• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    無線傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)

    2018-11-30 05:43:04張曉瑩彭輝陳紅
    通信學報 2018年10期
    關(guān)鍵詞:模型

    張曉瑩,彭輝,陳紅

    ?

    無線傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)

    張曉瑩1,2,彭輝3,陳紅1,2

    (1. 中國人民大學信息學院,北京 100872;2. 中國人民大學數(shù)據(jù)工程與知識工程教育部重點實驗室,北京 100872;3. 工業(yè)和信息化部電子第五研究所,廣東 廣州 510000)

    對無線傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)的研究現(xiàn)狀與進展進行了綜述。首先介紹研究相關(guān)的基礎(chǔ)知識,包括網(wǎng)絡模型、攻擊模型和性能評估指標;然后按照同態(tài)加密、數(shù)據(jù)擾動、切分重組、泛化、安全多方計算等隱私保護技術(shù)對現(xiàn)有研究成果進行分類,詳細闡述了具有代表性的協(xié)議的核心技術(shù),對比分析了的各協(xié)議的性能;最后,對未來研究方向進行了展望。

    隱私保護;數(shù)據(jù)聚集;無線傳感器網(wǎng)絡;物聯(lián)網(wǎng)

    1 引言

    無線傳感器網(wǎng)絡[1](以下簡稱傳感器網(wǎng)絡)是由大量微型傳感器節(jié)點通過自組織方式形成的多跳分布式網(wǎng)絡系統(tǒng),通過傳感器節(jié)點感知、計算、傳輸數(shù)據(jù)為人們提供服務,允許人們在任何時間、任何地點和任何環(huán)境下獲取大量重要的信息。例如,數(shù)據(jù)聚集是傳感器網(wǎng)絡向用戶提供的基本但重要的查詢服務之一[2]。常見的聚集查詢類型有求和、求極值、求平均值、計數(shù)等。作為物聯(lián)網(wǎng)的重要組成部分,近年來,傳感器網(wǎng)絡已經(jīng)被廣泛應用在軍事國防、智能家居、衛(wèi)生醫(yī)療等重要領(lǐng)域,但是在多個關(guān)鍵性領(lǐng)域的實際應用與部署過程中暴露出嚴重的隱私泄露問題,例如,在智能電網(wǎng)中,供電公司通過傳感器網(wǎng)絡下發(fā)求和聚集命令獲取某個小區(qū)在用電高峰期的總用電量;智能電表讀取家庭用電信息后通過傳感器網(wǎng)絡傳回數(shù)據(jù)。這些數(shù)據(jù)屬于個人和家庭隱私,一旦在聚集過程中泄露,就會泄露家里是否有人、何時無人等敏感信息。傳感器網(wǎng)絡在實際應用中暴露出的隱私問題會泄露監(jiān)測對象的重要信息,甚至會威脅到監(jiān)測對象的安全,這極大地阻礙了傳感器網(wǎng)絡的廣泛應用。因此,研究傳感器網(wǎng)絡隱私保護技術(shù)對傳感器網(wǎng)絡和物聯(lián)網(wǎng)的發(fā)展具有積極意義。

    傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)的目標是:在數(shù)據(jù)聚集的過程中,有效控制非法用戶對網(wǎng)絡敏感信息的訪問,防止網(wǎng)絡敏感信息的泄露,同時盡可能地減少能量消耗,降低節(jié)點通信成本和計算代價,提高聚集結(jié)果的精確性和可靠性。

    傳感器網(wǎng)絡具有資源有限、自組織、多跳等特征,這些特征使隱私保護數(shù)據(jù)聚集的實現(xiàn)面臨著節(jié)點的計算能力和通信能力有限、網(wǎng)絡攻擊方式多樣化、單純的數(shù)據(jù)加密機制不適用等難題,給隱私保護數(shù)據(jù)聚集技術(shù)的研究帶來了嚴峻的挑戰(zhàn)。

    1) 節(jié)點資源受限導致高能耗的安全技術(shù)無法適用。傳感器節(jié)點的能量、通信范圍、計算能力、存儲空間等資源都非常有限。高能耗的安全技術(shù)產(chǎn)生頻繁的通信和復雜的計算,必將造成網(wǎng)絡能量很快消耗殆盡、縮短網(wǎng)絡的生命周期。因此,如何實現(xiàn)低通信量和低計算量的隱私保護技術(shù),最大程度地減少能量開銷,延長網(wǎng)絡生命周期,是研究傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)面臨的首要挑戰(zhàn)。

    2) 網(wǎng)絡的開放性導致攻擊方式多樣化。傳感器節(jié)點一般通過飛機播散等方式被隨機部署到無人值守的應用環(huán)境中,使人們無法預知節(jié)點的位置、鄰居關(guān)系以及攻擊者等信息,節(jié)點間的無線通信容易受到竊聽、篡改、惡意代碼注入等多種攻擊的影響。因此,如何設(shè)計能夠抵御復雜多變的網(wǎng)絡攻擊的隱私保護技術(shù),是研究傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)面臨的另一挑戰(zhàn)。

    3) 網(wǎng)內(nèi)聚集使得網(wǎng)絡隱私保護難度增加。傳感器網(wǎng)絡作為一種分布式網(wǎng)絡系統(tǒng),其拓撲結(jié)構(gòu)復雜,主要以網(wǎng)內(nèi)聚集(in-network aggregation)的方式實現(xiàn)數(shù)據(jù)聚集。這種方式雖然能夠去掉冗余數(shù)據(jù),減少網(wǎng)絡通信,但是其可行性是建立在獲取節(jié)點數(shù)據(jù)的基礎(chǔ)上,這導致單純的數(shù)據(jù)加密機制不能滿足數(shù)據(jù)網(wǎng)內(nèi)聚集的要求,增加了隱私保護的難度。因此,如何平衡聚集性能和隱私保護需求之間的矛盾,設(shè)計出適用于傳感器網(wǎng)絡聚集的隱私保護技術(shù)是傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)研究面臨的重要挑戰(zhàn)。

    隱私保護數(shù)據(jù)聚集技術(shù)由Joao等[3]于2005年提出,已逐漸得到學術(shù)界的廣泛關(guān)注。本文系統(tǒng)總結(jié)了現(xiàn)有的傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)研究成果,按照所采用的隱私保護技術(shù)對現(xiàn)有研究成果進行了分類,詳細闡述了具有代表性的協(xié)議的核心技術(shù),分析比較了各協(xié)議的主要優(yōu)缺點,最后指出了未來的研究方向。

    2 基礎(chǔ)知識

    為了便于讀者理解,本節(jié)針對傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)研究涉及的常用基礎(chǔ)知識進行簡要介紹。

    2.1 網(wǎng)絡模型

    網(wǎng)絡模型是對傳感器網(wǎng)絡所采用的拓撲結(jié)構(gòu)的抽象,直接影響傳感器網(wǎng)絡數(shù)據(jù)聚集的方式。常見的傳感器網(wǎng)絡主要有2種,分別是節(jié)點相似的傳感器網(wǎng)絡(wireless sensor networks with similar nodes)和兩層傳感器網(wǎng)絡(two-tiered wireless sensor networks)。

    節(jié)點相似的傳感器網(wǎng)絡由2種節(jié)點組成,分別是基站(sink)和傳感器節(jié)點,網(wǎng)絡結(jié)構(gòu)如圖1所示?;矩撠熛蚓W(wǎng)絡下發(fā)用戶的命令,并將執(zhí)行結(jié)果返回用戶。傳感器節(jié)點負責采集、傳輸數(shù)據(jù),路由路徑上的中間節(jié)點還需要根據(jù)查詢類型執(zhí)行計算、融合等操作。在該網(wǎng)絡模型中,基站較少,通常只有一個,而傳感器節(jié)點往往有成百上千個。傳感器節(jié)點之間是對等的關(guān)系,具有相同的初始能量、存儲空間、通信和計算能力。除了基站,其他所有傳感器節(jié)點的資源都是有限的。

    圖1 節(jié)點相似的傳感器網(wǎng)絡結(jié)構(gòu)

    如果在節(jié)點相似的傳感器網(wǎng)絡中引入一種特殊的節(jié)點——管理節(jié)點(又稱存儲節(jié)點, master node),就構(gòu)成了兩層傳感器網(wǎng)絡,其網(wǎng)絡結(jié)構(gòu)如圖2所示,大量的傳感器節(jié)點位于網(wǎng)絡的底層,少量的管理節(jié)點位于網(wǎng)絡的上層。與節(jié)點相似的傳感器網(wǎng)絡不同的是,在兩層傳感器網(wǎng)絡中,基站不再將用戶的命令廣播到網(wǎng)絡中,而是只下發(fā)到管理節(jié)點,傳感器節(jié)點也不再將數(shù)據(jù)傳輸?shù)交?,而是周期性地采樣并定期上傳?shù)據(jù)到所屬的管理節(jié)點。管理節(jié)點負責存儲其管轄范圍內(nèi)傳感器節(jié)點的數(shù)據(jù),執(zhí)行來自基站的命令。相對于傳感器節(jié)點,基站與管理節(jié)點都屬于高資源節(jié)點,其資源不受限制。

    現(xiàn)有的傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集協(xié)議主要基于節(jié)點相似的傳感器網(wǎng)絡,也有少數(shù)基于兩層傳感器網(wǎng)絡。

    圖2 兩層傳感器網(wǎng)絡結(jié)構(gòu)

    2.2 攻擊模型

    攻擊模型是對攻擊者可能采取的攻擊行為的抽象描述。在傳感器網(wǎng)絡中,通常假設(shè)基站是可信的,否則整個網(wǎng)絡都不可信。根據(jù)現(xiàn)有的研究工作,從攻擊方式的角度將攻擊模型大致分為誠實但好奇模型(honest but curious model)[4]和惡意攻擊模型(malicious model)[5]。

    在誠實但好奇模型中,所有節(jié)點都會嚴格按照協(xié)議的規(guī)則處理數(shù)據(jù),但這些節(jié)點擁有一顆“好奇心”,試圖通過竊聽無線鏈路、查看其轉(zhuǎn)發(fā)的數(shù)據(jù)等方式獲得其他節(jié)點的敏感信息。在該模型中,攻擊者只關(guān)注敏感信息的內(nèi)容,但不會改變敏感信息。

    在惡意攻擊模型中,節(jié)點不再嚴格遵守協(xié)議規(guī)則,而是試圖通過向網(wǎng)絡中注入虛假信息、惡意修改或刪除真實信息等方式影響最終的查詢結(jié)果。在該模型中,攻擊者將惡意篡改敏感信息,對網(wǎng)絡安全的威脅更大。

    現(xiàn)有的傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集協(xié)議主要解決誠實但好奇模型中隱私泄露問題,但惡意攻擊模型中的信息篡改問題也逐漸受到研究人員的關(guān)注。

    2.3 性能評估

    現(xiàn)有相關(guān)研究工作主要從以下5方面評估傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集協(xié)議的性能。

    1) 通用性

    常用的聚集類型很多,如求和、計數(shù)、求極值、求方差、求分位數(shù)等。協(xié)議所支持的聚集類型反映該協(xié)議的通用性,支持的類型越多,協(xié)議的通用性越高。

    2) 隱私性

    傳感器網(wǎng)絡中節(jié)點的感知數(shù)據(jù)屬于敏感信息。隱私性要求協(xié)議能夠有效地防止敏感信息被非法用戶獲取。隱私性一般使用攻擊者根據(jù)掌握的知識成功推測出敏感信息的概率來評估。推測出敏感信息的概率越低,協(xié)議的隱私性越強。

