• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      WSN中可保護數(shù)據(jù)完整性和恢復感知數(shù)據(jù)的數(shù)據(jù)融合算法

      2018-06-02 08:50:48王炎
      電腦知識與技術 2018年10期
      關鍵詞:數(shù)據(jù)融合無線傳感器網(wǎng)絡

      王炎

      摘要:無線傳感器網(wǎng)絡引領著許多新的應用.例如目標跟蹤和行為監(jiān)控等。當然,無線傳感器中大部分的能量消耗是由于節(jié)點間數(shù)據(jù)通信。數(shù)據(jù)融合機制通過消除數(shù)據(jù)冗余極大地幫助減少能量消耗。當節(jié)點部署到偏遠的或危險的環(huán)境中,傳感器中的節(jié)點可能會有失效和妥協(xié)的傾向。所以,諸如數(shù)據(jù)正確性,數(shù)據(jù)完整性和新鮮性等安全問題是很重要的??紤]到基于分簇的同構[WSN]中的選擇傳遞攻擊和篡改攻擊。本文提出一種可保護數(shù)據(jù)完整性和恢復感知數(shù)據(jù)的數(shù)據(jù)融合算法。這種算法采用數(shù)據(jù)分片,融合和簽名技術,確保融合節(jié)點在并不了解消息明文的情況下對數(shù)據(jù)進行融合,基站對融合數(shù)據(jù)進行認證并從融合數(shù)據(jù)中恢復原始數(shù)據(jù)。我們將所提出方案與目前兩種最新方案[PIP]和[RCDA-HOMO]進行比較。仿真實現(xiàn)表明,簽名分片在數(shù)據(jù)處理和數(shù)據(jù)融合過程中更有效率。

      關鍵詞:無線傳感器網(wǎng)絡;數(shù)據(jù)融合;數(shù)據(jù)完整性;簽名分片

      中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2018)10-0041-05

      Abstract:Wireless sensor networks lead many new applications, such as target tracking and behavior monitoring.Of course, most of the energy consumption in wireless sensors is due to data communication between nodes.The data fusion mechanism greatly reduces energy consumption by eliminating data redundancy.When nodes are deployed in remote or dangerous environments, the nodes in the sensor may have a tendency to fail and compromise.So security issues such as data correctness, data integrity, and freshness are important.Considering the selection and transfer attacks and tampering attacks based on the clustering of the isomorphic WSN.This paper presents a data fusion algorithm which can protect data integrity and restore perceptual data.This algorithm USES the data fragmentation, fusion and signature technology, to ensure that the fusion node in the case of do not understand the message clear data fusion, base station for fusion data authentication and restore the original data from the data fusion.We compare the proposed scheme with the current two latest programmes, PIP and RCDA-HOMO.The simulation results show that the signature chip is more efficient in the process of data processing and data fusion.

      Key words: wireless sensor networks(WSNs); data aggregation; data integrity; Signature shard

      1 引言

      無線傳感器網(wǎng)絡通常由成百上千的傳感器節(jié)點構成.這些節(jié)點的能量,計算,存儲,感知和通信的有限的[1]。如今,由于科技的進步,傳感器也變得并不昂貴。因此,為數(shù)據(jù)收集提供有效的且高效的數(shù)據(jù)解決方案才是一個具有挑戰(zhàn)性的任務。但是,電池能量是無線傳感器網(wǎng)絡協(xié)議設計中最大限制的因素,[2]中提出的幾個機制如比率高度,消去控制數(shù)據(jù)包,拓撲控制和數(shù)據(jù)融合等來減少能量開銷。數(shù)據(jù)融合的主要目標是將許多傳感器節(jié)點的數(shù)據(jù)包結合和總結以減少數(shù)據(jù)傳輸?shù)臄?shù)量。

      通常,[WSN]被劃分成簇群[3],每個簇中都有一個簇頭。每個簇頭收集來自其成員的數(shù)據(jù),進行數(shù)據(jù)融合,并將融合數(shù)據(jù)發(fā)送到基站。

