国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

無線傳感器網絡的數(shù)據安全與隱私保護*

2013-03-19 00:04宋建華稅光澤
網絡安全與數(shù)據管理 2013年3期
關鍵詞:參考文獻基站無線

宋建華,稅光澤

(湖北大學 數(shù)學與計算機科學學院,湖北 武漢 430062)

無線傳感器網絡 WSN (Wireless Sensor Networks)是由部署在感知區(qū)域的大量微型傳感器節(jié)點通過無線通信方式形成的一個多跳的自組織網絡。傳感器節(jié)點可以協(xié)同地感知、處理和傳輸采集到的數(shù)據,使人們能夠遠程地獲取需要的信息。WSN可廣泛應用于軍事、工業(yè)、醫(yī)療、科研等領域。

近年來,隨著無線傳感器網絡的應用發(fā)展,特別是作為物聯(lián)網的基本組成部分,隨著物聯(lián)網技術的發(fā)展,無線傳感器網絡的安全問題已受到普遍關注。對于以數(shù)據為中心的傳感器網絡,如何保護其數(shù)據安全與隱私,也成為業(yè)界研究的熱點。本文將從數(shù)據隱私保護的角度來討論無線傳感器網絡的數(shù)據安全問題。

1 無線傳感器網絡面臨的數(shù)據安全及隱私威脅

無線傳感器網絡以數(shù)據為中心,網絡中的傳感器節(jié)點承擔著數(shù)據采集、數(shù)據傳輸、數(shù)據查詢、數(shù)據融合等任務。由于傳感器節(jié)點工作在開放環(huán)境,極易遭受諸如傳感信息的竊聽、拒絕服務攻擊、隱私信息的泄露等多種威脅和入侵[1-2]。下面分析傳感器節(jié)點在所承擔的任務過程中可能面臨的數(shù)據安全及隱私威脅。

(1)數(shù)據采集

傳感器節(jié)點工作在開放環(huán)境,攻擊者可能在網絡中加入仿冒節(jié)點,將偽造的數(shù)據或有害信息注入網絡,造成敏感數(shù)據失真,影響數(shù)據的采集;攻擊者也可能把非法節(jié)點或被俘節(jié)點隱藏在WSN中,改變路由行為,在非法節(jié)點或被俘節(jié)點偽裝成為正常節(jié)點后,誘惑信息包并不正確地轉發(fā)它們,甚至對所有的節(jié)點宣稱通過自己的路徑是最好的路徑,造成數(shù)據泄露和篡改。

(2)數(shù)據傳輸

對應用于軍事、安防等重要領域的WSN,需要傳輸極其敏感或涉密的數(shù)據。數(shù)據傳輸中可能存在竊聽和流量分析等攻擊,威脅數(shù)據安全及隱私。

監(jiān)聽和竊聽:竊聽是對隱私保護最明顯的攻擊,借助聽到的數(shù)據,敵手容易發(fā)現(xiàn)通信內容。當通信流量攜帶著傳感器網絡配置的控制信息,這些通信流量包含的信息潛在地比通過特定服務器獲得的信息更詳細。

通信流量分析:通信流量分析與監(jiān)聽和竊聽明顯結合在一起。在某些節(jié)點間傳送信息包數(shù)目的增加將揭示特定傳感器的合法行為。通過流量分析,具有特殊角色或行為的節(jié)點將被有效識別,造成隱私的泄露。

(3)數(shù)據融合

在無線傳感器網絡中,節(jié)點感知周圍環(huán)境數(shù)據,數(shù)據傳送到匯聚節(jié)點,經過數(shù)據融合去除冗余或無用數(shù)據后,把結果發(fā)送給終端用戶。這種操作有效地降低了網絡負載,從而可以延長網絡生命期。但是,攻擊環(huán)境的存在使聚集節(jié)點可能被俘獲,從而泄露感知數(shù)據。因此,需要研究在聚集節(jié)點不能獲得感知數(shù)據的情況下實現(xiàn)數(shù)據聚集,并對聚集結果進行完整性驗證,實現(xiàn)基于隱私保護的數(shù)據融合。

(4)數(shù)據查詢

在兩層傳感器網絡中,高資源節(jié)點承擔了數(shù)據收集和查詢任務,而高資源節(jié)點也可能被俘獲,使得攻擊者可以通過查詢獲得信息。因此,需要研究在高資源節(jié)點不能獲得感知數(shù)據和查詢信息的情況下實現(xiàn)查詢操作,并對查詢結果進行完整性驗證,實現(xiàn)基于隱私保護的數(shù)據查詢。

