ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:451.23KB ,
资源ID:7383665      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7383665.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全的WSN数据融合隐私保护方案设计.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全的WSN数据融合隐私保护方案设计.docx

1、安全的WSN数据融合隐私保护方案设计 万方数据 万方数据 万方数据 万方数据 万方数据第期 赵小敏等:安全的数据融合隐私保护方案设计 口万 )的计算开销 () 同,融合节点和的数据需要次额外的加法操 作(实部和虚部的融合各需次)。所以融合节点 的计算开销可以表示为 口算法中的普通节点执行以下操作:生成 随机数竹,计算户一和矿的值。设表示生成随机数 ,的计算开销,则普通节点的计算开销可以表示为 口万 口 () 所以,从式()和式()可知总的计算 开销为 :。口口 一”尸 () 、, () 对于簇头节点,其加密计算开销与普通节点相 同;融合、节点数据与自身数据的操作需要 次乘法运算,包括次聊融合乘

2、法运算和次 融合乘法运算。设表示生成随机数的计算开销, 如表示计算融合结果值的开销,所以融合节 点(这里指簇头)的计算开销表示为 由于加减、乘除运算的计算开销远小于指数运 算,也小于生成随机数、口中的计算 值以及中的加解密复合运算。因此,从式()、 式()和式()可知,相比和, 方案的计算开销是最小的。 精确度 眦暖 个普通节点和的计算开销之和 () 所以,口总的计算开销为融合节点和 这里的精确度是指融合结果与实际数值的比值, 也是数据融合算法的一个重要指标。理想情况下,精 万暖 )的计算开销 () 确度为。然而,由于通信信道有噪声,数据传输时 会发生数据碰撞、丢失、延迟等情况,精确度一般小

3、于。图显示了、口和的精确 设节点、属于红融合树,数据分片, 则节点收到分片的平均值为玎(卜)厢卜,融合这 些分片需要卜次求和操作。对于普通节点,要分 片次,分别用以红融合树和蓝融合树,共需次 度仿真结果。从图可知,随着融合时间片 增大而趋于稳定,从变化趋势上可以看出, 的精确度要高于,主要是因为眦密文 减法运算。如果收到蓝融合树的一个分片,需要进 行次加法运算;红融合树融合需要次加法运算。 设表示加密运算的计算开销,则普通节点的计算 开销可表示为 口万 较大,可能会分多次发送,容易产生数据碰撞和丢失。 采用分片的方法保护数据的隐私性,在分片过 程中,数据片由于碰撞而发生丢失,故其精确度相比 于

4、其他个算法较低。图中精确度的变化有波动, () 但总体上是随时间片的增大而增大的。出现波动的原 因是由无线传感器网络的通信方式引起的,比如遇到 融合节点与普通节点相比,多了解密和融合操 作。有个子节点,需解密次,融合次,融合 需要进行次加法运算。设占、龟分别表示加密操作 和解密操作,则融合节点的计算开销可以表示为 碰撞时,节点采取的是二进制退避法,其退避时间本 身就有一定的不确定性。 口磊暖 销为 () 所以,从式()和式()可知,总的计算开 ;口艿点嘎 )的计算开销 () 方案中,叶子节点进行同态加密,融合 节点需要进行加密和融合操作。叶子节点加密操作 时有一次加法运算和一次取模运算,需对原

5、始数据 和,加密,所以普通节点的计算开销可以表示为 口 () 图 融台州 、口和精确度 融合节点的加密操作计算开销与普通节点相 万方数据 通信学报 第卷 完整性 算法采用分簇的网络拓扑结构,簇头 假设给定密钥池的容量鼻, ,每个节点随机 选取密钥的数量红,则任意个节点之间共享同 一个密钥的概率为。换言之,任意个节点之 接收簇内节点的数据并进行融合,对融合结果计算 值,簇头的凇值在上传的过程中与其他簇 头的值进行异或运算,最终到达节点。 节点通过接收到的值来验证数据的完整 性。然而该算法只能验证融合结果上传至节点 的完整性,无法验证在融合阶段簇内节点数据发送 间没有共享密钥的概率为。在拥有共享密