      對數(shù)據(jù)融合有許多安全需求,包括數(shù)據(jù)機密性、數(shù)據(jù)完整性、數(shù)據(jù)更新、數(shù)據(jù)可用性、身份驗證和不可抵賴性[4]。在傳輸過程中的數(shù)據(jù)的內容不應泄露給任何未經(jīng)授權使用的節(jié)點[5]。數(shù)據(jù)機密性可以通過兩種不同類型的安全數(shù)據(jù)融合方案實現(xiàn),即端到端方案和逐跳方案[6-9]。端到端方案在融合數(shù)據(jù)時不使用解密,因此更節(jié)能。已經(jīng)提出了幾個端到端數(shù)據(jù)聚合方案。在一個逐跳方案中,傳感器節(jié)點對其數(shù)據(jù)進行加密,并將加密的數(shù)據(jù)發(fā)送給它的融合結點。在解密之后,每個融合節(jié)點應用融合函數(shù)來融合數(shù)據(jù),然后在將數(shù)據(jù)發(fā)送到另一個融合節(jié)點或基站之前對其進行加密[10-11]。由于加密和解密在計算上非常昂貴,所以一個逐跳的方案可能消耗大量的能量,并允許融合節(jié)點理解秘密內容。

      在WSNs中,可能存在各種攻擊。其中包括選擇性轉發(fā)攻擊和修改攻擊。在選擇性轉發(fā)攻擊中,惡意傳感器節(jié)點可能故意丟棄從其他傳感器節(jié)點接收到的數(shù)據(jù)包,從而導致包丟失。

      在修改攻擊中,一個惡意的傳感器節(jié)點可以修改從其他傳感器節(jié)點接收到的數(shù)據(jù)包,并將錯誤的數(shù)據(jù)包轉發(fā)到基站。

      在本文中,我們研究了WSNs中選擇性轉發(fā)攻擊和修改攻擊的數(shù)據(jù)融合問題。我們提出了基于簽名分片和簽名的數(shù)據(jù)融合算法。所提出的方法可以抵御選擇性轉發(fā)攻擊和修改攻擊。據(jù)我們所知,我們的方法是第一個考慮到選擇性轉發(fā)攻擊和修改攻擊,并且在不加密消息的情況下,在基于簇的WSNs中提供安全的端到端數(shù)據(jù)融合。我們與兩種最新的方法進行了比較,即PIP方法和RCDA-HOMO方法。仿真結果表明,在處理和融合數(shù)據(jù)方面,我們的方法花費的時間較少。

      2 相關工作

      文獻[7]提出了三種可恢復的隱藏數(shù)據(jù)融合方案,即RCDA-HOMO、RCDA-HETE和原始的RCDA-HETE,以允許基站檢索傳感器節(jié)點的單個數(shù)據(jù),并通過簽名提供數(shù)據(jù)的完整性和真實性。這三種方案將[Mykletun]等人[12]提出的算法與[Boneh]等人[13]提出的算法相結合,并有四個階段,即建立、加密簽名、融合和驗證,而原始的方案有五個階段,即建立、簇內加密、簇間加密、融合和驗證。文獻[9]全面分析了RCDA在同構和異構兩種版本中的弱點,并通過改變密鑰的生成方案和相關程序,提出了異構Sen-sda的方法。

      DAA[14](數(shù)據(jù)融合和身份驗證)旨在提供安全的數(shù)據(jù)融合和錯誤的數(shù)據(jù)檢測,以保護網(wǎng)絡不受攻擊者的攻擊。DAA背后的主要思想是允許某些節(jié)點監(jiān)控融合操作并提供MAC(消息身份驗證代碼)的結果,包括作為簇頭的MAC值的一部分,這意味著最終的MAC值包含融合節(jié)點和監(jiān)測節(jié)點的MAC值。此外,每個轉發(fā)節(jié)點都應該為監(jiān)視節(jié)點建立一對密鑰,以驗證其監(jiān)視節(jié)點提供的MAC值。