    3) 完整性

    廣義完整性的目標是保證敏感信息在節(jié)點采集、網(wǎng)絡傳輸和計算處理的過程中不被惡意改變。自組織多跳是傳感器網(wǎng)絡的特征。感知數(shù)據(jù)從采集節(jié)點到基站往往需要經(jīng)過傳輸路徑上其他節(jié)點的轉(zhuǎn)發(fā),有時還需要進行輕量級的計算。廣義完整性要求協(xié)議能夠保證感知數(shù)據(jù)被如實地采集、轉(zhuǎn)發(fā)和計算。由于完整性直接影響最終結(jié)果,因此,通常所說的完整性是指結(jié)果完整性,即基站收到的最終結(jié)果應該包含真實的結(jié)果,禁止攻擊者惡意修改、刪除結(jié)果和注入非法信息。完整性一般通過基站成功檢測出不完整結(jié)果的概率來評估。檢測出不完整結(jié)果的概率越高,協(xié)議的完整性越強。

    4) 高效性

    傳感器網(wǎng)絡的能量非常有限。文獻[6]研究顯示節(jié)點通信和計算,特別是前者,是消耗能量的主要因素。網(wǎng)絡的剩余能量直接決定了網(wǎng)絡的生命周期。高效性一般使用節(jié)點的通信成本和計算代價來評估。通信成本和計算代價越低,節(jié)點執(zhí)行效率越高,協(xié)議越高效。

    5) 精確性

    理想的情況下,真實結(jié)果與計算結(jié)果是等價的。但是為了權(quán)衡各項評估指標,有時會犧牲一定的結(jié)果精度。此外,節(jié)點失效、信號沖突等特殊情況都可能導致最終結(jié)果產(chǎn)生誤差。精確性一般使用實際的查詢結(jié)果與正確的查詢結(jié)果之間的誤差來評估。誤差越小,協(xié)議的精確性越高。一般地,要求協(xié)議在滿足其他各項評估指標的前提下,保證查詢結(jié)果在可接受的誤差范圍內(nèi)盡可能精確。

    3 隱私保護數(shù)據(jù)聚集技術(shù)

    現(xiàn)有隱私保護數(shù)據(jù)聚集協(xié)議采用的隱私保護技術(shù)主要分為同態(tài)加密(homomorphic encryption)、數(shù)據(jù)擾動(data perturbation)、切分重組(slicing- mixing technique)、泛化(generalization)和安全多方計算(secure multiparty computation),另外還有其他隱私保護技術(shù),如匿名技術(shù)(anonymization)、前綴成員驗證技術(shù)(prefix membership verification)等。此外,還有少數(shù)研究工作只關(guān)注了結(jié)果完整性問題。本節(jié)將對代表性協(xié)議進行詳細的闡述和分析。

    3.1 同態(tài)加密技術(shù)

    文獻[10]從軟件工程的角度分析了傳感器網(wǎng)絡中的隱私保護數(shù)據(jù)聚集問題,構(gòu)建了隱私保護數(shù)據(jù)聚集UML(unfiled modeling language)模型,并且提出一種動態(tài)隱私保護數(shù)據(jù)聚集協(xié)議DyDAP。該協(xié)議還設(shè)計出一種基于離散時間控制理論[11]的動態(tài)網(wǎng)內(nèi)數(shù)據(jù)融合機制,用于減少節(jié)點間的通信量,避免網(wǎng)絡擁塞。

    文獻[12]提出一種同態(tài)流密碼策略,支持在密文上直接聚集。該策略本質(zhì)上是一次一密[13],使用模加(modular addition)操作代替流密碼中的異或操作。同態(tài)流密碼是一種輕量級的加密技術(shù),其計算代價較小。但是文獻[12]對明文長度有特殊限制,否則影響結(jié)果的正確性。

    一些研究對文獻[12]的工作進行了改進。文獻[14]利用承諾樹[15]讓每個節(jié)點檢查聚集結(jié)果是否包含自己的數(shù)據(jù),并將自己的認證碼發(fā)送至基站,由基站做最終地驗證。文獻[16]通過構(gòu)建加密的聚集校驗和實現(xiàn)對聚集結(jié)果的端到端認證。與采用逐跳認證的協(xié)議[17-19]相比,端到端認證能夠節(jié)省節(jié)點的通信開銷。文獻[20]解決了文獻[12]數(shù)據(jù)丟失問題,采用cascaded ridesharing容錯機制[21],在節(jié)點與基站之間建立多條聚集路徑,保證基站能夠接收到每一個數(shù)據(jù)。

    IPHCDA協(xié)議[22]是一種適用于層次化傳感器網(wǎng)絡的安全數(shù)據(jù)聚集協(xié)議。它將基于橢圓曲線密碼體制的同態(tài)加密技術(shù)[23]輕量化,既降低了節(jié)點計算復雜度,又保證了聚集過程中不會泄露感知數(shù)據(jù)。IPHCDA協(xié)議將網(wǎng)絡劃分成若干組,先進行低層次的組內(nèi)聚集,然后進行高層次的組間聚集。在組間聚集之前,聚集節(jié)點根據(jù)各組的聚集結(jié)果計算出所在組的消息驗證碼(MAC, message authentication code)一起發(fā)送到基站?;靖鶕?jù)MAC信息驗證各組聚集結(jié)果的完整性。IPHCDA協(xié)議還支持節(jié)點級別的完整性驗證,但要求節(jié)點傳輸各自的MAC信息,這導致網(wǎng)絡通信代價大幅增加。

    SIES協(xié)議[24]的目標是:在高效完成網(wǎng)內(nèi)聚集的同時,保證敏感信息的隱私性、完整性和時效性。SIES協(xié)議結(jié)合多種方法來實現(xiàn)上述目標:加法類同態(tài)加密技術(shù)支持密文形式的聚集,有效地防止了聚集過程泄露節(jié)點數(shù)據(jù);密鑰共享機制[25]增加了攻擊者獲取正確密鑰的困難程度,因而能夠檢測出不完整的結(jié)果,保證數(shù)據(jù)來源真實可靠;可認證的廣播協(xié)議μTesla[26]可以抵御面向查詢者的偽裝攻擊;隨時間變化的密鑰能夠抵御重放攻擊。

    文獻[27]提出一種端到端的安全數(shù)據(jù)聚集協(xié)議。該協(xié)議使用基于橢圓曲線密碼體制的EIGamal同態(tài)加密技術(shù)[28]。首先將每個感知數(shù)據(jù)映射成橢圓曲線上的一點,然后對點執(zhí)行同態(tài)加密聚集。在聚集時,節(jié)點采用改進后的橢圓曲線數(shù)字簽名技術(shù)[29]為數(shù)據(jù)生成簽名,與加密的聚集結(jié)果一起上傳到基站?;靖鶕?jù)簽名判斷聚集結(jié)果是否完整。

    SDA-HP協(xié)議[30]使用對稱同態(tài)加密技術(shù)[31]保護數(shù)據(jù)隱私,結(jié)合同態(tài)MAC技術(shù)[32]驗證結(jié)果的完整性。與之前基于同態(tài)加密技術(shù)的聚集協(xié)議不同,SDA-HP協(xié)議不直接加密每個感知數(shù)據(jù),而是先將每個感知數(shù)據(jù)拆分成個子數(shù)據(jù),的值越大,隱私性越強,但是節(jié)點的存儲代價、計算代價和通信代價也越大。

    還有一些相關(guān)研究工作[33-34]也采用同態(tài)加密技術(shù)。此外,文獻[35-39]將同態(tài)加密技術(shù)應用到智能醫(yī)療、智能電網(wǎng)、移動感知領(lǐng)域中。在上述隱私保護數(shù)據(jù)聚集協(xié)議中,基站只能得到聚集結(jié)果,不能得到每個節(jié)點的感知數(shù)據(jù),這導致協(xié)議只能適用于單一或有限的聚集類型。文獻[40-43]研究了支持多種數(shù)據(jù)聚集的隱私保護機制。文獻[40]提出一種可還原的隱私保護數(shù)據(jù)聚集協(xié)議RCDA?;灸軌驈木奂蟮臄?shù)據(jù)中還原出原始的感知數(shù)據(jù)。根據(jù)原始數(shù)據(jù),基站不僅可以檢驗結(jié)果的完整性與真實性,而且支持任何類型的聚集操作。文獻[41]設(shè)計了一種環(huán)型數(shù)據(jù)結(jié)構(gòu)實現(xiàn)數(shù)據(jù)聚集,采用偽隨機機制實現(xiàn)匿名通信,使用同態(tài)加密技術(shù)加入噪聲,支持求和、求極值聚集類型。文獻[43]提出一種多功能安全數(shù)據(jù)聚集協(xié)議MODA,利用同態(tài)加密機制將敏感信息保存到向量中,不僅能夠保護感知數(shù)據(jù),還可以保護序列信息和上下文信息。MODA協(xié)議雖然能夠得到精確的查詢結(jié)果,但是通信代價較高。

    3.2 數(shù)據(jù)擾動技術(shù)

    數(shù)據(jù)擾動技術(shù)是一種數(shù)據(jù)失真技術(shù),最早被應用在統(tǒng)計披露控制(statistics disclosure control)[44-45]領(lǐng)域。其基本思想是隨機產(chǎn)生一個或多個擾動因子,通過一定的運算將其與原始數(shù)據(jù)融合,從而隱藏敏感信息,同時保持某些數(shù)據(jù)特征不變,使經(jīng)過擾動處理得到的統(tǒng)計信息與根據(jù)原始數(shù)據(jù)得到的統(tǒng)計信息之間沒有明顯的差異。相比于同態(tài)加密技術(shù),數(shù)據(jù)擾動技術(shù)實現(xiàn)起來更簡單、高效。

    文獻[48]提出了一系列基于數(shù)據(jù)擾動的隱私保護聚集查詢協(xié)議,分別是基本擾動機制BSP、基于完全報告的擾動機制FSP、最優(yōu)自適應的擾動機制O-ASP、分布式自適應的擾動機制D-ASP。這些協(xié)議只適用于加法類聚集。

    MDPA協(xié)議[49]研究多維數(shù)據(jù)的隱私保護聚集處理技術(shù)。節(jié)點使用擾動技術(shù)將多維數(shù)據(jù)按轉(zhuǎn)換成一維數(shù)據(jù)。聚集節(jié)點直接對這些數(shù)據(jù)進行聚集,并且將加密后的聚集結(jié)果發(fā)送至基站?;景凑帐孪燃s定的參數(shù)還原出每一維的聚集結(jié)果。MDPA協(xié)議僅對加法類聚集有效。

    文獻[50]關(guān)注了兩層傳感器網(wǎng)絡中的隱私保護數(shù)據(jù)聚集問題,按照惡意節(jié)點是否協(xié)作攻擊,分別提出不共謀的隱私保護聚集協(xié)議PDAAS和抵御共謀的隱私保護聚集協(xié)議PDACAS。在PDAAS協(xié)議中,每個節(jié)點與基站和簇頭共享不同密鑰。節(jié)點將擾動因子有序添加到感知數(shù)據(jù)中,簇頭與基站逆向解密得到聚集結(jié)果。為了抵御基站與簇頭節(jié)點之間的共謀攻擊,文獻[50]進一步提出了PDACAS協(xié)議。在PDACAS協(xié)議中,每個傳感器節(jié)點擁有一個獨立的密鑰環(huán)(key ring)。節(jié)點根據(jù)密鑰環(huán)生成多個擾動因子,將感知數(shù)據(jù)沿著簇內(nèi)虛擬循環(huán)列表傳輸2次,完成擾動因子的添加和去除,同時得到簇內(nèi)聚集結(jié)果。兩次簇內(nèi)傳輸會產(chǎn)生較大通信量。