6、钥的 节点之间,窃听者拥有共享密钥的概率为。 本文采用同态加密算法对数据进行加密,在传 感器节点部署之前,由中继节点生成密钥发给传感 器节点。中继节点生成一个玎()的随机数, 到簇头时的完整性,可能会导致恶意节点在融合节 点注入错误数据,节点却无法察觉的情况。对 于,由于完整性采取个不相交的融合树进 行融合,比较其结果,增加了通信量。如果恶意节 点能同时向这个融合树注入错误数据,则节 点无法发觉。方案用复数的可加性融合数 通过算法得到一个盒,对盒调用字符串 散列函数,从而得到岛和,。恶意节点得知传感器 节点的数据的概率等于岛被破解的概率。恶意节点 通过相同的方式生成与岛相等的密钥的概率几乎为

7、,如果恶意节点只是简单的生成一个类型的随 机数,则该数等于岛的概率为。 与随机密钥分发机制相比,本文中的同态加密 算法的安全性更高,且密钥的分配以及加密操作更 加简单,运算速度快。同态加密算法可以在不对密 文解密的情况下完成数据的融合,降低了计算开销。 据,虚部用以验证数据完整性,每个节点都有一个 不同的私密因子跏加密后上传进行融合。如果恶 意节点注入错误数据,节点必然会察觉,所以 方案完整性验证可靠性高。 与已有加密算法的比较 在数据融合隐私保护协议中,比较经典的加密 算法是随机密钥分发机制【】,该机制是逐跳的对称 加密机制。密钥分发方案由密钥预分配、发现共享 密钥和建立路径密钥个阶段组成。

8、 )密钥预分配 结束语 本文提出了一种带有完整性验证的同态加密数 据融合隐私保护方案,采用端到端的同态加 密方式,直接对密文进行数据融合,既保证了数据隐 私,又降低了时延。同时,利用复数的可加性实现了 数据融合与完整性验证,使融合结果安全可靠。与 刀和算法相比,的计算开销更小、 首先产生有个密钥的大密钥池以及它们的 标识符;其次,每一个传感器节点从个密钥中 选择个密钥,并且七个密钥形成一个密钥环。 )发现共享密钥 通过交换发现消息,每一个传感器节点可以和 它的邻居节点共享一个公用密钥。如果一对邻居节 通信量更少、精确度更高、完整性可验证。本文的 方案也适用于呲、锄等可通过 间接求出的融合函数,

9、但无法应用到、烈等 融合函数。以后的工作将研究适用更多融合函数的隐 私保护算法,考虑节点的移动性和网络的多样性,研 究移动无线传感器网络的数据隐私保护方法。 点之间共享一个公用密钥,那么在它们之间可能建 立起一个安全的链接。 )建立路径密钥 在共享密钥发现的最后阶段,没有共享一个公 用密钥的个节点间可以通过两跳或者多跳安全链 接连接的相邻节点对之间分配一个端到端的路径 密钥。在密钥分配后,任何一对节点之间拥有至少 一个公用密钥的概率由式()给出。 参考文献: 【】李建中,高宏无线传感器网络的研究进展叨计算机研究与发 展,(): ,(认 衄 押 髑【】越 锄风髓锄 ,(): 【】 , 甜耐朋瑚

10、讹龉 叨 一一紧器 一五! 咖: 咖曲 盯 , () (): 【】 ,珈垤 加密信息的概率用栅表示,则导。 万方数据 在一个给定的密钥下,任何其他节点可以窃听 ,皿 伽勘 珥珊一硎 静玎 血 鼹皿盯腑町叨正 鞠商锄 锄 蚰曲 ,(): 第期 【】 赵小敏等:安全的数据融合隐私保护方案设计 龉 押,(): 陈娟,方滨兴,殷丽华等传感器网络中基于源节点有限洪泛的源位 置隐私保护协议【】计算机学报,(): 【】脏 ,胍 , 甜以:衄啦鲥 烈,玳甜耐脚撕硼他 窖吟昏虹 锄 髂 【】 铝湖盯 【啦曲静 嘶 叨 吼 哪,(): 】 , 了蚴吼鲥 颤皿一 ,甜讲 乜矗伽岖 【】锄, 】 , ,甜甜“血: 缸