      在文獻[15]中提出了對WSN的完整性保護、分層隱式數(shù)據(jù)融合。所提出的算法IPHCDA將已融合的數(shù)據(jù)與不同的密鑰進行融合,并通過四個過程,即密鑰生成、加密、融合和解密。

      盡管IPHCDA的性能優(yōu)于其他一些隱私的同態(tài)數(shù)據(jù)融合方案,但仍然具有較大的加密和解密開銷。

      在此基礎上,文獻[16]提出了一種基于隱私同態(tài)的隱式數(shù)據(jù)融合算法。該算法通過提出一種密鑰的預分配方案來提供完整性和端到端安全性,并考慮損壞傳感器節(jié)點的風險。文獻[17]提出一種簡單的安全高效的融合算法,用于最小化網(wǎng)絡生命周期。該算法通過使用模塊化加法來減少密碼的大小。文獻[18]提出了兩種算法,即CPDA(基于集群的私有數(shù)據(jù)融合)和SMART(切片-混合融合),以彌補數(shù)據(jù)隱私和協(xié)作數(shù)據(jù)融合之間的差距。這兩種算法都想獲得一個精確的融合結果。

      文獻[6]提出一種新的安全數(shù)據(jù)融合機制,采用對稱密鑰同態(tài)加密技術,將其與同態(tài)MAC相結合,以保護數(shù)據(jù),并檢查聚合數(shù)據(jù)的完整性。通過結合Shamir的秘鑰分享和遞歸秘鑰分享,文獻[5]提出了一種隱私和完整性保護數(shù)據(jù)融合方案。PIP旨在通過將節(jié)點的細節(jié)隱藏起來,從而在數(shù)據(jù)融合中提供隱私和完整性,既不加密數(shù)據(jù)也不使用對等監(jiān)控。PIP打算即使是在獲得所有份額之后,也要通過擾亂份額,阻止一個融合節(jié)點獲得數(shù)據(jù)內容。它會生成三個不同的鍵,混合鍵、完整性鍵和擾動鍵。文獻[19]給出了基于多路徑路由的三種機制,第一個方案通過使用簡單的秘鑰共享來保證數(shù)據(jù)的機密性,另外兩個方案通過使用信息傳播提供了數(shù)據(jù)可用性。

      所有先前的方案都不能同時處理選擇性轉發(fā)攻擊和修改攻擊。

      3 網(wǎng)絡模型與攻擊模型

      本文中WSN由一組[V= v1,v2,…,vn]n個靜態(tài)傳感器組成如圖1所示。這里只有一個基站。該網(wǎng)絡被劃分為[20]-[22]多個互不連接的簇。我們假設在每個簇的所有成員中都選擇了兩個融合節(jié)點。每個融合將其融合數(shù)據(jù)直接發(fā)送到基站。

      傳感器節(jié)點可能會被破壞。一個妥協(xié)的傳感器節(jié)點被稱為惡意傳感器節(jié)點。一個惡意的傳感器節(jié)點可能會丟棄,或者修改它從其他傳感器節(jié)點接收的數(shù)據(jù)包。

      我們采用如下攻擊模型:

      1)在不破壞傳感器節(jié)點或融合節(jié)點的情況下,對手可以在傳輸中竊聽數(shù)據(jù)。

      2)如果一個融合節(jié)點被破壞,它可能修改從子節(jié)點接收的數(shù)據(jù),或者選擇性地刪除一個數(shù)據(jù)包。

      3)如果傳感器節(jié)點被破壞,對手就可以獲得它的密鑰,從而計算其他傳感器節(jié)點的密鑰。

      4 可保護數(shù)據(jù)完整性和恢復感知數(shù)據(jù)的數(shù)據(jù)融合算法在我們的簽名分片算法中,每個傳感器節(jié)點將其數(shù)據(jù)分割為多個份額,并將部分數(shù)據(jù)發(fā)送到其簇的融合節(jié)點中,從而允許用更簡單的代碼編碼每個份額。

