亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線傳感器網(wǎng)絡中數(shù)據(jù)融合隱私保護技術(shù)研究

        2014-03-15 01:22:06王倩倩陳正宇
        金陵科技學院學報 2014年2期
        關(guān)鍵詞:同態(tài)加密傳感器

        王倩倩,陳正宇

        (1.金陵科技學院軟件工程學院,江蘇 南京 211169; 2.金陵科技學院電子信息工程學院,江蘇 南京 211169)

        收稿日期:2014-05-12

        基金項目:江蘇省自然科學基金資助項目(BK20130096)

        作者簡介:王倩倩(1981-),女,江蘇南京人,碩士,主要從事計算機通信與網(wǎng)絡安全的研究。

        通訊作者:陳正宇(1978—),男,江蘇淮安人,副教授,博士生,主要從事計算機通信與安全的研究。

        傳感器網(wǎng)絡技術(shù)具有廣闊的應用前景,被我國確定為信息產(chǎn)業(yè)科技發(fā)展“十一五”計劃和2020 年中長期規(guī)劃(綱要)中的主要技術(shù)領(lǐng)域之一,同時還被認為是需要重點突破的核心技術(shù)。從現(xiàn)有的研究成果來看,限制無線傳感器網(wǎng)絡應用主要有幾個方面的問題,如節(jié)點的資源受限、數(shù)據(jù)隱私保護等。

        在解決節(jié)點的資源受限方面,數(shù)據(jù)融合是最根本、最有效的方法[1]。在布置傳感器節(jié)點時,為了增強采集信息的魯棒性和準確性,往往使節(jié)點的監(jiān)測范圍彼此之間存在一定區(qū)域的交疊,這樣所采集到的數(shù)據(jù)就存在一定的冗余性。這些冗余數(shù)據(jù)不僅僅會造成數(shù)據(jù)存儲空間的浪費和數(shù)據(jù)處理時間的增加,更主要的是在其傳輸過程中會消耗更多的傳輸能耗。數(shù)據(jù)融合技術(shù)可以融合來自不同信息源的數(shù)據(jù),通過數(shù)據(jù)壓縮、特征提取等手段去除冗余信息,減小傳輸數(shù)據(jù)量,從而達到降低網(wǎng)絡能耗,延長網(wǎng)絡生命周期,提高數(shù)據(jù)收集效率和準確度的目的[2]。另一方面,在傳感器網(wǎng)絡的實際應用中隱私保護機制是不可或缺的。目前,無線傳感器網(wǎng)絡面臨眾多方面的隱私保護問題,其中數(shù)據(jù)融合過程的隱私保護是難點之一。傳感器網(wǎng)絡數(shù)據(jù)融合中的隱私保護技術(shù)就是在對數(shù)據(jù)進行有效融合的情況下,保證節(jié)點采集的隱私數(shù)據(jù)不被融合節(jié)點或其它惡意節(jié)點獲取的技術(shù)。

        因此,對現(xiàn)有數(shù)據(jù)融合隱私保護技術(shù)進行深入研究,分析隱私保護的方法分類、技術(shù)特點、性能指標,并從其應用中存在的問題入手進一步探討未來的研究方向,具有十分重要的現(xiàn)實意義。

        1 無線傳感器網(wǎng)絡中的隱私保護

        無線傳感器網(wǎng)絡中面臨諸多方面的隱私保護問題,Li Na等在文獻[3]中總結(jié)了無線傳感器網(wǎng)絡隱私保護的研究現(xiàn)狀,并根據(jù)隱私保護的對象將現(xiàn)有的研究成果進行了分類,其具體分類如圖1所示。

        圖1 無線傳感器網(wǎng)絡中的隱私保護及其分類Fig.1 The taxonomy of privacy-preserving techniques for WSNs

        對于面向數(shù)據(jù)的隱私保護來說,其目的是保護數(shù)據(jù)所表達的隱私信息,這里的數(shù)據(jù)不僅包括網(wǎng)絡中傳感器節(jié)點通過感知獲取的數(shù)據(jù),也包括由用戶發(fā)起的查詢信息[4-5]。這一類型的隱私保護策略主要是通過在相關(guān)敏感數(shù)據(jù)上應用隱私保護機制,如對數(shù)據(jù)進行加密、隱藏等,以避免由數(shù)據(jù)訪問所引發(fā)的隱私泄露。

