying in sensor networks [J]. Proceedings of the VLDB Endowment, 2009, 2(1): 169-180.

    [10] 戴華,何瑞良,楊庚,等.基于桶劃分的兩層傳感網(wǎng)隱私保護(hù)Top-k查詢[J].北京郵電大學(xué)學(xué)報,2015,38(5):18-22.(DAI H, HE R L, YANG G, et al. Bucket partition based privacy-preserving Top-kquery processing in two-tiered wireless sensor networks [J]. Journal of Beijing University of Posts and Telecommunications, 2015, 38(5): 18-22.)

    [11] GNAWALI O, JANG K Y, PAEK J, et al. The Tenet architecture for tiered sensor networks [C] // Proceedings of the 4th International Conference on Embedded Networked Sensor Systems. New York: ACM, 2006: 153-166.

    [12] SZEWCZYK R, FERENCZ A. Energy implication of network sensor designs [EB/OL]. (2008- 04- 01) [2015- 06- 30]. http://bwrcs.eecs.berkeley.edu/Classes/CS252/Projects/Reports/robert_szewczyk.pdf.

    [13] 范永健,陳紅,張曉瑩,等.無線傳感器網(wǎng)絡(luò)中隱私保護(hù)通用近似查詢協(xié)議[J].計算機(jī)學(xué)報,2014,37(6):918-920.(FAN Y J, CHEN H, ZHANG X Y, et al. Privacy-preserving generic approximate query in wireless sensor networks [J]. Chinese Journal of Computers, 2014, 37(6): 918-920.)[14] 張曉瑩,董蕾,陳紅.無線傳感器網(wǎng)絡(luò)隱私保護(hù)范圍查詢處理技術(shù)[J].華東師范大學(xué)學(xué)報(自然科學(xué)版),2015,2015(5):1-13.(ZHANG X Y, DONG L, CHEN H. Privacy-preserving range query processing in wireless sensor networks [J]. Journal of East China Normal University (Natural Science), 2015, 2015(5): 1-13.)

    [15] 遲令.基于無線傳感器網(wǎng)絡(luò)的身份認(rèn)證體系的研究[D].長春:吉林大學(xué),2015:11-12.(CHI L. The research of identity authenticantion system on wireless sensor networks [D]. Changchun: Jilin University, 2015: 11-12.)

    Privacy-preservingequal-intervalapproximatequeryalgorithmintwo-tieredsensornetworks

    WANG Taochun1,2*, CUI Zhuangzhuang1, LIU Ying1,2

    (1.CollegeofMathematicsandComputerScience,AnhuiNormalUniversity,WuhuAnhui241002,China; 2.AnhuiProvincialKeyLaboratoryofNetworkandInformationSecurity(AnhuiNormalUniversity),WuhuAnhui241002,China)

    Privacy preservation, a key factor in expanding the application of Wireless Sensor Network (WSN), is the current research hotspot. In view of the privacy of sensory data in WSN, Privacy-preserving Equal-Interval Approximate Query (PEIAQ) algorithm in two-tiered sensor networks based on data aggregation was proposed. Firstly, sensor node IDs and sensory data were concealed in a random vector, and then linear equations were worked out by the base station based on the random vector. As a result, a histogram containing global statistics was formed, and finally the results of approximate query were obtained. In addition, sensory data were encrypted through perturbation technique and sharing key between the sensor node and base station, which can ensure the privacy of sensory data. Simulation experiments show that the PEIAQ has a 60% decrease approximately in the traffic compared with PGAQ (Privacy-preserving Generic Approximate Query) in the query phase. Therefore, PEIAQ is efficient and costs low-energy.

    two-tiered sensor network; privacy-preservation; approximate query; data aggregation

    2017- 03- 22;

    2017- 05- 24。

    國家自然科學(xué)基金資助項目(61402014, 61602009);安徽省自然科學(xué)基金資助項目(1508085QF134);安徽省教學(xué)研究項目(2016jyxm0411)。

    王濤春(1979—),男,安徽無為人,副教授,博士, CCF會員,主要研究方向:隱私保護(hù)、無線傳感器網(wǎng)絡(luò); 崔壯壯(1994—),男,安徽蒙城人,主要研究方向:無線傳感器網(wǎng)絡(luò); 劉盈(1993—),男,安徽阜陽人,碩士研究生,主要研究方向:無線傳感器網(wǎng)絡(luò)。

    1001- 9081(2017)09- 2563- 04

    10.11772/j.issn.1001- 9081.2017.09.2563

    TP309.2

    A

    This work is partially supported by the National Natural Science Foundation of China (61402014, 61602009), the Natural Science Foundation of Anhui Province (1508085QF134), the Teaching Research Foundation of Anhui Province (2016jyxm0411).

    WANFTaochun, born in 1979, Ph. D., associate professor. His research interests include privacy preserving, wireless sensor networks.

    CUIZhuangzhuang, born in 1994. His research interests include wireless sensor networks.

    LIUYing, born in 1993, M. S. candidate. His research interests include wireless sensor networks.

    猜你喜歡
    攻擊者基站向量
    向量的分解
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計
    聚焦“向量與三角”創(chuàng)新題
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    可惡的“偽基站”
    基于GSM基站ID的高速公路路徑識別系統(tǒng)
    向量垂直在解析幾何中的應(yīng)用
    向量五種“變身” 玩轉(zhuǎn)圓錐曲線
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    小基站助力“提速降費(fèi)”
    移動通信(2015年17期)2015-08-24 08:13:10
    商城县| 万荣县| 青州市| 民乐县| 扶余县| 肇州县| 九江市| 景谷| 通化市| 北海市| 林口县| 关岭| 晋中市| 乌拉特后旗| 甘肃省| 弥渡县| 舒城县| 惠水县| 肇源县| 门源| 封开县| 自治县| 安溪县| 陈巴尔虎旗| 象州县| 武胜县| 南郑县| 固始县| 浠水县| 茂名市| 峡江县| 元阳县| 澎湖县| 枣强县| 彰武县| 科技| 景泰县| 文山县| 泾川县| 博罗县| 库车县|