      為了便于描述,我們假設每個傳感器的數(shù)據(jù)都是32位長,32位的數(shù)據(jù)被分成4個8位的份額。

      我們的簽名分片方法由以下階段組成:

      4.1 建立階段

      在設計階段,基站將生成的系統(tǒng)參數(shù)加載到每個傳感器節(jié)點上。

      1)一個以矩陣形式顯示的秘鑰集[K],如下所示:

      [K=λ0λ1μ0μ1λ2λ3μ2μ3] [0≤λk,μk

      P的值越大,融合值越安全。

      2)一個秘密的32位偽隨機二進制序列發(fā)生器[PRBSp[I,n]],[I]是它的種子和[n]是時鐘。

      3)[(Pvi,Rvi)]: 根據(jù)Boneh[13]等人提出的算法,生成這一對密鑰。但是,私鑰[Pvi]被設置為[λi],公鑰[Rvi] = [λi*g2]。

      -[Rvi]:公鑰保存在基站[BS]和融合節(jié)點[CHi]。

      -[Pvi]:私鑰由每個傳感器節(jié)點從基站下載得到。

      4)哈希函數(shù)適H適用于每個傳感器節(jié)點。

      4.2 數(shù)據(jù)簽名分片階段

      當傳感器節(jié)點[vi]從物理環(huán)境中感知數(shù)據(jù),在準備將數(shù)據(jù)D發(fā)送到融合節(jié)點前會進行如下操作:

      每個傳感器節(jié)點[vi]會將這個數(shù)據(jù)進行如下切分:

      1)編碼數(shù)據(jù):[,]表示異或操作XOR。

      2)將編碼的數(shù)據(jù)[D']分成4個份額[B0],[ B1],[ B2]和[B3]。

      3)使用密鑰集[K]對每個份額[Bk]進行如下編碼:

      計算:[B'k=Bk*λk+μkmod256]

      4)對每個份額進行如下簽名:

      計算:[hi=H(B'k)]

      計算簽名:[σi= Pvi*hi]

      將編碼簽名后的數(shù)據(jù)以元組([B'k,σi])的形式發(fā)送到傳感器節(jié)點[vi]所在的簇的融合節(jié)點[CHi]。

      4.3 驗證與融合階段

      當融合節(jié)點[CHi]收到所在簇的每個成員節(jié)點的元組時,會作出以下操作:

      1)融合節(jié)點[CHi]通過公鑰來驗證消息。

      a. 計算 [hi=H(B'k)]

      b. 計算 [enσi,g2,en(hi,Rvi)]

      c. 如果滿足[enσi,g2= en(hi,Rvi)],則接收;否則丟棄。

      2)假設[CHi]收到的元組為([B'1,σ1]),([B'2,σ2]),…, ([B'w,σw]).

      3)將簽名進行如下融合:

      [σ= i=1wσi= i=1wB'k,i=1wσk]

      4)將所有份額進行如下操作:

      [Q=B'1B'2…|B'w]

      [CHi]將連接起來的數(shù)據(jù)以元組[Q,σ]形式發(fā)送到基站BS。

      4.4 驗證與解碼階段

      當基站BS收到來自每個融合節(jié)點[CHi]的數(shù)據(jù)時,進行如下操作:

      1)基站BS采用[Boneh]的算法[13]對先消息進行驗證:

      a. 計算: [hi=H(B'k)]

      b. 計算:[enσ,g2,i=1wen(hi,Rvi)]

      c. 如果滿足[enσ,g2= i=1wen(hi,Rvi)],則接收;否則丟棄。

      2)基站[BS]從[CHi]中提取[Q] bytes的元組

      3)恢復每個傳感器節(jié)點32-bytes的數(shù)據(jù):

      a.用[vi]的密鑰集[K]進行解碼:

      [Bk=(B'k-μk*λ-1k)]mod256

      b.將解碼的數(shù)據(jù)[Bk]合并成一個32-bytes的整數(shù)[D'].[ D'= i=1wBk]

      c.恢復感知數(shù)據(jù):[D=D'⊕PRBSp[I,n]]