        面向上下文的隱私保護技術(shù)則主要是針對網(wǎng)絡通信中的上下文信息的保護。其中的主要保護對象包括基站節(jié)點位置信息[6]、源節(jié)點的位置信息[7-8]以及通信中的時間信息[9]等。

        2 數(shù)據(jù)融合隱私保護研究現(xiàn)狀

        數(shù)據(jù)融合過程的隱私保護屬于第一種類型,即面向數(shù)據(jù)的隱私保護。根據(jù)各種方案中實現(xiàn)數(shù)據(jù)隱私保護的根本方法,本文首先將已有方案分為基于加密技術(shù)方案和非加密技術(shù)方案兩大類。采用加密策略的方案中主要包括基于逐跳加密技術(shù)、基于安全多方計算技術(shù)、基于隱私同態(tài)技術(shù)和基于數(shù)據(jù)切片技術(shù)4種類型;而對于非加密策略下的隱私保護方案則主要有通過數(shù)據(jù)隱藏和通過虛假數(shù)據(jù)注入來對隱私數(shù)據(jù)進行保護兩種方法。其大致歸類如圖2所示。

        圖2 現(xiàn)有隱私保護融合方案分類Fig.2 The classification of the existing privacy-preserving data aggregation protocols for WSNs

        2.1 基于逐跳加密的數(shù)據(jù)融合隱私保護技術(shù)

        逐跳加密技術(shù)在身份認證、完整性和機密性保證等方面具有較好性能,因而被廣泛應用于通信過程中的數(shù)據(jù)隱私保護。在傳統(tǒng)的逐跳加密過程中,數(shù)據(jù)在每一跳上都需要經(jīng)過解密-再加密的過程,這就意味著在數(shù)據(jù)融合過程中,融合節(jié)點需要首先將接收到的密文進行解密,然后進行融合處理,最后重新加密后再傳遞給下一跳節(jié)點。顯然,在這一過程中如果中間節(jié)點被捕獲,攻擊者可以輕易的獲取收到的隱私信息。為了在實現(xiàn)安全高效的數(shù)據(jù)逐跳融合的同時,充分保護數(shù)據(jù)端到端的隱私性,需要對傳統(tǒng)逐跳加密算法進行改進。這其中具有代表性的數(shù)據(jù)融合隱私保護方案主要有以下兩種。

        1) Bista等人在文獻[10]中提出的一種隱私保護方案,該方案利用復數(shù)在算數(shù)運算中的特殊性質(zhì),通過引入Masked value和Customized data對隱私數(shù)據(jù)進行形式轉(zhuǎn)換。其中,Masked value是指節(jié)點通過自身擁有的機密數(shù)據(jù)對采集信息進行變換后的數(shù)值,如節(jié)點采集的溫度信息是30,而自身的機密數(shù)據(jù)為101,則可計算出Masked value=30+101=131。Customized data則是在Masked value的基礎(chǔ)上增加一個虛部后構(gòu)成的復數(shù)形式,若虛部位為60i,則Customized data=131+60i。逐跳加密的對象是轉(zhuǎn)換后的虛數(shù)而非原始數(shù)據(jù),這便使得中間節(jié)點既可以解密后借助于虛數(shù)的特殊性質(zhì)對數(shù)據(jù)進行融合處理又不會暴露出原始數(shù)據(jù)。

        2) Kim等人提出的基于Hilbert-curve[11]的數(shù)據(jù)融合隱私保護方案HDA[12]。該方案包括3個主要步驟:第1個步驟采用文獻[13]中提出的洪泛機制進行拓撲發(fā)現(xiàn),通過這一步驟確立節(jié)點間的拓撲關(guān)系;第2個步驟中則通過引入節(jié)點的種子數(shù)據(jù)對原始數(shù)據(jù)進行形式變換,重要的是這些種子數(shù)據(jù)可以在節(jié)點間進行交換并形成相關(guān)關(guān)系;最后,當中間節(jié)點接收到所有子節(jié)點數(shù)據(jù)后,借助于種子數(shù)據(jù)的相關(guān)關(guān)系可以在不知道原始數(shù)據(jù)的情況下執(zhí)行融合操作,并且在加密后傳遞給下一跳接收者。