    PEQ協(xié)議[51]利用擾動矩陣將節(jié)點原始數(shù)據(jù)隱藏到構(gòu)造的列向量中?;净诰仃嚨姆瞧娈愋郧蠼獬龇匠探M的唯一解,即全網(wǎng)的感知數(shù)據(jù),根據(jù)聚集類型計算出精確的結(jié)果。PEQ協(xié)議不受聚集類型的限制。當節(jié)點數(shù)量較多時,節(jié)點傳輸擾動列向量會產(chǎn)生大量通信開銷。

    3.3 切分重組技術(shù)

    切分重組技術(shù)最早由文獻[46-47]提出,其核心思想是每個參與者將自己的數(shù)據(jù)表示成若干子數(shù)據(jù)的和,隨機地與其他參與者交換子數(shù)據(jù),參與者計算出收到的子數(shù)據(jù)之和,使用該值偽裝成自己的原始數(shù)據(jù),稱該值為偽數(shù)據(jù)。一個節(jié)點的偽數(shù)據(jù)是根據(jù)多個參與者的子數(shù)據(jù)計算得到的,已經(jīng)與該節(jié)點的原始數(shù)據(jù)沒有明顯聯(lián)系。由于子數(shù)據(jù)只是原始數(shù)據(jù)的一小部分,即使被攻擊者獲得,也無法從子數(shù)據(jù)逆推出原始數(shù)據(jù)。切分重組的特點決定了它主要應用于加法類聚集。

    為了解決切分重組技術(shù)造成的數(shù)據(jù)碰撞問題,文獻[59-60]引入5種優(yōu)化因子降低碰撞率、減少碰撞造成的損失。在降低碰撞率方面,加入隨機分組因子和局部因子;在減少碰撞損失方面,加入小數(shù)據(jù)因子、正負因子和補償因子。隨機分組因子使得各數(shù)據(jù)分組在一定時間分組內(nèi)隨機傳輸,避免形成數(shù)據(jù)分組的傳輸高峰。局部因子允許切分失敗的節(jié)點直接將感知數(shù)據(jù)以整體的形式發(fā)送給鄰居節(jié)點。小數(shù)據(jù)因子限制每個數(shù)據(jù)分組的取值范圍,保證數(shù)據(jù)損失不超過設(shè)定的最大丟失數(shù)據(jù)值。正負因子使得數(shù)據(jù)分組以“正”“負”形式交替出現(xiàn)。補償因子會在聚集階段根據(jù)發(fā)送丟失率進行一定的補償。隨機分分組因子、小數(shù)據(jù)因子和正負因子3種策略不會增加通信成本,局部因子策略一定程度上可以減少通信量,而補償因子策略不僅會帶來額外的通信開銷,還會加重沖突碰撞情況。

    iPDA協(xié)議[63]在SMART協(xié)議的基礎(chǔ)上,通過構(gòu)建多棵不相交聚集樹,引入冗余信息策略驗證聚集結(jié)果的完整性。文獻[64]結(jié)合CPDA與SMART協(xié)議,提出一種基于簇內(nèi)監(jiān)督的可驗證的隱私保護數(shù)據(jù)聚集協(xié)議iCPDA,其完整性驗證的有效性取決于網(wǎng)絡拓撲結(jié)構(gòu)。

    以上研究工作主要解決快照式的數(shù)據(jù)聚集,文獻[65]針對連續(xù)式數(shù)據(jù)聚集,在SMART協(xié)議基礎(chǔ)上提出一種安全有效的隱私保護聚集協(xié)議PECDA。PECDA協(xié)議只要求葉子節(jié)點進行數(shù)據(jù)切分,利用公鑰機制在鄰居節(jié)點之間建立一條安全通道保護感知數(shù)據(jù),再基于數(shù)據(jù)的時間相關(guān)性過濾掉冗余數(shù)據(jù),減少連續(xù)聚集過程中產(chǎn)生的通信量。

    3.4 泛化技術(shù)

    泛化技術(shù)的核心思想是將精確的數(shù)據(jù)模糊化,使攻擊者很難憑借模糊后的數(shù)據(jù)確定原始數(shù)據(jù)。模糊后的數(shù)據(jù)保留了原始數(shù)據(jù)的特征信息,因此可以根據(jù)特征信息完成一些對結(jié)果精度要求不高的查詢?nèi)蝿铡7夯夹g(shù)雖然可以保護信息的精確值,但也泄露了一定的特征信息,此外還會影響結(jié)果的精確性,多用于近似聚集。

    ESPDA協(xié)議[66]將節(jié)點數(shù)據(jù)轉(zhuǎn)換成模式代碼(pattern codes)參與聚集,避免感知數(shù)據(jù)在網(wǎng)絡中傳輸。PHA協(xié)議[67]是一種基于直方圖泛化技術(shù)的通用隱私保護數(shù)據(jù)聚集方案,支持多種近似聚集?;舅枷胧怯弥狈綀D的某一區(qū)間表示節(jié)點感知數(shù)據(jù)。直方圖是感知數(shù)據(jù)的泛化,由于PHA協(xié)議根據(jù)直方圖估算聚集結(jié)果,估算結(jié)果存在誤差。經(jīng)分析可知,值域的劃分粒度直接影響協(xié)議的隱私性、高效性和精確性。文獻[68]在PHA系列協(xié)議的基礎(chǔ)上增加了惡意聚集行為檢測機制。在PHA方案中,基站只能粗略地統(tǒng)計出網(wǎng)絡數(shù)據(jù)的分布情況,無法知道每個節(jié)點的數(shù)據(jù)情況。為了能夠反映節(jié)點與數(shù)據(jù)的關(guān)系,文獻[69]提出一種基于參照矩陣的通用隱私保護聚集協(xié)議PGAQ。

    3.5 安全多方計算技術(shù)

    安全多方計算[70]允許多個互不信任的參與方按照特定的方式協(xié)同完成計算任務。在這個過程中,每個參與方提供一個或多個輸入,除了最終的輸出,每個參與方均不知道其他參與方的輸入信息。該技術(shù)確保了輸入的獨立性和計算的正確性。

    文獻[71]綜合運用了安全多方計算與數(shù)據(jù)擾動技術(shù)保護節(jié)點數(shù)據(jù)。采用CPDA協(xié)議的建簇機制將網(wǎng)絡劃分成多個簇,為每個簇隨機建立一個哈密頓圈(hamiltonian circuit)[72]。節(jié)點在路由過程中控制擾動信息的增減,從而在隱藏感知數(shù)據(jù)的情況下計算出聚集結(jié)果。由于數(shù)據(jù)需要在簇內(nèi)進行2次環(huán)路傳輸,并且哈密頓圈上的節(jié)點位置關(guān)系并非物理的,加重了網(wǎng)絡通信負擔。RPDA協(xié)議[73]是一種基于輪轉(zhuǎn)機制的低能耗隱私保護聚集協(xié)議。每個簇根據(jù)節(jié)點之間的對應關(guān)系建立輪轉(zhuǎn)環(huán)路。輪轉(zhuǎn)過程中,從粗頭開始,簇內(nèi)節(jié)點依次計算自己的輪轉(zhuǎn)數(shù)據(jù),最終返回簇頭。簇頭去掉擾動得到簇內(nèi)聚集結(jié)果后執(zhí)行自下而上的簇間聚集。

    3.6 其他隱私保護技術(shù)

    前綴成員驗證技術(shù)早期應用于跨域協(xié)作防火墻(cross-domain cooperative firewall)領(lǐng)域。文獻[77]首次提出前綴成員驗證技術(shù),文獻[78]對其進行了改進。文獻[79]基于前綴成員驗證技術(shù)提出一種適用于兩層網(wǎng)絡模型的隱私保護數(shù)據(jù)聚集協(xié)議,將值與值之間的大小關(guān)系判定轉(zhuǎn)換成值與集合的包含關(guān)系判定,支持極值聚集。編碼的傳輸會增加節(jié)點的通信開銷。

    文獻[83]基于Z-O(zero-one)編碼比較技術(shù)(又稱為0-1編碼比較技術(shù))[84]提出一種面向兩層網(wǎng)絡模型的隱私保護極值聚集協(xié)議EMQP。Z-O編碼比較技術(shù)的基本思想是將數(shù)值大小的比較轉(zhuǎn)換為集合交集是否為空的判斷。節(jié)點為感知數(shù)據(jù)構(gòu)造Z碼集合和O碼集合。管理節(jié)點利用Z-O編碼的性質(zhì)進行判斷,返回聚集結(jié)果。與前綴成員驗證技術(shù)類似,Z-O碼的傳輸也會增加節(jié)點的通信代價。為了降低節(jié)點通信代價,文獻[85]對EMQP協(xié)議進行了改進,要求節(jié)點隨機選擇其中一個碼集合存儲到管理節(jié)點。雖然隨機選擇機制一定程度上降低了節(jié)點通信量,但是降低了結(jié)果的精確度。

    文獻[86]基于共享和簽名策略提出2種端到端加密方案,但仍存在一些缺點。一方面,聚集節(jié)點的通信負擔較大,能量消耗比普通節(jié)點快得多;另一方面,方案假設(shè)聚集節(jié)點與基站能夠直接通信,但實際應用中節(jié)點的通信范圍是有限的。

    3.7 完整性驗證技術(shù)

    上述研究成果重點關(guān)注了數(shù)據(jù)聚集過程中敏感信息的隱私性,少數(shù)研究成果在實現(xiàn)隱私保護的前提下進一步關(guān)注了結(jié)果的完整性,但有些研究工作只關(guān)注惡意攻擊模型中的結(jié)果完整性問題。文獻[17-18]針對聚集節(jié)點和普通傳感器節(jié)點被俘獲情況,提出一種“聚集—提交—證明”的安全聚集框架?;九c聚集節(jié)點根據(jù)承諾信息(commitment)對聚集結(jié)果進行交互式驗證。SecureDAV協(xié)議[87]采用節(jié)點簽名機制驗證結(jié)果的完整性。SDAP協(xié)議[19]遵循“分而治之”和“誰提交誰證明”的原則,實現(xiàn)安全逐跳數(shù)據(jù)聚集。上述研究主要針對實時聚集的完整性問題,文獻[88-89]依據(jù)變化模式的發(fā)生情況提出適用于連續(xù)聚集的結(jié)果驗證機制。

    4 對比分析

    近年來,傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)已經(jīng)成為研究熱點,受到學術(shù)界的廣泛關(guān)注。本節(jié)首先總體分析了各隱私保護技術(shù)的優(yōu)缺點(見表1),然后針對不同的隱私保護數(shù)據(jù)聚集協(xié)議,從協(xié)議所采用的主要隱私保護技術(shù)、網(wǎng)絡模型、攻擊模型、通用性、隱私性、完整性、高效性、精確性等方面進行了對比分析。