      5 安全性和可擴展性分析

      在這一節(jié)中,我們展示了我們的方法在前面展示的對手模型下是安全的。首先,在不影響傳感器節(jié)點或融合的情況下,對手無法了解消息的內容,因為數(shù)據(jù)在每個傳感器節(jié)點上進行編碼,并將其分割為份額。

      其次,如果一個融合節(jié)點被破壞,它仍然無法理解整個數(shù)據(jù)的內容,因為每個傳感器節(jié)點只向每個融合節(jié)點發(fā)送一個份額的子集。唯一能了解整個數(shù)據(jù)的情況是,兩個融合節(jié)點都被破壞了,并協(xié)作破譯了整個數(shù)據(jù)。接下來,我們將展示我們的方法如何能夠抵御所提出的攻擊。

      場景1:一個融合節(jié)點被破壞并修改數(shù)據(jù)

      方案可以通過驗證簽名來檢測修改攻擊。如果融合節(jié)點修改了一些份額,而基站收到的正確份額數(shù)量至少為3,基站不僅能夠檢測到攻擊,還能恢復原始數(shù)據(jù)。

      場景2:一個融合節(jié)點被破壞,并選擇性地刪除一些數(shù)據(jù)

      基站知道每個簇中傳感器節(jié)點的數(shù)量。因此,基站期望從每個簇的兩個融合節(jié)點中分配一個固定數(shù)量的份額。如果一個融合節(jié)點掉了任何份額,基站的份額數(shù)量與分配的預期數(shù)量不匹配。因此,基站將檢測到修改攻擊。

      場景3:兩個融合節(jié)點都被破壞了

      如果兩個融合節(jié)點都刪除了一些數(shù)據(jù),基站就會檢測到它,因為基站希望每個簇都能接收到固定數(shù)量的份額。

      如果一個融合節(jié)點刪除一些數(shù)據(jù),而另一個融合節(jié)點修改數(shù)據(jù),則基站將檢測哪個融合節(jié)點修改數(shù)據(jù),哪個融合節(jié)點會刪除數(shù)據(jù)。有兩個原因。首先,基站期望從每個融合節(jié)點中獲得固定數(shù)量的份額。其次,基站可以通過驗證簽名來檢測修改攻擊。

      6 仿真結果

      6.1 建立

      為了評估我們的方法,我們使用以下性能指標,一個傳感器節(jié)點的數(shù)據(jù)處理時間,聚合處理時間的聚合器,傳感器節(jié)點的能量消耗在數(shù)據(jù)處理,數(shù)據(jù)聚合的聚合器的能源消費,網(wǎng)絡延遲和網(wǎng)絡生命周期。傳感器節(jié)點的處理時間是傳感器節(jié)點根據(jù)所提議的方案準備其包的時間。聚合處理時間是聚合器根據(jù)所提議的方案聚合接收包的時間。傳感器數(shù)據(jù)處理的平均能量消耗是處理和發(fā)送數(shù)據(jù)的平均能量消耗。數(shù)據(jù)聚合的平均能量消耗是接收、聚合和發(fā)送數(shù)據(jù)的平均能量消耗。網(wǎng)絡延遲是傳感器節(jié)點感知數(shù)據(jù)到達基站的時間。網(wǎng)絡生命周期是第一個傳感器節(jié)點耗盡其能量的時間[23]。

      我們使用[NS]3.22來生成6個帶有均勻分布的[WSNs]實例。我們將傳感器節(jié)點的數(shù)量以50的增量從50增加到300。對于每個實例,傳感器節(jié)點部署在1000 x1000平方米的矩形區(qū)域中,并且將基站部署在矩形區(qū)域的中央。對于每個實例,都記錄了1000個傳輸。我們使用每個簇的兩個融合節(jié)點,以及每個傳感器節(jié)點所感知到的4個份額數(shù)據(jù)。發(fā)送一比特數(shù)據(jù)的能量消耗是[TX=0.6μJ],而接收一比特數(shù)據(jù)的能量消耗是[RX=0.67μJ]。處理一比特數(shù)據(jù)的能量消耗等于[w=0.47μJ],而每個傳感器節(jié)點的初始能量是[Ei=100J]。硬件平臺是英特爾酷睿i5-3470和時鐘頻率為3.20 Ghz,內存大小為8 GB,緩存大小為8134 MB,而每個傳感器節(jié)點使用的處理器是由NS3.22提供的默認處理器,時鐘頻率為1.2 Ghz。