        這兩種方案雖然在數(shù)據(jù)處理中采用了不同的技術(shù)手段,但其目的都是保證中間節(jié)點在執(zhí)行解密-融合-加密的過程中不需要還原出原始數(shù)據(jù)也能夠進行高效的融合處理,從而有效的保證了數(shù)據(jù)的隱私性。這一類型的方案存在一個共同的問題即中間節(jié)點的運算較為復雜,反復進行的解密-融合-加密的過程必然會顯著增加節(jié)點的運算開銷。

        2.2 基于安全多方計算的融合隱私保護方案

        安全多方計算技術(shù)可以在保證每個參與運算數(shù)據(jù)隱私的同時,完成相應的計算操作。典型算法之一是He等人在文獻[14]中提出的CPDA(Cluster-based Private Data Aggregation),該算法借助于Sheikh 等人提出的輕量級安全多方計算方案[15],針對簇結(jié)構(gòu)下數(shù)據(jù)融合中的隱私信息進行保護。該算法的實現(xiàn)過程主要包括3個階段,見圖3。首先是簇的生成階段,然后在生成的簇內(nèi)進行相應的數(shù)據(jù)交換和計算,最后以簇為單位進行數(shù)據(jù)融合。其方案的核心是通過節(jié)點間的信息交換完成對節(jié)點信息的隱私保護。在簇中,每個節(jié)點均持有兩組數(shù)據(jù)即私密數(shù)據(jù)和公共數(shù)據(jù),且節(jié)點之間兩兩共享密鑰。簇內(nèi)所有節(jié)點將變換后的數(shù)據(jù)進行兩兩交換,最后匯聚到簇頭后形成一個滿秩的方程組,可以通過高斯消元法快速求解獲取最后的融合結(jié)果。在CPDA的基礎(chǔ)上,研究者提出了幾種改進的算法,文獻[16]增加了完整性檢測步驟,文獻[17]從降低能耗角度提出了新的改進方案,Jaydip等人則在文獻[18]中提出了兩種改進策略用以增加CPDA的效率和安全性。

        圖3 CPDA算法實現(xiàn)過程Fig.3 Message exchange in CPAD

        2.3 基于同態(tài)加密的融合隱私保護方案

        隱私同態(tài)技術(shù)的特點使得中間節(jié)點可以直接對加密后的數(shù)據(jù)進行融合處理,由于不需要解密就可以進行融合操作,可以有效的保證數(shù)據(jù)的隱私性。也就是說,基于同態(tài)加密技術(shù)的融合隱私保護方案既能夠保證數(shù)據(jù)的逐跳融合,又能夠保持數(shù)據(jù)端到端的封裝。其基本過程如圖4所示,在該圖中,灰色的融合節(jié)點在接收到其子節(jié)點傳來的數(shù)據(jù)后并不需要對其進行解密而直接進行融合操作(融合功能用函數(shù)f表示),然后直接將融合結(jié)果(aggi)傳遞至下一節(jié)點,并最終匯聚至基站節(jié)點處。

        圖4 基于同態(tài)加密的數(shù)據(jù)融合方案Fig.4 Privacy homomorphism based on privacy-preserving data aggregation

        根據(jù)加密密鑰的不同類型,現(xiàn)有的隱私同態(tài)技術(shù)可分為基于對稱密鑰的隱私同態(tài)和基于公鑰技術(shù)的隱私同態(tài)兩種類型。