    1) 從總體上看,現(xiàn)有的相關(guān)研究成果往往局限于某一種或某一類的聚集,均未較好地平衡隱私性、完整性、高效性和精確性之間的關(guān)系。同態(tài)加密技術(shù)能夠在不解密的情況下直接聚集密文,但隱私性完全依賴于同態(tài)加密函數(shù)的復雜程度。函數(shù)越復雜,隱私性越高,但計算代價也越高。數(shù)據(jù)擾動技術(shù)將擾動因子與敏感信息融合,實現(xiàn)原理比較簡單,但是為了提高隱私性,往往會增加擾動因子添加與去除的復雜程度,直接加重了節(jié)點計算代價。切分重組技術(shù)中的偽數(shù)據(jù)徹底掩蓋了原始信息,然而數(shù)據(jù)片的傳輸不僅增加了節(jié)點通信量,還導致簇內(nèi)數(shù)據(jù)碰撞的頻繁發(fā)生。泛化技術(shù)使用模糊區(qū)間代替精確值,但是泄露了一定的特征信息。泛化技術(shù)能夠支持多種聚集類型,但是聚集結(jié)果不精確。安全多方計算技術(shù)的實現(xiàn)依賴于多個參與者,一定程度上增加了隱私泄露的風險。匿名技術(shù)讓偽裝數(shù)據(jù)與敏感數(shù)據(jù)混淆在一起,增加敏感數(shù)據(jù)的辨識難度。但是由于數(shù)據(jù)不再加密,攻擊者仍然能夠以一定的概率推測出敏感數(shù)據(jù)。此外,所需偽裝數(shù)據(jù)量遠多于敏感數(shù)據(jù),增加了通信量。前綴成員驗證技術(shù)和Z-O編碼比較技術(shù)將一個敏感數(shù)據(jù)表示成2個碼值,多項式內(nèi)插技術(shù)將一個感知數(shù)據(jù)分散隱藏到多個多項式中,多項式回歸技術(shù)將多個敏感數(shù)據(jù)擬合成一個多項式,均很好地實現(xiàn)了隱私保護,但分別存在一些通信開銷大、計算復雜、結(jié)果不精確等問題缺點。

    2) 基于同態(tài)加密技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡模型方面,均以節(jié)點相似的傳感器網(wǎng)絡為研究背景;在攻擊模型方面,除了個別研究[3,9-10,12,20,43]只能抵御誠實但好奇模型,其他研究成果均能夠抵御誠實但好奇模型和惡意攻擊模型;在通用性方面,受同態(tài)加密函數(shù)構(gòu)造特征的限制,大部分協(xié)議只適用于加法類聚集,只有極少數(shù)協(xié)議,如RCDA協(xié)議、MODA協(xié)議,適用于任何類型的聚集;在隱私性方面,早期研究中同態(tài)加密函數(shù)構(gòu)造過于簡單,隱私性較弱,而后期研究采用橢圓曲線密碼機制等復雜同態(tài)加密技術(shù),使隱私性有所提高;在完整性方面,早期研究只關(guān)注了誠實但好奇模型中的隱私泄露問題,隨著惡意攻擊模型中的信息篡改問題逐漸受到關(guān)注,很多協(xié)議在聚集過程中附加簡單的冗余信息驗證聚集結(jié)果的完整性,但是只有少數(shù)研究[22,40]能夠?qū)崿F(xiàn)節(jié)點級別的完整性驗證;在高效性方面,同態(tài)加密函數(shù)的復雜程度直接影響了節(jié)點計算代價,間接影響節(jié)點通信成本,函數(shù)越復雜,計算代價越高,函數(shù)產(chǎn)生的消息越多,通信成本越高;在精確性方面,除了研究[12,14,16,20]由系統(tǒng)參數(shù)決定,其他均能得到精確的聚集結(jié)果。

    表1 各隱私保護技術(shù)的優(yōu)缺點

    3) 基于數(shù)據(jù)擾動技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡模型方面,大部分協(xié)議采用節(jié)點相似的傳感器網(wǎng)絡,只有文獻[50]采用兩層傳感器網(wǎng)絡模型;在攻擊模型方面,所有研究均只關(guān)注誠實但好奇模型,沒有考慮惡意攻擊模型;在通用性方面,與基于同態(tài)加密的聚集協(xié)議類似,大部分協(xié)議只適用于加法類聚集,只有PEQ協(xié)議適用于任何類型的聚集;在隱私性方面,擾動與原始數(shù)據(jù)的融合方式?jīng)Q定了協(xié)議的隱私性,融合方式越復雜,隱私性越強,如研究[46-47,49-51]采用多項式或維度變換或矩陣等復雜方法融合數(shù)據(jù),因而隱私性較強;在完整性方面,由于協(xié)議只關(guān)注了誠實但好奇模型,所以無法驗證結(jié)果完整性;在高效性方面,融合方式的復雜程度直接影響到節(jié)點的計算代價,融合方式越復雜,計算代價越高,有些協(xié)議[46-48,50-51]需要傳輸多項式、矩陣或多次傳輸,導致節(jié)點成本較高;在精確性方面,現(xiàn)有研究成果均能保證結(jié)果是精確的。此外,MPDA協(xié)議采用降維技術(shù)實現(xiàn)多維數(shù)據(jù)的聚集。

    4) 基于切分重組技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡模型方面,均采用節(jié)點相似的傳感器網(wǎng)絡;在攻擊模型方面,大部分協(xié)議只能抵御誠實但好奇模型,只有iPDA協(xié)議和iCPDA協(xié)議能夠同時抵御誠實但好奇模型和惡意攻擊模型;在通用性方面,由切分重組技術(shù)的原理決定,現(xiàn)有研究僅支持加法類聚集;在隱私性方面,節(jié)點的感知數(shù)據(jù)被分成若干數(shù)據(jù)分組,被分散到多個鄰居節(jié)點的偽數(shù)據(jù)中,只有攻擊者獲得該節(jié)點發(fā)送和收到的所有消息,才能計算出它的感知數(shù)據(jù),但這個概率非常小,因此大部分基于切分重組的聚集協(xié)議具有較強的隱私性,但是EEHA協(xié)議和ESMART協(xié)議中只有葉子節(jié)點才進行切分,這2個協(xié)議的隱私性較弱;在完整性方面,只有iPDA協(xié)議和iCPDA協(xié)議能夠驗證結(jié)果完整性,但二者的驗證機制均存在一定的局限性,如iPDA協(xié)議取決于不相交樹中至少存在一個正確的聚集結(jié)果,iCPDA協(xié)議取決于可信節(jié)點與惡意節(jié)點能夠一跳通信;在高效性方面,雖然很多研究[52-53,55-60]對SMART協(xié)議進行了改進,但數(shù)據(jù)分組的傳輸仍然導致節(jié)點通信成本較高,由于節(jié)點只進行簡單的加減運算,因此計算代價較低;在精確性方面,數(shù)據(jù)分組的傳輸還容易造成數(shù)據(jù)碰撞,影響結(jié)果的精確度,而HEEPP協(xié)議中的數(shù)據(jù)查詢階段,允許節(jié)點重新提交丟失的數(shù)據(jù),保證得到精確的結(jié)果。

    5) 基于泛化技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡模型方面,均采用節(jié)點相似的傳感器網(wǎng)絡;在攻擊模型方面,大部分協(xié)議只關(guān)注誠實但好奇模型,只有文獻[68]同時考慮誠實但好奇模型和惡意攻擊模型;在通用性方面,大部分協(xié)議保留了每個感知數(shù)據(jù)的取值范圍,根據(jù)該范圍可以執(zhí)行任何類型聚集,只有ESPDA協(xié)議僅支持極值聚集;在隱私性方面,現(xiàn)有研究成果均對感知數(shù)據(jù)進行模糊化處理,較好地保護了敏感信息;在完整性方面,只有文獻[68]給出結(jié)果完整性的判斷規(guī)則,但這僅是結(jié)果滿足完整性的必要條件,而非充分條件;在高效性方面,現(xiàn)有協(xié)議只進行簡單的計算,由基站進行復雜的結(jié)果計算,因此,計算代價較低,除了ESPDA協(xié)議只傳輸感知數(shù)據(jù)的模式代碼,其他文獻[67-69]均需要傳輸直方圖或向量,通信成本較高;在精確性方面,泛化技術(shù)的本質(zhì)決定了只能獲得近似的聚集結(jié)果。

    6) 基于安全多方計算技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡模型方面,均采用節(jié)點相似的傳感器網(wǎng)絡;在攻擊模型方面,只研究了誠實但好奇模型中的隱私泄露問題;在通用性方面,目前現(xiàn)有協(xié)議只支持加法類聚集;在隱私性方面,攻擊者想要獲得一個節(jié)點的感知數(shù)據(jù),必須同時俘獲該節(jié)點的鄰居節(jié)點,而這個可能性非常小,因此具有較強的隱私性;在完整性方面,目前現(xiàn)有協(xié)議無法驗證結(jié)果是否完整;在高效性方面,RPDA協(xié)議大部分節(jié)點只需傳輸一次數(shù)據(jù),沒有額外的通信,通信成本較低,而文獻[71]需要沿哈密頓圈傳輸2次數(shù)據(jù),通信成本較高,由于多個參與者協(xié)同計算出結(jié)果,RPDA協(xié)議和文獻[71]計算成本均較低;在精確性方面,現(xiàn)有協(xié)議能夠得到精確的聚集結(jié)果。

    5 未來工作展望

    目前,傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集技術(shù)已經(jīng)成為研究熱點,雖然取得了一定的研究成果,但是仍然還有很多具有挑戰(zhàn)的問題亟待進一步研究。

    1) 各性能之間的優(yōu)化均衡

    隱私性、完整性、高效性和精確性四者之間存在此消彼長的關(guān)系。隱私性要求盡可能減少消息中包含的信息量,但只有足夠多的信息量才能夠得到精確的結(jié)果和發(fā)現(xiàn)不完整結(jié)果;高效性要求協(xié)議盡可能降低通信和計算成本,但只有復雜的保護機制和一定的冗余信息才能保護敏感信息和驗證結(jié)果的完整性。傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集協(xié)議的優(yōu)化目標是在隱私性、完整性、高效性和精確性之間取得平衡,即在保證較高的隱私性和完整性的前提下,減少通信與計算代價,提高結(jié)果精確度?,F(xiàn)有研究成果雖然提出了一些平衡策略,但仍不能滿足實際應用的需求,還需要深入研究。實現(xiàn)隱私性、完整性、高效性、精確性之間優(yōu)化均衡的重點在于隱私保護機制的輕量化,其中重點研究方向包括輕量級數(shù)據(jù)同態(tài)加密技術(shù)、輕量級保序加密機制等。

    2) 復雜聚集的隱私保護技術(shù)

    隨著傳感器技術(shù)的不斷進步,單個傳感器節(jié)點可以感知多種屬性信息。例如,在智能家居中,智能傳感器可以同時感知溫度、濕度、光照等信息。與此同時,用戶需求日趨復雜化,從單維數(shù)據(jù)到多維數(shù)據(jù),從快照式聚集到連續(xù)式聚集?,F(xiàn)有研究成果主要研究了較為簡單的單維、快照式聚集的隱私保護技術(shù),對于難度加大的多維、連續(xù)式聚集的隱私保護技術(shù)則極少研究。在多維、連續(xù)式數(shù)據(jù)聚集中,節(jié)點的計算量和網(wǎng)絡傳輸?shù)臄?shù)據(jù)量呈現(xiàn)大幅增長,基于數(shù)據(jù)分組重組、復雜加密等機制的隱私保護方法不再適用。如果直接將現(xiàn)有研究成果應用在多維、連續(xù)式聚集的場景中,勢必造成通信成本和計算代價的快速增加,甚至引發(fā)路由風暴、通信延遲等問題,影響網(wǎng)絡的正常運行。因此,研究多維聚集、連續(xù)式聚集等復雜聚集的隱私保護技術(shù)是傳感器網(wǎng)絡應用發(fā)展的需要,也是未來的重點研究方向。重點研究方向有多維聚集和連續(xù)聚集中的隱私保護數(shù)據(jù)壓縮編碼技術(shù)、隱私保護數(shù)據(jù)重用策略等。