2 無線傳感器網絡數(shù)據隱私保護相關技術研究

近年來,無線傳感器網絡數(shù)據隱私保護技術成為研究熱點,國內外都有相關研究成果[3-23]。

[4]從WSN的數(shù)據訪問控制角度,采用盲簽名技術對訪問數(shù)據進行數(shù)據訪問加密,同時通過令牌作為購買服務的等價物進行信息交換,在不改變數(shù)據原始形態(tài)的前提下,給出實現(xiàn)數(shù)據訪問的隱私驅動型控制算法DP2AC。DP2AC能夠在網絡擁有者和傳感器節(jié)點不能獲知用戶身份的情況下實現(xiàn)訪問控制,保證合法用戶的隱私安全問題;參考文獻[5]提出基于簇的數(shù)據融合隱私保護算法CPDA,通過安全多方通信技術對數(shù)據融合中的隱私信息進行保護,將隨機噪音加入原始數(shù)據中。與數(shù)據挖掘中對數(shù)據的隱私加密技術不同,隨機噪聲的產生并非是獨立無規(guī)則事件,而是根據鄰居節(jié)點協(xié)調信息獲取,進而避免產生過度泛化的數(shù)據結果,影響傳輸數(shù)據的正確表達。同時提出了一種基于數(shù)據切片的隱私保護算法SMART。其中心思想是將所獲取的數(shù)據分成若干片段(即切片),將切片后的數(shù)據分別沿不同的傳輸路徑進行傳遞。這樣一來,除非隱私攻擊者獲得所有分片,否則無法得到最終的隱私信息;參考文獻[6]改進了SMART方法,提出了一種新的低能耗無線傳感器網絡數(shù)據融合隱私保護算法ESPART。一方面該算法依靠數(shù)據融合樹型結構本身的特性,減少數(shù)據通信量;另一方面該算法分配隨機時間片,以避免碰撞。同時限制串通數(shù)據范圍,降低數(shù)據丟失對精確度的影響;參考文獻[7]提出了一種將入侵檢測與隱私保護相結合的數(shù)據融合算法。該算法針對兩種隱私攻擊類型——竊聽和篡改融合結果,提出了一種基于直方圖的信息隱藏方法,并在此基礎上實現(xiàn)了對篡改攻擊的入侵檢測;參考文獻[8]提出了一種通過注入偽造數(shù)據對真實數(shù)據進行隱藏的隱私保護算法KIPDA。該算法中,首先假設每個節(jié)點發(fā)送的數(shù)據包中有n個數(shù)據,其中僅有一個真實數(shù)據,其余數(shù)據或者是按照一定規(guī)則偽造的數(shù)據,或者是隨機生成的偽造數(shù)據。然后節(jié)點將所有數(shù)據按照預先與基站約定的順序封裝成包發(fā)送給基站節(jié)點,最后由基站節(jié)點負責將真實數(shù)據從不同節(jié)點發(fā)送來的數(shù)據包中提取出來;參考文獻[9-11]提出了基于同態(tài)加密的數(shù)據融合隱私保護算法(CDA系列算法)來解決數(shù)據融合操作中的隱私保護問題。由于同態(tài)加密算法的使用,中間節(jié)點在不需要解密數(shù)據的條件下就可以對數(shù)據實施有效的融合。CDA系列算法存在的主要問題是該算法中基站節(jié)點僅能獲取最后的融合結果,而不能推算出原始數(shù)據;參考文獻[12]針對CDA算法中基站節(jié)點不能獲取原始信息的問題,提出了可恢復原始數(shù)據的隱私保護算法RCDA。參考文獻[13]利用基于2輪融合的多維隱私保護算法進行信息隱藏,將加密后的隱私數(shù)據匯聚到基站節(jié)點,由基站節(jié)點進行相應計算后恢復出原始數(shù)據;參考文獻[5,8,14]針對攻擊者俘獲聚集節(jié)點企圖獲取敏感信息的攻擊模型,提出了具有保護隱私功能的SUM、MIN、MAX、MEDIAN等數(shù)據聚集算法;參考文獻[15-17]在兩層傳感器網絡中存儲節(jié)點被俘獲的情況下,研究范圍查詢隱私保護和可驗證技術;參考文獻[18]采用加隨機數(shù)擾動和安全比較等技術在兩層傳感器網絡中完成隱私保護精確Top-k查詢,使用兩種完整性驗證模式使基站能夠檢測和拒絕不正確或不完整查詢響應。

總的來說,無線傳感器網絡數(shù)據隱私保護相關技術研究在密碼技術、密鑰管理、安全路由、數(shù)據融合、數(shù)據查詢、入侵檢測等方向都有進展,但無線傳感器網絡中的節(jié)點通常是資源受限的。因此,能量消耗是無線傳感器網絡數(shù)據隱私保護技術需要進一步重點考慮的問題,這方面國內的研究還處于起步階段,具有廣闊的發(fā)展空間。

數(shù)據隱私保護技術作為新興的研究熱點,不論在無線傳感器網絡的理論研究還是實際應用方面,都具有非常重要的價值?,F(xiàn)有的無線傳感器網絡數(shù)據隱私保護研究雖然已經提出了一些數(shù)據隱私保護方案,但是它們各自有自己的適用范圍,而且部分解決方案還存在一些問題需要進一步解決,因此無線傳感器網絡數(shù)據隱私保護研究仍然任重道遠。

參考文獻

[1]CHAN H,PERRIG A.Security and privacy in sensor networks[J].IEEE Computer Magazine,2003,36(10):103-105.

[2]PERRIG A, STANKOVIC J, WAGNER D.Security in wireless sensor networks[J].Communication ACM,2004,47(6):53-57.