        在采用對稱密鑰的同態(tài)加密隱私保護方案中,Girao 和Westhoff等人首先提出了能夠?qū)崿F(xiàn)數(shù)據(jù)端到端封裝的數(shù)據(jù)融合隱私保護方案CDA系列算法[20-22]。這一系列算法原理基本相同,主要包括下面幾個主要的實施步驟:1) 把傳感器節(jié)點采集到的數(shù)據(jù)隨機的分成若干部分;2) 傳感器節(jié)點將各個部分進行同態(tài)加密后上傳至融合節(jié)點;3) 加密數(shù)據(jù)在融合節(jié)點上無需解密而直接進行融合;4) 基站節(jié)點進行解密得到融合結(jié)果。這一算法的主要問題在于各傳感器節(jié)點與基站共享同一密鑰,如果惡意節(jié)點捕獲了其中1個節(jié)點,容易造成其余數(shù)據(jù)的隱私被非法獲取。為了解決該算法存在的這一問題,Castelluccia等人在文獻[23]中提出了一種基于流密鑰的同態(tài)加密算法(CMT)。CMT算法為了增強算法的可靠性需要網(wǎng)絡中的各傳感器節(jié)點在上傳加密數(shù)據(jù)的同時也要上傳各自的ID,顯然這種ID上傳機制會造成通信量的增加。為了進一步降低由于ID傳輸帶來的通信開銷,文獻[24]提出一種AIE機制,該算法引入了時間變量t以減少節(jié)點ID 的傳輸開銷,但該算法的安全性能較低。同樣采用CMT 機制的還包括文獻[25]中提出的SEEDA同態(tài)加密算法,該算法要求所有傳感器節(jié)點都要響應基站節(jié)點的查詢操作并發(fā)送數(shù)據(jù),否則將其傳送的數(shù)據(jù)清零。

        與對稱隱私同態(tài)加密算法不同,Mykletun等人在文獻[26]中提出了EC-NS、OU、EC-OC、EC-P和EC-EG 5種基于橢圓曲線的公鑰同態(tài)加密機制,并在加密、解密、加法運算以及帶寬方面進行了詳盡的性能分析。文獻[27]同樣提出了基于橢圓曲線的加密算法,該算法通過對密文進行n次加法操作和1 次乘法操作來保證數(shù)據(jù)的安全性。但是該算法只保證了隱私數(shù)據(jù)的安全性,而基站無法檢測融合結(jié)果的完整性。Boneh在文獻[28]中通過添加數(shù)字簽名的方式使得基站能夠檢查出融合結(jié)果的完整性。文獻[29]在Mykletun和Boneh的算法基礎(chǔ)上提出了一種可恢復原始數(shù)據(jù)的隱私保護算法RCDA,通過該算法,基站不僅可以對節(jié)點上傳的數(shù)據(jù)進行完整性判斷,而且可以恢復出各個傳感器節(jié)點采集到的原始數(shù)據(jù)。文獻[30]提出了CDAMA算法,該算法可以實現(xiàn)多個場景多個應用程序同時工作,通過這種算法可以將不同應用程序的密文融合成一個密文,而且基站能夠根據(jù)相應的密鑰提取特定應用程序的明文。

        2.4 基于數(shù)據(jù)切片的融合隱私保護方案

        該類型方案的核心思想是通過將隱私數(shù)據(jù)切片后分別沿不同路徑進行傳輸,除非所有切片均被捕獲否則入侵者很難還原出原始數(shù)據(jù)。

        He等人在文獻[15]中最早提出了針對于數(shù)據(jù)融合隱私保護的數(shù)據(jù)切片與重組算法SMART,該算法主要包括數(shù)據(jù)切片算法(Slicing)、分片數(shù)據(jù)混合算法(Mixing)和融合算法(Aggregating)3個步驟,其算法實現(xiàn)過程見圖5。首先,節(jié)點將其感知的隱私數(shù)據(jù)進行切片,切片數(shù)量小于其鄰接點個數(shù);然后,將這些切片數(shù)據(jù)分別發(fā)送給隨機選取的鄰居節(jié)點;最后,沿著已有的數(shù)據(jù)融合樹結(jié)構(gòu)逐層向上傳遞并由中間節(jié)點進行數(shù)據(jù)融合。

        圖5 SMART算法實現(xiàn)過程Fig.5 The basic idea of SMART

        隨后,He等人在SMART算法的基礎(chǔ)上增加了完整性檢測機制,并提出了一種改進方案iPDA[31]。iPDA算法對于數(shù)據(jù)完整性的保證主要依靠兩個不相交的數(shù)據(jù)融合樹結(jié)構(gòu),通過兩個融合樹采集結(jié)果的對比進行數(shù)據(jù)完整性的檢測。由于需要進行大量的分片和交換,這兩種方案都存在致命的缺陷即通信量和計算量過高。和SMART類似,Li等人在文獻[32]中提出了一種用于平衡能量消耗和融合精度的數(shù)據(jù)切片技術(shù)EEHA。 文獻[33]通過引入隨機數(shù)量分片技術(shù)用以降低分片數(shù)量,并通過增加數(shù)據(jù)查詢機制解決分片機制造成的融合精度降低。文獻[34]則針對數(shù)據(jù)融合精度展開了更為深入的研究,從降低SMART中分片碰撞率以及由于碰撞造成的損失兩個角度,分別引入了小數(shù)據(jù)因子、正負因子、補償因子、隨機分片因子和局部因子等優(yōu)化因子,分析和實驗結(jié)果表明這些因子的引入能夠在降低通信量、減少能量消耗以及提高融合精度等方面起到顯著的作用。