    3) 基于上下文的隱私保護聚集技術(shù)

    “互聯(lián)網(wǎng)+”的出現(xiàn)推動了傳感器網(wǎng)絡在智慧城市、智能交通、數(shù)字醫(yī)療等重要領(lǐng)域的廣泛應用,這些領(lǐng)域中的數(shù)據(jù)通常具有上下文信息。常見的上下文信息有位置信息、時間信息等。位置信息能夠反映出數(shù)據(jù)的來源、去向以及移動軌跡,時間信息能夠反映出數(shù)據(jù)何時被數(shù)據(jù)源采集、何時傳輸?shù)浇邮辗健,F(xiàn)有研究成果主要關(guān)注感知數(shù)據(jù)本身的隱私性,對基于上下文的隱私保護聚集技術(shù)研究基本還是空白。某個監(jiān)測對象的上下文信息一旦泄露,攻擊者就可以通過數(shù)理統(tǒng)計、時序分析等背景知識攻擊手段掌握該對象的變化規(guī)律,一方面直接帶來了嚴重的安全威脅,另一方面也增大了傳統(tǒng)攻擊方式的成功率。因此,研究基于上下文的隱私保護聚集技術(shù)對更好地保護監(jiān)測對象的安全具有重要意義。

    4) 低能耗的隱私保護數(shù)據(jù)聚集完整性驗證技術(shù)

    完整性驗證是隱私保護的一個重要方面,在保護數(shù)據(jù)隱私性的同時也要保證數(shù)據(jù)的完整可靠?,F(xiàn)有研究工作對數(shù)據(jù)聚集結(jié)果完整性驗證方面的關(guān)注較少,已有技術(shù)主要是在隱私保護之外再進行完整性驗證,額外增加了通信和計算處理步驟,增大了網(wǎng)絡能耗??紤]到傳感器節(jié)點能量有限是傳感器網(wǎng)絡的突出特點,設(shè)計低能耗的隱私保護數(shù)據(jù)聚集完整性驗證機制,使用盡量少的通信量和計算量實現(xiàn)結(jié)果的完整性驗證,對于提高傳感器節(jié)點的壽命、延長傳感器網(wǎng)絡的生命周期具有重要意義。研究低能耗的數(shù)據(jù)聚集完整性驗證技術(shù)是傳感器網(wǎng)絡隱私保護需要解決的關(guān)鍵科學問題之一。目前,相關(guān)研究重點是設(shè)計與數(shù)據(jù)隱私保護機制結(jié)合的完整性驗證機制,以取代冗余度較大的專用結(jié)果完整性驗證策略。

    5) 共謀攻擊模型下的隱私保護數(shù)據(jù)聚集技術(shù)

    共謀攻擊是傳感器網(wǎng)絡中攻擊強度高的一類攻擊,攻擊者同時俘獲多個傳感器節(jié)點,并依靠多個俘獲節(jié)點之間的信息交換來形成共謀關(guān)系,以推測加密公鑰私鑰、數(shù)據(jù)隱藏策略、數(shù)據(jù)分組流向、數(shù)據(jù)匯聚模式、完整性校驗策略等核心隱私保護機制,從而實現(xiàn)對安全機制的破解,獲取網(wǎng)絡敏感數(shù)據(jù)。共謀攻擊危害性大、防御難度高,是傳感器網(wǎng)絡隱私保護技術(shù)研究中的難點問題,現(xiàn)有研究成果對共謀攻擊的涉及還很少。共謀攻擊模型下的隱私保護數(shù)據(jù)聚集技術(shù)的研究重點是引入非確定性的數(shù)據(jù)混淆機制,使攻擊者必須俘獲大量的節(jié)點才能破解安全機制,降低共謀攻擊成功的概率。

    6) 新型網(wǎng)絡中的隱私保護數(shù)據(jù)聚集技術(shù)

    隨著傳感器網(wǎng)絡技術(shù)的快速發(fā)展和普及應用,出現(xiàn)了智能汽車傳感器網(wǎng)絡、智能家居傳感器網(wǎng)絡、智能電力傳感器網(wǎng)絡等新型網(wǎng)絡。由于應用需求和網(wǎng)絡場景的差異,不同類型的網(wǎng)絡對隱私保護數(shù)據(jù)聚集技術(shù)提出了不同的要求。例如:智能汽車傳感器網(wǎng)絡中,對隱私保護協(xié)議能耗的約束比較小,但是對數(shù)據(jù)傳輸實時性的要求非常高;在智慧醫(yī)療傳感器網(wǎng)絡中,體征監(jiān)測數(shù)據(jù)直接影響治療措施的選擇,因此,對監(jiān)測數(shù)據(jù)的精確性和抗篡改性有很高的要求;在智能電力傳感器網(wǎng)絡中,對大規(guī)模和遠距離場景下的隱私保護性能提出了額外的要求。因此,根據(jù)各類新型網(wǎng)絡的特點和需求,設(shè)計專用的隱私保護數(shù)據(jù)聚集協(xié)議是未來研究的重點方向之一。典型的研究方向包括高實時性隱私保護數(shù)據(jù)聚集技術(shù)、數(shù)據(jù)聚集正確性校驗技術(shù)和篡改防御技術(shù)、容侵容錯數(shù)據(jù)聚集技術(shù)、隱私保護近似聚集技術(shù)等。

    6 結(jié)束語

    作為物聯(lián)網(wǎng)的重要組成部分,傳感器網(wǎng)絡已經(jīng)被廣泛應用在許多重要領(lǐng)域。但是在多個關(guān)鍵性領(lǐng)域的實際應用與部署過程中暴露出了嚴重的隱私泄露問題。傳感器網(wǎng)絡資源有限、自組織、多跳等特征給隱私保護數(shù)據(jù)聚集技術(shù)的研究帶來了嚴峻的挑戰(zhàn)。本文圍繞同態(tài)加密、數(shù)據(jù)擾動、切分重組、泛化、安全多方計算等隱私保護技術(shù)對現(xiàn)有傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚集研究成果進行了詳細的闡述和分析。最后,對今后的研究工作進行了展望。

    [1] AKYILDIZ I F, SU W, SANKARASUBRAMANIAM Y, et al. Wireless sensor networks: a survey[J]. Computer Networks, 2002, 38(4): 393-422.

    [2] SAMUEL M, FRANKLIN M J, HELLERSTEIN J M, et al. TAG: A tiny aggregation service for ad-hoc sensor networks[J].OSDI, 2002, 36(SI): 131-146.

    [3] GIR?O J, WESTHOFF D, SCHNEIDER M. CDA: Concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].ICC.2005: 3044-3049.

    [4] GOLDREICH O. Foundations of cryptography: a primer[M]. Boston: Now Publishers Inc, 2005.

    [5] SHENG B, LI Q. Verifiable privacy-preserving range query in two-tiered sensor networks[C].INFOCOM. 2008: 46-50.

    [6] SZEWCZYK R, FERENCZ A. Energy implication of network sensor designs[EB]. 2016.

    [7] RIVEST R L, ADLEMAN L, DERTOUZOS M L.On data banks and privacy homomorphisms[J]. Foundations of secure computation, 1978, 4(11): 169-180.

    [8] WESTHOFF D, GIR?O J, ACHARYA M. Concealed data aggregation for reverse multicast traffic in sensor networks: Encryption, key distribution, and routing adaptation[J]. IEEE Trans. Mob. Comput. 2006, 5(10): 1417-1431.

    [9] DOMINGO-FERRER J. A provably secure additive and multiplicative privacy homomorphism[C]//ISC.2002: 471-483.

    [10] SICARI S, GRIECO L A, BOGGIA G, et al. DyDAP: a dynamic data aggregation scheme for privacy aware wireless sensor networks[J]. Journal of Systems and Software, 2012, 85(1): 152-166.

    [11] MASTROCRISTINO T, TESORIERE G, GRIECO L A, et al. Congestion control based on data-aggregation for wireless sensor networks[C]//International Symposium on Industrial Electronics. 2010: 3386-3391.

    [12] CASTELLUCCIA C, MYKLETUN E, TSUDIK G, et al. Efficient aggregation of encrypted data in wireless sensor networks[C]// MobiQuitous. 2005: 109-117.

    [13] VERNAM G S. Cipher printing telegraph systems for secret wire and radio telegraphic communications[J]. Transactions of the American Institute of Electrical Engineers, 1926, 45(2): 295-301.

    [14] CRISTOFARO E D. A Secure and Privacy-Protecting Aggregation Scheme for Sensor Networks[C]//WOWMOM.2007: 1-5.

    [15] CHAN H, PERRIG A, SONG D. Secure hierarchical in-network aggregation in sensor networks[C].ACM Conference on Computer and Communications Security. 2006: 278-287.

    [16] CASTELLUCCIA C, CHAN A, MYKLETUN E, et al. Efficient and provably secure aggregation of encrypted data in wireless sensor networks[J]. TOSN, 2009, 5(3): 20:1-20.

    [17] PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks[C]//SenSys.2003: 255-265.

    [18] CHAN H, PERRIG A, PRZYDATEK B, et al. SIA: secure information aggregation in sensor networks[J]. Journal of Computer Security, 2007, 15(1): 69-102.

    [19] YANG Y, WANG X, ZHU S, et al. SDAP: A secure hop-by-hop data aggregation protocol for sensor networks[J].ACM Trans. Inf. Syst. Secur. , 2008, 11(4): 18:1-18:43.

    [20] ISKANDER M K, LEE A J. Privacy and robustness for data aggregation in wireless sensor networks[C]//ACM Conference on Computer and Communications Security. 2010: 699-701.

    [21] GOBRIEL S, KHATTAB S, MOSSé D, et al. RideSharing: fault tolerant aggregation in sensor networks using corrective actions[C]//SECON. 2006: 595-604.

    [22] OZDEMIR S, XIAO Y. Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J]. Computer Networks, 2011, 55(8): 1735-1746 .

    [23] DAN B, GOH E J, NISSIM K. Evaluating 2-DNF formulas on ciphertexts[C]//TCC.2005: 325-341.

    [24] PAPADOPOULOS S, KIAYIAS A, PAPADIAS D. Secure and efficient in-network processing of exact SUM queries[C]//ICDE. 2011: 517-528.

    [25] MENEZES A J, OORSCHOT P V, VANSTONE S A. Handbook of applied cryptography[M]. Florida: CRC Press, 1996.

    [26] PERRIG A, SZEWCZYK R, WEN V, et al. SPINS: Security Protocols for Sensor Networks[J]. Wireless Networks, 2002, 8(5): 521-534.

    [27] KUMAR V, MADRIA S K. Secure hierarchical data aggregation in wireless sensor networks: performance evaluation and analysis[C]//MDM. 2012: 196-201.

    [28] MYKLETUN E, GIR?O J, WESTHOFF D. Public key based crypto schemes for data concealment in wireless sensor networks[C]//ICC. 2006: 2288-2295.

    [29] SUN H M, LIN Y H, HSIAO Y C, et al. An efficient and verifiable concealed data aggregation scheme in wireless sensor networks[C]//ICESS. 2008: 19-26.

    [30] ZHOU Q, YANG G, HE L. An efficient secure data aggregation based on homomorphic primitives in wireless sensor networks[J]. IJDSN, 2014(7):962925

    [31] CHAN C F. Symmetric-key homomorphic encryption for encrypted data processing[C]//ICC. 2009: 1-5.