11、 扣 他 皿 盯 【】 璐,(): 亿眦啪 吣,(): 【】肛 ,烈,甜口,: 倒 血诅毋 叨 【】 ,肛 嗍 上 曲 【】 伍衄 鹤 衄吼 哪田璐 吐一 髓雌衄蛆 廿 朋勰,(): 缸 画瞰髓,(): 【】 , , :盯皿扯 】 范永健,陈红两层传感器网络中可验证隐私保护查询协议田 计算机学报,(): 豇 楚陀 骚豇 【】 坷胁 触黜 , 、,硪研, 七硼 佃如 咖田辩啊 懿, 啦 曲,删蛐 砷科【】 龉 (): 【】 , 戥尹 【】范永健,陈红,张晓莹无线传感器网络数据隐私保护技术田计算 机学报,(): ,肛乃出删访酶 、阴啪 正 删 缸啦 咖 啊伍 【】血擎 伽哪,蛐皿 衄慨科【】 啦

12、站 一 脚印啦,(): 【】口艮, 【】 妇 , , 加雄鳓 卿 豇 啊【】盯(, 站璐硝铆岱田 ,(): 血,(): 【】正 鼹 , 曲锄 嚣 鼹 盯衄田蚴】,(): ,兀玎嚣 【】髓 , 锄锄蛆 妣 曲 附【缪 山 伽髓 “锄 衄皿 嘶【】瑚鲫, 【 】叮,匝 伽【 眦 肿、【 山疋 血伽 “髓】 作者简介: 赵小敏(一),男,浙江文成人, 博士,浙江工业大学副教授,主要研究方 向为无线传感器网络、信息安全。 打印啦【】 斌氓,一 【】 ,)( ,甜耐:嚣 【】 陀 站 正 盯(粕 伽珊岫掣删一 )【】哦, 【】 , , 日耐 髓 部 妇虹【】 哪嘶 断 蛐 娜曲】乜训,姐, 【 】) ,

13、 ,氓 。 纰 唧):蛐】 龉辩 【】唱血 伽叩 锄吐 吼璐()【】, 粱学利(),男,河南郸城人, 浙江工业大学硕士生,主要研究方向为无 线传感器网络、数据隐私保护。 【】杨庚,王安琪,陈正宇等一种低耗能的数据融合隐私保护算法册 计算机学报,(): , 甜口,即 髑 笋缅 血【刀呲 锄伽 鹉,(): 【】 , 血 妇撕埘 他撕 他髂 衄 【】 概 蒋双双(),女,浙江平阳人,浙江工业大学硕 士生,主要研究方向为无线传感器网络。 陈庆章(),男,河南济源人,浙江工业大学 教授,主要研究方向为无线传感器网络、计算机支持的协 同工作。 髂 岫蛆,【锄 沁锄血【】 【】刚 ,岫, 蝌 唧嚣 诅嘲弦蚰

14、 锄 一缸 豁 郇(叨 万方数据 安全的WSN数据融合隐私保护方案设计 作者: 作者单位: 刊名: 英文刊名: 年,卷(期: 赵小敏, 梁学利, 蒋双双, 陈庆章, ZHAO Xiao-min, LIANG Xue-li, JIANG Shuang-shuang, CHEN Qing-zhang 浙江工业大学计算机科学与技术学院,浙江杭州,310023 通信学报 Journal on Communications 2014,35(11 引用本文格式:赵小敏.梁学利.蒋双双.陈庆章.ZHAO Xiao-min.LIANG Xue-li.JIANG Shuang-shuang.CHEN Qing-zhang 安全的WSN数 据融合隐私保护方案设计期刊论文-通信学报 2014(11

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1