        2.5 非加密策略下的融合隱私保護方案

        和以上4種類型不同的是,這一類型的隱私保護方案不需要對數(shù)據(jù)進行加解密,而是通過注入虛假數(shù)據(jù)等方法對真實信息進行隱藏,即使攻擊者截獲了中間結(jié)果但由于難以判斷真實數(shù)據(jù)所處位置也無法獲取隱私信息[35]。

        Groat等人在文獻[36]中提出了基于數(shù)據(jù)隱藏技術(shù)的融合隱私保護方案 KIPDA。該算法中節(jié)點發(fā)送的數(shù)據(jù)并不是其感知的數(shù)據(jù)本身,而是包括真實數(shù)據(jù)與注入的虛假數(shù)據(jù)在內(nèi)的按照約定順序組成的數(shù)據(jù)集合,值得注意的是這些虛假數(shù)據(jù)會根據(jù)融合操作類型確定和真實數(shù)據(jù)的數(shù)值大小關(guān)系,融合節(jié)點直接對數(shù)據(jù)進行求最大/最小值的融合操作。由于對隱私數(shù)據(jù)的融合過程不需要進行加解密,使得該方案具有較好的融合時延性能。Zhang等人在[37-38]中提出了兩種不同的融合隱私保護方案,這兩種方案都借助于直方圖技術(shù)對隱私數(shù)據(jù)進行隱藏,這兩種方案都面臨著同樣的問題即會降低數(shù)據(jù)融合的精度。

        3 算法性能分析與比較

        本節(jié)針對文中介紹的主要隱私保護數(shù)據(jù)融合算法的性能進行比較和分析,涉及的性能指標包括隱私保護能力,融合精確度、融合時延、通信開銷、運算復雜度、入侵檢測能力、支持的融合功能、完整性檢測能力以及能否恢復原始數(shù)據(jù)等多個方面,具體比較結(jié)果如表1所示。

        表1 算法性能比較Table 1 The comparison table of privacy-preserving data aggregation protocols for WSNs

        1) 通過分析可以發(fā)現(xiàn)不同類型的隱私保護方案其性能差異較大。如基于數(shù)據(jù)切片的融合隱私保護方案由于需要對數(shù)據(jù)進行切片傳輸并在中間節(jié)點重組,這一類方案的通信開銷和運算開銷較其它方案明顯偏高;基于逐跳加密類型的方案則由于在每一跳的節(jié)點上都要對數(shù)據(jù)執(zhí)行解密-融合-再加密的計算過程,其運算開銷較高;而同態(tài)加密由于可以直接對加密數(shù)據(jù)進行相應融合而不需要逐跳解密,其運算開銷均為低,但是同時由于同態(tài)加密支持的操作較少,因此這一類方案能夠支持的融合功能為低。

        2) 在隱私保護能力方面各個方案均能夠達到較高的隱私保護水平;在融合精確度方面,由于文獻[37-38]中的兩種方案借助于直方圖來對數(shù)據(jù)范圍進行隱藏,會導致最后的融合結(jié)果有一定的偏差,因此這兩種方案融合精確度為低。

        在對特殊功能的支持性方面,文獻[16,31]中的各種方案都加入了完整性檢測功能,因此可以對融合結(jié)果的完整性提供保證,其余方案大多不支持這一功能;RCDA等算法通過相應手段能夠?qū)崿F(xiàn)在基站節(jié)點對原始采集數(shù)據(jù)的還原,因此這一類方案也支持完整性檢測以及入侵檢測功能。另外,除了CDAMA算法考慮了統(tǒng)一融合過程中不同應用類型數(shù)據(jù)的同步融合以外,其余方案僅支持同一應用場景數(shù)據(jù)的融合。