    [32] AGRAWAL S, DAN B. Homomorphic MACs: MAC-based integrity for network coding[C]//ACNS 2009: 292-305.

    [33] MERAD B O R, SENOUCI S M, FEHAM M. Secure and efficient verification for data aggregation in wireless sensor networks[J]. Journal of Network Management, 2018(28).: e2000

    [34] SHIM K A, PARK C M. A secure data aggregation scheme based on appropriate cryptographic primitives in heterogeneous wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst, 2015, 26(8): 2128-2139.

    [35] ARA A, AL-RODHAAN M, YUAN T, et al. A secure privacy-preserving data aggregation scheme based on bilinear ElGamal cryptosystem for remote health monitoring systems[J]. IEEE Access, 2017(5):12601-12617.

    [36] ZHU H, GAO L, LI H. Secure and privacy-preserving body sensor data collection and query scheme[J]. Sensors 2016, 16(2): 179.

    [37] XIE K, NING X, WANG X, et al. An efficient privacy-preserving compressive data gathering scheme in WSNs[J]. Inf. Sci. 2017(390): 82-94.

    [38] TONYALI S, AKKAYA K, SAPUTRO N, et al. Privacy-preserving protocols for secure and reliable data aggregation in IoT-enabled Smart Metering systems[J]. Future Generation Comp. Syst. 2018(78): 547-557.

    [39] ZHANG L, WANG X, LU J, et al. An efficient privacy preserving data aggregation approach for mobile sensing[J]. Security and Communication, 2016, 9(16): 3844-3853

    [40] CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst., 2012, 23(4): 727-734.

    [41] ZHANG K, HAN Q, CAI Z, et al.RiPPAS: a ring-based privacy-preserving aggregation scheme in wireless sensor networks[J]. Sensors, 2017, 17(2): 300.

    [42] ZHONG H, SHAO L, CUI J, et al. An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks[J]. J. Parallel Distrib. Comput, 2018(111): 1-12.

    [43] ZHANG P, WANG J, GUO K, et al. Multi-functional secure data aggregation schemes for WSNs[J]. Ad Hoc Networks, 2018(69): 86-99.

    [44] ADAM N R, WORTMANN J C. Security-control methods for statistical databases: a comparative study[C]//ACM Comput. Surv.1989, 21(4): 515-556

    [45] XIAO X, TAO Y, CHEN M. Optimal Random perturbation at multiple privacy levels[J]. PVLDB 2009, 2(1): 814-825.

    [46] HE W, LIU X, NGUYEN H, et al. PDA: privacy-preserving data aggregation in wireless sensor networks[C]//INFOCOM. 2007: 2045-2053.

    [47] HE W, LIU X, NGUYEN H, et al. PDA: privacy-preserving data aggregation for information collection[J]. TOSN 2011, 8(1): 6:1-6:22.

    [48] FENG T, WANG C, ZHANG W, et al. Confidentiality protection for distributed sensor data aggregation[C]//INFOCOM 2008: 56-60.

    [49] LIN X, LU R, SHEN X. MDPA: multidimensional privacy-preserving aggregation scheme for wireless sensor networks[J].Communications and Mobile Computing, 2010, 10(6): 843-856.

    [50] YAO Y, LIU J, XIONG N N. Privacy-preserving data aggregation in two-tiered wireless sensor networks with mobile nodes[J]. Sensors, 2014, 14(11): 21174-21194.

    [51] HAI V, NGUYEN T, MITTAL N, et al. PEQ: a privacy-preserving scheme for exact query evaluation in distributed sensor data networks[C]//SRDS. 2009: 189-198.

    [52] LI H, LIN K, LI K. Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks[J]. Computer Communications 2011, 34(4): 591-597.

    [53] LI C, LIU Y. ESMART: energy-efficient slice-mix-aggregate for wireless sensor network[J]. IJDSN, 2013.

    [54] LIU C, LIU Y, ZHANG Z, et al. High energy‐efficient and privacy‐preserving secure data aggregation for wireless sensor networks[J]. International Journal of Communication Systems, 2013, 26(3): 380-394.

    [55] 王濤春, 秦小麟, 劉亮, 等. 無線傳感器網(wǎng)絡中安全高效的空間數(shù)據(jù)聚集算法[J]. 軟件學報, 2014, 25(8): 1671-1684.

    WANG T C, QIN X L, LIU L, et al. Secure and Energy-Efficient Spatial Data Aggregation Algorithm in Wireless Sensor Networks[J]. Journal of Software, 2014 ,25(8):1671-1684.

    [56] 楊庚, 王安琪, 陳正宇,等. 一種低耗能的數(shù)據(jù)融合隱私保護算法. 計算機學報[J], 2011, 34(5): 792-800. YANG G, WANG A Q, CHEN Z D, et al. An Energy-Saving Privacy-Preserving Data Aggregation Algorithm[J].Chinese Journal of Computers, 2011,34(5):792-800

    [57] ZHANG C, LI C, ZHAO Y. A balance privacy-preserving data aggregation model in wireless sensor networks[J]. International Journal of Distributed Sensor Networks, 2015, 501: 937280.

    [58] WANG J, CHEN Y. Research and improvement of wireless sensor network secure data aggregation protocol based on SMART[J]. International Journal of Wireless Information Networks, 2018 (11):1-9.

    [59] 楊庚, 李森, 陳正宇,等. 傳感器網(wǎng)絡中面向隱私保護的高精確度數(shù)據(jù)融合算法[J]. 計算機學報, 2013, 36(1): 189-200. YANG G, LI S, CHEN ZY, et al. High-Accuracy and Privacy-Preserving Oriented Data Aggregation Algorithm in Sensor Networks[J].Chinese Journal of Computers, 2013,36(1):189-200

    [60] YANG G, LI S, XU X, et al.Precision-enhanced and encryption-mixed privacy-preserving data aggregation in wireless sensor networks[J]. IJDSN ,2013.

    [61] XU Y, LEE W, XU J, et al. Processing window queries in wireless sensor networks[C]//ICDE. 2006:70-70.

    [62] SHI J, ZHANG R, LIU Y, et al. PriSense: privacy-preserving data aggregation in people-centric urban sensing systems[C].INFOCOM. 2010: 758-766.

    [63] HE W, NGUYEN H, LIU X, et al. iPDA: an integrity-protecting private data aggregation scheme for wireless sensor networks[C]// MILCOM. 2008: 1-7.

    [64] HE W, LIU X, NGUYEN H, et al. A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]//ICDCS Workshops. 2009: 14-19.

    [65] WANG T, QIN X, DING Y, et al. Privacy-preserving and energy-efficient continuous data aggregation algorithm in wireless sensor networks[J]. Wireless Personal Communications, 201, 98(1): 665-684.

    [66] HASAN ?AM, SUAT ?ZDEMIR, PRASHANT NAIR, et al. Energy-efficient secure pattern based data aggregation for wireless sensor networks[J]. Computer Communications 2006, 29(4): 446-455.

    [67] ZHANG W, WANG C, FENG T. GP2S: Generic Privacy-Preservation Solutions for Approximate Aggregation of Sensor Data [C]//PerCom. 2008: 179-184.

    [68] WANG C, WANG G, ZHANG W, et al. Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]//INFOCOM. 2011: 336-340.

    [69] 范永健, 陳紅, 張曉瑩,等. 無線傳感器網(wǎng)絡中隱私保護通用近似查詢協(xié)議[J]. 計算機學報, 2014, 37(4): 915-926. FAN YJ, CHEN H, ZHANG XY, et al. Privacy-Preserving Generic Approximate Query in Wireless Sensor Networks[J]. Chinese Journal of Computers, 2014,37(4):915-926

    [70] SCHNEIER B P.Applied cryptography - protocols, algorithms, and source code in C[M]. 2nd ed, New Jersey: Wiley, 1996.

    [71] CONTI M, ZHANG L, ROY S, et al. Privacy-preserving robust data aggregation in wireless sensor networks[J]. Security and Communication Networks 2009, 2(2): 195-213.

    [72] CHOI H, ZHU S, PORTA T F L. SET: Detecting node clones in sensor networks[C]//SecureComm. 2007: 341-350.

    [73] ZHANG X, CHEN H, WANG K, et al. Rotation-based privacy-preserving data aggregation in wireless sensor networks[C]//ICC 2014: 4184-4189.

    [74] RAGHUNATHAN B. The complete book of data anonymization: from planning to implementation[M]. Florida: CRC Press, 2013.

    [75] GROAT M M, HE W, FORREST S. KIPDA: k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]// INFOCOM. 2011: 2024-2032.

    [76] WU D, YANG B, WANG H, et al. Privacy-preserving multimedia big data aggregation in large-scale wireless sensor networks[J]. TOMCCAP, 2016, 12(4s): 60:1-60:19.

    [77] CHENG J, YANG H, WONG S H Y, et al. Design and implementation of cross-domain cooperative firewall[C].ICNP. 2007: 284-293.

    [78] LIU A X, CHEN F. Collaborative enforcement of firewall policies in virtual private networks[C]//PODC. 2008: 95-104.

    [79] YAO Y, XIONG X, PARK Y H, et al. Privacy-preserving max/min query in two-tiered wireless sensor networks[J]. Computers & Mathematics with Applications 2013, 65(9): 1318-1325.

    [80] KUMAR V, MADRIA S. PIP: privacy and integrity preserving data aggregation in wireless sensor networks[C]//SRDS. 2013: 10-19.

    [81] PARAKH A, KAK S. Recursive secret sharing for distributed storage and information hiding[C]//ANTS. 2009: 1-3.

    [82] OZDEMIR S, PENG M, XIAO Y. PRDA: polynomial regression-based privacy-preserving data aggregation for wireless sensor network[J]. Communications and Mobile Computing, 2015,15.4 (2015): 615-628.

    [83] DAI H, YANG G, QIN X. EMQP: An energy-efficient privacy-preserving MAX/MIN query processing in tiered wireless sensor networks[J].IJDSN, 2013.

    [84] LIN H Y, TZENG W G. An efficient solution to the millionaires' problem based on homomorphic encryption[C]//ACNS.2005: 456-466.

    [85] DAI H, WEI T, HUANG Y, et al. Random secure comparator selection based privacy-preserving max/min query processing in two-tiered sensor networks[J]. Sensors 2016: 6301404:1-6301404:13.

    [86] ALGHAMDI W Y, WU H, KANHERE S S. Reliable and secure end-to-end data aggregation using secret sharing in WSNs[C]//IEEE Wireless Communications and Networking Conference. 2017: 1-6.

    [87] MAHIMKAR A, RAPPAPORT T S. SecureDAV: a secure data aggregation and verification protocol for sensor networks[C]//GLOBECOM. 2004: 2175-2179.

    [88] YU L, LI J, CHENG S, et al. Secure continuous aggregation via sampling-based verification in wireless sensor networks[C]//INFOCOM. 2011: 1763-1771.

    [89] YU L, LI J, CHENG S, et al. Secure continuous aggregation in wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst., 2014, 25(3): 762-774.