[3]范永健,陳紅,張曉瑩.無線傳感器網絡數(shù)據隱私保護技術[J]. 計算機學報,2012,35(6):1131-1146.

[4]ZHANG R, ZHANG Y, REN K.DP2AC: distributed privacy-preserving access control in sensor networks[C].In Proceedings of28th IEEE InternationalConference on Computer Communications(INFOCOM),2009:1298-1306.

[5]He Weibo, NGUYEN H.PDA: privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of the 26th IEEE International Conference on Computer Communications.Washington D.C., USA: IEEE Computer Society Press, 2007:2045-2053.

[6]楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據融合隱私保護算法[J].計算機學報,2011,34(5):792-800.

[7]Wang Chuang, Wang Guiling, Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C].Proceedings of INFOCOM′11.IEEE Press, 2011:336-340.

[8]GROAT M M, He Wenbo, FORREST S.KIPDA: K-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C].Proceedings of INFOCOM′11.IEEE Press, 2011:2024-2032.

[9]GIRAO J, WESTHOFF D, SCHNEIDER M.CDA:Concealed data aggregation in wireless sensor networks[C].Proceedings of ACM Workshop on Wireless Security.ACM Press,2004.

[10]GIRAO J, WESTHOFFD, SCHNEIDER M.CDA:concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].Proceedings of IEEE International Conference on Communications.Seoul, Korea: IEEE Press,2005:3044-3049.

[11]WESTHOFF D, GIRAO J, ACHARYA M.Concealed data aggregation for reverse multicast traffic in sensor networks:encryption, key distribution, and routingadaptation[J].IEEE Transactions on Mobile Computer, 2006, 5 (10):1417-1431.

[12]Sun Hungmin, Chen Chienming, Lin Yuehsun.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Transactions on Parallel and Distributed Systems, 2011, 22(4): 727-734.

[13]Yang Piyi, Cao Zhenfu, Dong Xiaolei.An efficient privacy preserving data aggregation scheme with constant communication overheads for wireless sensor networks[J].IEEE Communications Letters, 2011, 15(1): 1205-1207.

[14]ZHANG W S, WANG C, FENG T M.GP2S: generic privacy-preserving solutions for approximate aggregation of sensordata [C].Proceedingsofthe 6thAnnualIEEE International Conference on Pervasive Computing and Communications.HongKong, China, 2008:179-184.

[15]Sheng Bo,Li Qun.Verifiable privacy-preserving range query in two-tiered sensor networks[C].Proceedings of the 27thIEEE International Conference on Computer Communications(INFOCOM).Phoenix, USA, 2008:46-50.

[16]ShiJing, Zhang Rui, Zhang Yanchao.Secure range queries in tiered sensor networks[C].Proceedings of the 28thIEEE International Conference on Computer Communications (INFOCOM).Rio de Janeiro, Brazil,2009:945-953.

[17]Chen Fei, LIU X.SafeQ: secure and efficient query processing in sensor networks[C].Proceedings of the 29thIEEE International Conference on Computer Communications(INFOCOM).San Diego, USA, 2010:2642-2650.

[18]范永健,陳紅.兩層傳感器網絡中可驗證隱私保護Top-k 查詢協(xié)議 [J].計算機學報,2012,35 (3):423-433.

[19]周賢偉,覃伯平,徐福華.無線傳感器網絡與安全[M].北京:國防工業(yè)出版社,2007.

[20]肖湘蓉,無線傳感器網絡流式數(shù)據安全研究[D].長沙:湖南大學,2010.

[21]王安琪.適用于WSN的數(shù)據融合隱私保護算法研究[D].南京:南京郵電大學,2012.

[22]孫喜策.商用驅動的無線傳感器網絡分布式隱私保護技術研究[D].杭州:浙江大學,2010.

[23]許建,楊庚,陳正宇,等.WSN數(shù)據融合中的隱私保護技術研究[J].計算機工程,2012,15(8):134-138.

猜你喜歡
參考文獻基站無線
《無線互聯(lián)科技》征稿詞(2021)
The Muted Lover and the Singing Poet:Ekphrasis and Gender in the Canzoniere*
無線追蹤3
基于ARM的無線WiFi插排的設計
一種PP型無線供電系統(tǒng)的分析
基于移動通信基站建設自動化探討
可惡的“偽基站”
Study on the physiological function and application of γ—aminobutyric acid and its receptors
基于GSM基站ID的高速公路路徑識別系統(tǒng)
小基站助力“提速降費”
尼木县| 屏山县| 女性| 长宁区| 富锦市| 家居| 永仁县| 东乡县| 花莲市| 绩溪县| 拉孜县| 法库县| 栖霞市| 万宁市| 横山县| 太仓市| 绥宁县| 岑巩县| 山东| 阳泉市| 伊宁市| 深州市| 沾化县| 绥江县| 旬邑县| 错那县| 理塘县| 鲁山县| 鄂伦春自治旗| 武安市| 呈贡县| 肥西县| 昂仁县| 上饶县| 个旧市| 苍南县| 遵义市| 镇沅| 贵南县| 博客| 托克逊县|