      6.2 結果與分析

      在這一節(jié)中,我們展示了我們的方法的比較結果,[RCDA-HOMO][7]和[PIP][5]。圖2顯示了處理所有方法的數(shù)據(jù)處理的平均處理時間和能量。簽名分片在數(shù)據(jù)處理上的處理時間和能耗比[PIP]和[RCDA-HOMO]都要少。簽名分片的傳感器節(jié)點的平均處理時間分別為2888.98 ms、3040.84 ms、31981.1 ms和3137.85 ms,而平均能量消耗分別為[1357.8μJ]、[1429.1μJ]、[1503μJ]、[1474.8μ]。

      簽名分片所獲得的數(shù)據(jù)處理時間和由[PIP]獲得的數(shù)據(jù)處理時間之間的最小比率為89.45%,最大比率為91.3%。所有實例的平均比率為90.4%。

      圖3顯示了數(shù)據(jù)融合的平均融合處理時間和能源消耗。簽名分片,[RCDA-HOMO]和[PIP]的平均處理時間分別為612.97 ms、619.11 ms和636.863 ms,而平均總能量消耗分別為[1243.3μJ]、[1045.2μJ]、[1656.4μJ]。

      就總能量消耗而言,[RCDA-HOMO]消耗的能量比其他兩種方法要少,因為它不會將數(shù)據(jù)分解為多個份額。此外,我們的方法仍然比[PIP]消耗的融合能量少。

      在簽名分片方法和PIP方法的比較中,通過簽名分片方法以及PIP方法實現(xiàn)的融合節(jié)點數(shù)據(jù)處理時間和融合節(jié)點的數(shù)據(jù)處理時間之間的最小比率和最大比率分別為90.91%和97.61%。所有實例的平均比率為95.387%。

      在簽名分片方法和[RCDA-HOMO]方法之間的比較中,簽名分片方法所獲得的傳感器數(shù)據(jù)處理時間的最小比和最大比率,以及由[RCDA-HOMO]方法獲得的融合節(jié)點數(shù)據(jù)處理的最大比率分別為97.378%和99.38%。所有實例的平均比率為98.74%。

      圖4比較了所有方法的網(wǎng)絡壽命和網(wǎng)絡延時。同樣,由于[RCDA-HOMO]在聚合器上消耗的能量較少,它的網(wǎng)絡生命周期要比簽名分片方法稍長一些,而[PIP]擁有最小的網(wǎng)絡生命周期。

      通過簽名分片方法、[PIP]和[RCDA-HOMO]的平均網(wǎng)絡壽命分別為108.5個時間單位、106個時間單位和115.2個時間單位。

      在簽名分片方法和[PIP]方法的比較中,簽名分片方法和PIP方法所獲得的傳感器數(shù)據(jù)處理時間的最小比、最大比和傳感器數(shù)據(jù)處理時間的平均比分別為92.56%、100%和97.85%。

      圖4 網(wǎng)絡生命周期和網(wǎng)絡延遲

      簽名分片方法、[PIP]方法和[RCDA-HOMO]方法的平均網(wǎng)絡延時分別為1509.2 ms、2182.95 ms和1275.92 ms。

      在簽名分片方法和[PIP]方法的比較中,簽名分片方法和[PIP]方法所取得的網(wǎng)絡延遲的最小比、最大比和網(wǎng)絡延遲的平均比為59.65%,88.399和71.95%。