    State-of-the-art survey of privacy-preserving data aggregation in wireless sensor networks

    ZHANG Xiaoying1,2, PENG Hui3, CHEN Hong1,2

    1. School of Information, Renmin University of China, Beijing 100872, China 2. Key Laboratory Data Engineering and Knowledge Engineering of Ministry of Education, Renmin University of China, Beijing 100872, China 3. The Fifth Electronic Research Institute of MIIT, Guangzhou 510000, China

    A state-of-the-art survey of privacy-preserving data aggregation techniques in wireless sensor networks was reviewed. Firstly, preliminaries were introduced, including network models, adversary models, and performance evaluation metrics. Secondly, existing related work was classified into several types according to privacy preservation techniques, such as homomorphic encryption, data perturbation, slicing-mixing technique, generalization, secure multiparty computation, and the key mechanisms of typical protocols were elaborated and analyzed. Finally, the promising future research directions were discussed.

    privacy preservation, data aggregation, wireless sensor networks, internet of things

    TP393

    A

    10.11959/j.issn.1000-436x.2018101

    張曉瑩(1987?),女,山東臨沂人,博士,中國人民大學工程師,主要研究方向為物聯(lián)網(wǎng)數(shù)據(jù)管理、隱私保護等。

    彭輝(1986?),男,山東曲阜人,博士,工業(yè)和信息化部電子第五研究所工程師,主要研究方向為物聯(lián)網(wǎng)數(shù)據(jù)管理、隱私保護等。

    陳紅(1965?),女,江西鄱陽人,博士,中國人民大學教授、博士生導師,主要研究方向為數(shù)據(jù)庫、數(shù)據(jù)倉庫、物聯(lián)網(wǎng)等。

    2017?11?08;

    2018?04?08

    陳紅,chong@ruc.edu.cn

    國家自然科學基金資助項目(No.61532021, No.61772537, No.61772536, No.61702522);國家重點研究發(fā)展計劃基金資助項目(No.2016YFB1000702)

    TheNational Natural Science Foundation of China (No.61532021, No.61772537, No.61772536, No.61702522), The National Key R & D Program of China (No.2016YFB1000702)