      7 結論

      我們提出了一種可靠且安全的端到端數(shù)據(jù)融合方法,它不僅隱藏了感知數(shù)據(jù),而且還允許基站檢測選擇性轉發(fā)攻擊和修改攻擊。仿真結果表明,在融合處理時間和傳感器處理時間方面,我們的方法的性能都優(yōu)于[PIP]方法和[RCDA-HOMO]方法,在網(wǎng)絡壽命、網(wǎng)絡延遲和融合能量消耗方面,性能同樣明顯優(yōu)于[PIP]。

      我們的方法有一個局限性,即融合節(jié)點比其他傳感器節(jié)點消耗更多的能量。因此,他們將會更早地死去。為了增加網(wǎng)絡的生命周期,我們需要周期性的更換融合節(jié)點。我們的方法的另一個限制是,融合節(jié)點直接將融合數(shù)據(jù)發(fā)送到基站。聚合器和基站之間的直接通信存在兩個主要問題。首先,融合節(jié)點消耗大量的能量,因為長距離的通信,特別是在大的[WSN]中。其次,傳感器節(jié)點通常具有有限的通信范圍,以節(jié)省能源,而遠離基站的融合節(jié)點可能無法直接與基站通信。因此,像樹這樣的路由拓撲是可取的。在我們未來的工作中,我們將擴展我們的方法,考慮融合節(jié)點的輪替和在融合節(jié)點和基站之間的多跳路由。

      參考文獻:

      [1]Yick, Jennifer, Biswanath Mukherjee, and Dipak Ghosal."Wireless sensor network survey." Computer networks 52, no.12 (2008): 2292-2330.

      [2] Sang Y, Shen H, Inoguchi Y, et al. Secure Data Aggregation in Wireless Sensor Networks: A Survey[C]// International Conference on Parallel and Distributed Computing, Applications and Technologies. IEEE, 2008:315-320.

      [3] 趙小敏, 梁學利, 蔣雙雙,等. 安全的WSN數(shù)據(jù)融合隱私保護方案設計[J]. 通信學報, 2014,

      [4]Rezvani M, Ignjatovic A, Bertino E, et al. Secure Data Aggregation Technique for Wireless Sensor Networks in the Presence of Collusion Attacks[J]. Dependable & Secure Computing IEEE Transactions on, 2015, 12(1):98-110.

      [5] Kumar V, Madria S. PIP: Privacy and Integrity Preserving Data Aggregation in Wireless Sensor Networks[C]// IEEE, International Symposium on Reliable Distributed Systems. IEEE, 2013:10-19.

      [6] 周強, 楊庚. WSNs中可保護數(shù)據(jù)完整性和隱私的數(shù)據(jù)融合算法[J]. 計算機應用研究, 2013, 30(7):2100-2104.

      [7] Chen C M, Lin Y H, Lin Y C, et al. RCDA: Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J]. IEEE Transactions on Parallel & Distributed Systems, 2012, 23(4):727-734.

      [8] 周強, 楊庚, 李森,等. 一種可檢測數(shù)據(jù)完整性的隱私數(shù)據(jù)融合算法[J]. 電子與信息學報, 2013, 35(6):1277-1283.

      [9] Shim K A, Park C M. A Secure Data Aggregation Scheme Based on Appropriate Cryptographic Primitives in Heterogeneous Wireless Sensor Networks[J]. IEEE Transactions on Parallel & Distributed Systems, 2015, 26(8):2128-2139.

      [10] B. Przydatek, D. Song, and A. Perrig, “Sia: Secure information aggregation in sensor networks,” in Proceedings of the 1st international conference on Embedded networked sensor systems. ACM, 2003, pp.255–265.

      [11] Yang Y, Wang X, Zhu S, et al. SDAP:A Secure Hop-by-Hop Data Aggregation Protocol for Sensor Networks[J]. ACM Transactions on Information and System Security (TISSEC), 2008, 11(4):1-43.

      [12] Mykletun E, Girao J, Westhoff D. Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks[C]// IEEE International Conference on Communications. IEEE, 2006:2288-2295.

      [13] Boneh D, Gentry C, Lynn B, et al. Aggregate and Verifiably Encrypted Signatures from Bilinear Maps[M]// Advances in Cryptology — EUROCRYPT 2003. Springer Berlin Heidelberg, 2003:416-432.

      [14] Ozdemir S. Integration of false data detection with data aggregation and confidential transmission in wireless sensor networks[M]. IEEE Press, 2010.

      [15] Ozdemir S, Xiao Y. Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J]. Computer Networks, 2011, 55(8):1735-1746.

      [16] Westhoff D, Girao J, Acharya M. Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distribution, and Routing Adaptation[J]. IEEE Transactions on Mobile Computing, 2006, 5(10):1417-1431.

      [17] Castelluccia C, Mykletun E, Tsudik G. Efficient aggregation of encrypted data in wireless sensor networks[C]// International Conference on Mobile and Ubiquitous Systems: NETWORKING and Services. IEEE Computer Society, 2005:109-117.

      [18] Nahrstedt K, Abdelzaher T T. PDA: Privacy-Preserving Data Aggregation in Wireless Sensor Networks[C]// INFOCOM 2007. IEEE International Conference on Computer Communications. IEEE. IEEE, 2007:2045-2053.

      [19] Claveirole T, Dias d A M, Abdalla M, et al. Securing wireless sensor networks against aggregator compromises[J]. Communications Magazine IEEE, 2008, 46(4):134-141.

      [20] Jorio A. An Energy-Efficient Clustering Routing Algorithm Based on Geographic Position and Residual Energy for Wireless Sensor Network[J]. Journal of Computer Networks and Communications,2015,(2015-2-10), 2015, 2015:11.

      [21] Nie C, Wu H, Zheng W. Latency and Lifetime-Aware Clustering and Routing in Wireless Sensor Networks[C]// Local Computer Networks. IEEE, 2016:164-167.

      [22] Nie C, Wu H. Lifetime-Aware Clustering and DAG-Based Routing in WSNs[C]// The, ACM Symposium. ACM, 2016:77-86.

      [23] Mahmud S, Wu H. Lifetime aware deployment of k base stations in WSNs[C]// ACM International Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems. ACM, 2012:89-98.

      猜你喜歡
      數(shù)據(jù)融合無線傳感器網(wǎng)絡
      多傳感器數(shù)據(jù)融合技術在機房監(jiān)控系統(tǒng)中的應用
      《可靠性工程》課程教學的幾點思考
      東方教育(2016年10期)2017-01-16 20:38:46
      基于數(shù)據(jù)融合的家庭遠程監(jiān)護系統(tǒng)研究
      基于無線傳感器網(wǎng)絡的綠色蔬菜生長環(huán)境監(jiān)控系統(tǒng)設計與實現(xiàn)
      軟件導刊(2016年11期)2016-12-22 21:57:17
      基于無線傳感器網(wǎng)絡的葡萄生長環(huán)境測控系統(tǒng)設計與應用
      一種改進的基于RSSI最小二乘法和擬牛頓法的WSN節(jié)點定位算法
      融合K—T和K—L數(shù)據(jù)的洽川濕地水體提取
      價值工程(2016年31期)2016-12-03 00:01:51
      無線傳感器網(wǎng)絡定位技術可靠性分析
      軟件導刊(2016年9期)2016-11-07 17:46:50
      對無線傳感器網(wǎng)絡MAC層協(xié)議優(yōu)化的研究與設計
      科技視界(2016年22期)2016-10-18 15:25:08
      無線傳感器網(wǎng)絡技術綜述
      南宁市| 鄂托克旗| 丰县| 兴仁县| 普陀区| 临桂县| 和田县| 黑水县| 靖宇县| 师宗县| 井陉县| 蒙城县| 石阡县| 吐鲁番市| 香港| 宁城县| 永定县| 四川省| 雅江县| 禄劝| 绥中县| 宜春市| 昌平区| 定南县| 柘荣县| 昭通市| 安西县| 紫金县| 溧阳市| 涟源市| 湘阴县| 龙泉市| 天气| 云阳县| 休宁县| 托克逊县| 治县。| 读书| 铁岭市| 益阳市| 元朗区|