    猜你喜歡
    模型
    一半模型
    一種去中心化的域名服務本地化模型
    適用于BDS-3 PPP的隨機模型
    提煉模型 突破難點
    函數(shù)模型及應用
    p150Glued在帕金森病模型中的表達及分布
    函數(shù)模型及應用
    重要模型『一線三等角』
    重尾非線性自回歸模型自加權(quán)M-估計的漸近分布
    3D打印中的模型分割與打包
    宅男免费午夜| 久久久水蜜桃国产精品网| 多毛熟女@视频| 亚洲av片天天在线观看| 天天躁夜夜躁狠狠躁躁| 精品久久久久久久毛片微露脸 | 精品国内亚洲2022精品成人 | 国产成人av教育| 熟女少妇亚洲综合色aaa.| 亚洲国产欧美网| 建设人人有责人人尽责人人享有的| 国产精品香港三级国产av潘金莲| 国产有黄有色有爽视频| 欧美一级毛片孕妇| 亚洲一区中文字幕在线| 午夜福利乱码中文字幕| 麻豆av在线久日| 2018国产大陆天天弄谢| 黄色视频在线播放观看不卡| 国产免费av片在线观看野外av| 黄频高清免费视频| 色综合欧美亚洲国产小说| 脱女人内裤的视频| 国产一级毛片在线| 日韩三级视频一区二区三区| 国产国语露脸激情在线看| 淫妇啪啪啪对白视频 | 国产精品九九99| 欧美在线黄色| 高清在线国产一区| svipshipincom国产片| 久久毛片免费看一区二区三区| 91成人精品电影| 日韩欧美国产一区二区入口| 亚洲少妇的诱惑av| 免费少妇av软件| 考比视频在线观看| 日本精品一区二区三区蜜桃| 美女高潮到喷水免费观看| 大陆偷拍与自拍| 国产成人精品久久二区二区91| 国产欧美日韩综合在线一区二区| 91麻豆av在线| 美女福利国产在线| 国产亚洲av高清不卡| 自线自在国产av| 王馨瑶露胸无遮挡在线观看| 精品卡一卡二卡四卡免费| 黄色怎么调成土黄色| 色老头精品视频在线观看| 日韩制服丝袜自拍偷拍| 久久国产精品男人的天堂亚洲| 捣出白浆h1v1| 亚洲精品自拍成人| 午夜老司机福利片| 成人国语在线视频| 国产熟女午夜一区二区三区| 国产精品秋霞免费鲁丝片| 各种免费的搞黄视频| 国产高清国产精品国产三级| 热re99久久国产66热| 黄网站色视频无遮挡免费观看| 婷婷色av中文字幕| 国产野战对白在线观看| 少妇被粗大的猛进出69影院| 老汉色av国产亚洲站长工具| 国产精品.久久久| 美女大奶头黄色视频| 波多野结衣一区麻豆| 各种免费的搞黄视频| 亚洲欧美日韩高清在线视频 | av在线播放精品| 国产成人欧美| 国产男女超爽视频在线观看| 人妻久久中文字幕网| 国产老妇伦熟女老妇高清| 日韩视频在线欧美| 嫁个100分男人电影在线观看| 制服人妻中文乱码| 亚洲全国av大片| 亚洲av日韩精品久久久久久密| 国产国语露脸激情在线看| 中文字幕高清在线视频| 亚洲成人免费av在线播放| 精品国产乱码久久久久久男人| 国产精品亚洲av一区麻豆| 我要看黄色一级片免费的| 国产日韩欧美在线精品| 这个男人来自地球电影免费观看| av国产精品久久久久影院| 午夜视频精品福利| 日韩欧美免费精品| 男女国产视频网站| 每晚都被弄得嗷嗷叫到高潮| 成人免费观看视频高清| 亚洲第一欧美日韩一区二区三区 | 啦啦啦啦在线视频资源| 精品久久久久久久毛片微露脸 | 亚洲专区中文字幕在线| 精品免费久久久久久久清纯 | 女人精品久久久久毛片| 亚洲欧美精品综合一区二区三区| 99国产精品免费福利视频| 99精品久久久久人妻精品| 精品少妇内射三级| 日韩视频在线欧美| 如日韩欧美国产精品一区二区三区| 日本av手机在线免费观看| 三上悠亚av全集在线观看| 女性生殖器流出的白浆| 亚洲免费av在线视频| 热99国产精品久久久久久7| avwww免费| 久久天躁狠狠躁夜夜2o2o| 成人18禁高潮啪啪吃奶动态图| 亚洲成国产人片在线观看| 中文字幕精品免费在线观看视频| 日韩欧美一区二区三区在线观看 | 18禁国产床啪视频网站| 99热国产这里只有精品6| 亚洲国产欧美网| 国产在线观看jvid| 久久性视频一级片| 天天躁日日躁夜夜躁夜夜| 少妇精品久久久久久久| 欧美亚洲 丝袜 人妻 在线| 欧美另类亚洲清纯唯美| 亚洲精品在线美女| 国产精品自产拍在线观看55亚洲 | 国产成人一区二区三区免费视频网站| 亚洲一区中文字幕在线| 黄色视频不卡| 久久久国产一区二区| 精品少妇一区二区三区视频日本电影| 欧美激情极品国产一区二区三区| 大片电影免费在线观看免费| 亚洲国产欧美日韩在线播放| 男女免费视频国产| 黄色a级毛片大全视频| 欧美+亚洲+日韩+国产| 国产亚洲精品久久久久5区| 法律面前人人平等表现在哪些方面 | 91字幕亚洲| 99国产综合亚洲精品| 久久久国产一区二区| 欧美日韩av久久| 日本欧美视频一区| 日韩制服丝袜自拍偷拍| 91字幕亚洲| 亚洲成av片中文字幕在线观看| 亚洲欧美一区二区三区黑人| 性少妇av在线| 亚洲 欧美一区二区三区| 亚洲一区中文字幕在线| av线在线观看网站| 国产一卡二卡三卡精品| 久久久久久久久久久久大奶| 成人国语在线视频| 欧美日韩国产mv在线观看视频| 纯流量卡能插随身wifi吗| 日韩欧美一区视频在线观看| 人人妻人人爽人人添夜夜欢视频| 母亲3免费完整高清在线观看| 夜夜夜夜夜久久久久| xxxhd国产人妻xxx| 蜜桃国产av成人99| 久久中文看片网| 电影成人av| av又黄又爽大尺度在线免费看| netflix在线观看网站| 免费在线观看影片大全网站| 另类亚洲欧美激情| 亚洲一码二码三码区别大吗| 一本色道久久久久久精品综合| 美女福利国产在线| 日韩 亚洲 欧美在线| 高清av免费在线| 91精品国产国语对白视频| 老熟妇乱子伦视频在线观看 | 亚洲,欧美精品.| 电影成人av| 免费久久久久久久精品成人欧美视频| 在线观看舔阴道视频| 黄色 视频免费看| 亚洲成人国产一区在线观看| 亚洲av欧美aⅴ国产| 欧美一级毛片孕妇| 99国产精品一区二区三区| 国产精品影院久久| 国产精品.久久久| 免费在线观看黄色视频的| av在线播放精品| 国产成人系列免费观看| 在线观看免费日韩欧美大片| 一本大道久久a久久精品| 亚洲第一青青草原| 亚洲国产av影院在线观看| 777久久人妻少妇嫩草av网站| 亚洲精品美女久久av网站| 国产成人欧美在线观看 | 老熟妇乱子伦视频在线观看 | 丰满迷人的少妇在线观看| 精品人妻一区二区三区麻豆| 久久性视频一级片| 欧美精品啪啪一区二区三区 | 搡老乐熟女国产| 国产精品影院久久| 男女边摸边吃奶| 亚洲av片天天在线观看| 久久中文看片网| 十分钟在线观看高清视频www| 国产视频一区二区在线看| 国产男女超爽视频在线观看| 看免费av毛片| 国产欧美日韩一区二区三 | 欧美日韩黄片免| 国内毛片毛片毛片毛片毛片| av天堂久久9| 女人高潮潮喷娇喘18禁视频| 久9热在线精品视频| 欧美激情久久久久久爽电影 | 如日韩欧美国产精品一区二区三区| 老司机深夜福利视频在线观看 | 亚洲国产欧美网| 久久天堂一区二区三区四区| 久久久国产一区二区| 午夜精品国产一区二区电影| 国产精品成人在线| 美女国产高潮福利片在线看| 亚洲中文av在线| 人妻久久中文字幕网| 黄网站色视频无遮挡免费观看| 国产欧美亚洲国产| 亚洲国产欧美在线一区| 97在线人人人人妻| 桃红色精品国产亚洲av| 精品福利观看| 男女之事视频高清在线观看| 黑人操中国人逼视频| 久久中文看片网| 成年女人毛片免费观看观看9 | 一级毛片精品| 午夜福利,免费看| 国产精品秋霞免费鲁丝片| 99国产综合亚洲精品| 大码成人一级视频| 男女午夜视频在线观看| 日本一区二区免费在线视频| 国产成人欧美| 久久精品亚洲av国产电影网| 久热爱精品视频在线9| 国产精品av久久久久免费| 两个人看的免费小视频| 久久久欧美国产精品| 热99re8久久精品国产| 一级a爱视频在线免费观看| 人妻一区二区av| 久久久国产一区二区| 黑人巨大精品欧美一区二区蜜桃| 麻豆国产av国片精品| 在线 av 中文字幕| 大陆偷拍与自拍| 精品少妇久久久久久888优播| av欧美777| 老司机午夜十八禁免费视频| 久久久久久久大尺度免费视频| 电影成人av| 亚洲精品国产av成人精品| 欧美黑人欧美精品刺激| 男女高潮啪啪啪动态图| 精品国产一区二区三区四区第35| 亚洲成国产人片在线观看| 纯流量卡能插随身wifi吗| 亚洲精品久久久久久婷婷小说| 我要看黄色一级片免费的| 19禁男女啪啪无遮挡网站| 国产人伦9x9x在线观看| 欧美变态另类bdsm刘玥| 国产激情久久老熟女| 国产亚洲av片在线观看秒播厂| 国产欧美日韩一区二区精品| 久久久精品区二区三区| 国产一区二区三区在线臀色熟女 | 亚洲一区中文字幕在线| 岛国毛片在线播放| 亚洲欧洲精品一区二区精品久久久| 波多野结衣av一区二区av| 亚洲人成电影免费在线| 老司机靠b影院| 一级,二级,三级黄色视频| 免费在线观看视频国产中文字幕亚洲 | 免费人妻精品一区二区三区视频| 又紧又爽又黄一区二区| 久久久久久久久久久久大奶| 免费日韩欧美在线观看| 久久人妻福利社区极品人妻图片| 亚洲av片天天在线观看| 国产在线视频一区二区| 久久国产精品人妻蜜桃| 蜜桃在线观看..| 国产亚洲欧美精品永久| 亚洲国产毛片av蜜桃av| 汤姆久久久久久久影院中文字幕| 亚洲av成人一区二区三| 国产真人三级小视频在线观看| 亚洲欧美精品自产自拍| 一级毛片电影观看| 亚洲专区国产一区二区| 交换朋友夫妻互换小说| 在线十欧美十亚洲十日本专区| 国产成人精品在线电影| 亚洲色图综合在线观看| 成年人免费黄色播放视频| 搡老乐熟女国产| 巨乳人妻的诱惑在线观看| 中文欧美无线码| 黄色a级毛片大全视频| 巨乳人妻的诱惑在线观看| 麻豆国产av国片精品| 啦啦啦视频在线资源免费观看| 国产日韩欧美在线精品| 成人国语在线视频| 少妇精品久久久久久久| 成人国产av品久久久| 精品一区二区三卡| 在线观看免费日韩欧美大片| 午夜福利视频精品| 国产精品99久久99久久久不卡| 日日摸夜夜添夜夜添小说| 亚洲第一av免费看| 高清黄色对白视频在线免费看| 欧美国产精品一级二级三级| 成人av一区二区三区在线看 | 午夜成年电影在线免费观看| 成人av一区二区三区在线看 | 9热在线视频观看99| 男女无遮挡免费网站观看| 亚洲人成电影观看| 日本av手机在线免费观看| av天堂在线播放| 国产福利在线免费观看视频| 国产日韩一区二区三区精品不卡| 三上悠亚av全集在线观看| 在线看a的网站| 91精品伊人久久大香线蕉| avwww免费| 亚洲天堂av无毛| 老司机影院成人| 99re6热这里在线精品视频| 一本色道久久久久久精品综合| 午夜两性在线视频| 99精国产麻豆久久婷婷| 欧美大码av| 国产日韩欧美亚洲二区| 亚洲精品自拍成人| 色播在线永久视频| 考比视频在线观看| 99热国产这里只有精品6| 热re99久久精品国产66热6| 嫁个100分男人电影在线观看| 秋霞在线观看毛片| 欧美精品一区二区免费开放| 丝袜在线中文字幕| 热99re8久久精品国产| 欧美+亚洲+日韩+国产| 亚洲欧美成人综合另类久久久| 亚洲精品国产av蜜桃| 免费在线观看黄色视频的| 国产欧美日韩一区二区三区在线| 久久久精品国产亚洲av高清涩受| videos熟女内射| e午夜精品久久久久久久| 精品人妻一区二区三区麻豆| 老司机午夜福利在线观看视频 | 国产一卡二卡三卡精品| 精品一区二区三区av网在线观看 | 国产亚洲精品久久久久5区| 夜夜骑夜夜射夜夜干| 精品国产乱码久久久久久男人| 国产成+人综合+亚洲专区| 狠狠婷婷综合久久久久久88av| 一本久久精品| 51午夜福利影视在线观看| 超碰成人久久| 一级片免费观看大全| 午夜激情av网站| 最近最新免费中文字幕在线| 动漫黄色视频在线观看| 99热国产这里只有精品6| 伊人久久大香线蕉亚洲五| 精品国产一区二区久久| 国产野战对白在线观看| 国产亚洲欧美精品永久| 亚洲视频免费观看视频| 精品少妇久久久久久888优播| 日韩三级视频一区二区三区| 亚洲av片天天在线观看| 男女免费视频国产| 亚洲欧美日韩另类电影网站| 波多野结衣一区麻豆| 久久久久久久国产电影| 女人精品久久久久毛片| 久久精品熟女亚洲av麻豆精品| 国产男女内射视频| a级片在线免费高清观看视频| 两个人看的免费小视频| 女人久久www免费人成看片| 亚洲av成人一区二区三| 亚洲国产精品一区二区三区在线| 久久久久国产精品人妻一区二区| 十八禁人妻一区二区| 一区二区三区激情视频| 国产欧美日韩综合在线一区二区| 91成人精品电影| 自拍欧美九色日韩亚洲蝌蚪91| 日韩视频在线欧美| 中国国产av一级| 国产欧美日韩精品亚洲av| 91精品国产国语对白视频| 日韩视频一区二区在线观看| 亚洲va日本ⅴa欧美va伊人久久 | 老司机亚洲免费影院| 男女下面插进去视频免费观看| 亚洲第一av免费看| 免费观看a级毛片全部| 嫩草影视91久久| 国产精品亚洲av一区麻豆| 午夜福利视频在线观看免费| 国产激情久久老熟女| 80岁老熟妇乱子伦牲交| 黄色a级毛片大全视频| 亚洲中文av在线| 一本久久精品| 欧美精品一区二区大全| 午夜两性在线视频| 女警被强在线播放| 亚洲第一av免费看| 搡老乐熟女国产| 成年人免费黄色播放视频| 9191精品国产免费久久| 精品福利永久在线观看| 不卡一级毛片| 老司机午夜十八禁免费视频| 精品视频人人做人人爽| 黑人欧美特级aaaaaa片| 美女高潮到喷水免费观看| 久久精品国产综合久久久| 美女脱内裤让男人舔精品视频| 色老头精品视频在线观看| 91精品国产国语对白视频| 久久av网站| 黄色毛片三级朝国网站| 日本a在线网址| 一级a爱视频在线免费观看| 欧美成狂野欧美在线观看| 99久久人妻综合| 亚洲国产欧美在线一区| 免费在线观看完整版高清| 99国产精品99久久久久| 亚洲七黄色美女视频| 侵犯人妻中文字幕一二三四区| 欧美精品一区二区免费开放| 精品人妻1区二区| 欧美另类亚洲清纯唯美| www.999成人在线观看| 久久国产亚洲av麻豆专区| 黄色视频不卡| 免费在线观看日本一区| tube8黄色片| 高清视频免费观看一区二区| 欧美国产精品一级二级三级| 青春草视频在线免费观看| 亚洲精品国产一区二区精华液| 国产成人系列免费观看| 菩萨蛮人人尽说江南好唐韦庄| 12—13女人毛片做爰片一| 免费看十八禁软件| 黄色视频在线播放观看不卡| 久久人妻熟女aⅴ| 人妻人人澡人人爽人人| 国产男女超爽视频在线观看| 日日爽夜夜爽网站| 99国产精品免费福利视频| 青春草亚洲视频在线观看| 热99久久久久精品小说推荐| www.精华液| avwww免费| 国产区一区二久久| 天天躁夜夜躁狠狠躁躁| 亚洲天堂av无毛| 飞空精品影院首页| 欧美人与性动交α欧美精品济南到| 日韩一区二区三区影片| 一级,二级,三级黄色视频| 狂野欧美激情性bbbbbb| 色精品久久人妻99蜜桃| 午夜激情av网站| av网站免费在线观看视频| 欧美日韩av久久| 老鸭窝网址在线观看| 九色亚洲精品在线播放| 久久久久国内视频| 国产精品影院久久| 国产精品欧美亚洲77777| 亚洲第一青青草原| 亚洲av片天天在线观看| 亚洲激情五月婷婷啪啪| 自线自在国产av| 大码成人一级视频| 久久精品熟女亚洲av麻豆精品| 日本猛色少妇xxxxx猛交久久| 亚洲成人手机| 一个人免费看片子| 午夜老司机福利片| 亚洲 国产 在线| 国产欧美日韩综合在线一区二区| 天堂俺去俺来也www色官网| 欧美亚洲 丝袜 人妻 在线| 亚洲欧美日韩另类电影网站| av网站免费在线观看视频| 97人妻天天添夜夜摸| 交换朋友夫妻互换小说| 9热在线视频观看99| 亚洲精华国产精华精| 黑人巨大精品欧美一区二区mp4| 这个男人来自地球电影免费观看| 欧美成人午夜精品| 日韩大码丰满熟妇| 日韩 亚洲 欧美在线| 久久精品成人免费网站| 又紧又爽又黄一区二区| 亚洲人成电影观看| 不卡一级毛片| 午夜精品久久久久久毛片777| 午夜精品国产一区二区电影| 国产精品秋霞免费鲁丝片| 精品人妻1区二区| 18禁裸乳无遮挡动漫免费视频| 欧美精品高潮呻吟av久久| 欧美一级毛片孕妇| 久久亚洲精品不卡| 精品一区在线观看国产| 中文字幕人妻丝袜一区二区| 国产av国产精品国产| 亚洲国产日韩一区二区| 手机成人av网站| 久久精品久久久久久噜噜老黄| 一区二区日韩欧美中文字幕| 精品高清国产在线一区| 这个男人来自地球电影免费观看| 精品亚洲成a人片在线观看| 久久热在线av| 国产伦人伦偷精品视频| 欧美日韩黄片免| 色综合欧美亚洲国产小说| 19禁男女啪啪无遮挡网站| 丝袜脚勾引网站| tocl精华| avwww免费| 丝袜美足系列| 黄片大片在线免费观看| 午夜影院在线不卡| 中文字幕av电影在线播放| 国产精品 国内视频| 亚洲伊人色综图| 久久久久精品国产欧美久久久 | 少妇的丰满在线观看| 十八禁网站网址无遮挡| 国产精品熟女久久久久浪| 精品熟女少妇八av免费久了| 少妇被粗大的猛进出69影院| 天天躁日日躁夜夜躁夜夜| 中文欧美无线码| 男人添女人高潮全过程视频| 国产免费视频播放在线视频| 国产黄色免费在线视频| 欧美av亚洲av综合av国产av| 亚洲精品av麻豆狂野| 亚洲精华国产精华精| 男女午夜视频在线观看| 日本av手机在线免费观看| av网站免费在线观看视频| av天堂在线播放| 我的亚洲天堂| 国产成人精品无人区| 伊人久久大香线蕉亚洲五| 欧美大码av| 男女免费视频国产| 日韩制服丝袜自拍偷拍| 国产精品一区二区免费欧美 | 丰满饥渴人妻一区二区三| 国产男人的电影天堂91| 色94色欧美一区二区| 激情视频va一区二区三区| 欧美另类亚洲清纯唯美| 黑丝袜美女国产一区| 婷婷成人精品国产| 美女扒开内裤让男人捅视频| 日韩视频一区二区在线观看| 一区二区三区激情视频| 高清av免费在线| 精品国产一区二区三区久久久樱花| 另类精品久久| 欧美中文综合在线视频| 久久人妻福利社区极品人妻图片| 欧美日韩亚洲高清精品| 黑人猛操日本美女一级片| 免费观看人在逋| 天天躁夜夜躁狠狠躁躁| 久久国产精品人妻蜜桃| 人成视频在线观看免费观看| av线在线观看网站| 精品国产乱子伦一区二区三区 | 国产伦人伦偷精品视频| 999久久久国产精品视频|