        4 總結(jié)與展望

        在無線傳感器網(wǎng)絡數(shù)據(jù)融合技術(shù)中,如何保證數(shù)據(jù)的隱私性是研究的難點。本文從實現(xiàn)數(shù)據(jù)融合隱私保護的基本方法入手,對現(xiàn)有算法進行了分類研究和介紹,并重點分析了代表算法的基本原理和實現(xiàn)過程。在此基礎(chǔ)上,對文中涉及的典型算法的性能進行了全面分析,深入比較了不同類型算法在隱私保護能力、融合精確度、融合時延、通信開銷等多個方面的性能差異。盡管目前對傳感器網(wǎng)絡數(shù)據(jù)融合隱私保護技術(shù)的研究取得了一定的進展,但是現(xiàn)有方案各自有自己的適用范圍,并且在實際應用中很多協(xié)議仍有相當多遺留問題需要在未來的研究中予以關(guān)注。

        1) 現(xiàn)有基于隱私保護的無線傳感器網(wǎng)絡數(shù)據(jù)融合技術(shù)都是針對某一特定場景設計的,缺乏系統(tǒng)的針對數(shù)據(jù)融合隱私保護的威脅模型、隱私分級和性能評估體系。需要進一步將傳感器網(wǎng)絡數(shù)據(jù)融合隱私威脅、分級、保護和評估機制合理的整合在一起,形成傳感器網(wǎng)絡融合隱私保護架構(gòu)和模型。

        2) 在面向隱私保護的數(shù)據(jù)融合過程中加密技術(shù)被廣泛采用,包括逐跳加密和端到端加密技術(shù)等,然而已有研究成果大都簡單的將其它領(lǐng)域的密碼技術(shù)應用到該領(lǐng)域。因此,需要從傳感網(wǎng)數(shù)據(jù)融合安全和隱私保護的特殊需求出發(fā),研究有針對性的密鑰管理和加密策略。

        3) 現(xiàn)有研究成果大多針對隱私保護自身需求,將相關(guān)應用中的隱私保護技術(shù)經(jīng)改造后應用于傳感器網(wǎng)絡數(shù)據(jù)融合過程中。但是在實際應用中,還必須綜合考慮QoS性能(如融合時延、能耗、公平性保證等)和其它安全性能(如數(shù)據(jù)完整性、新鮮性等)。因此,設計多約束條件下高效、分層、魯棒性的數(shù)據(jù)融合隱私保護方案是急需解決的關(guān)鍵問題。

        另外,目前對融合函數(shù)的設計一般集中于幾種比較簡單的算法,比如計算和值、平均值、最大/最小值等。需要設計開發(fā)更通用的支持隱私保護需求的融合函數(shù),實現(xiàn)更為廣泛的功能,比如查詢區(qū)間值、第n大數(shù)值等。

        [1] RAJAGOPALAN R,VARSHNEY P K.Data Aggregation Techniques in Sensor Networks:A Survey[J].IEEE Communications Surveys & Tutorials,2006,8(4):48-63

        [2] 陳正宇,楊庚,陳蕾,許建.無線傳感器網(wǎng)絡數(shù)據(jù)融合研究綜述[J].計算機應用研究,2011,28(5):1601-1604

        [3] LI Na,ZHANG Nan,SAJAL K D,et al.Privacy Preservation in Wireless Sensor Networks:A State-of-the-art Survey[J].Ad Hoc Networks,2009,7:1501-1514

        [4] DAI Hua,YANG Geng,QIN Xiao-lin.EMQP:An Energy-efficient Privacy-preserving MAX/MIN Query in Two Tiered Sensor Networks[J].International Journal of Distributed Sensor Networks,2013,Article ID 814892,11 pages

        [5] CARBUNAR B,YU Yang,SHI Wei-dong.QueryPrivacy in Wireless Sensor Networks[C]//Proceeding of the 4th Annual IEEE Communications Society Conference on Sensor,Mesh and Ad Hoc Communications and Networks.San Diego,CA,2007:203-212

        [6] JIAN Ying,CHEN Shi-gang,ZHANG Zhan.Protecting Receiver-location Privacy in Wireless Sensor Networks[C]//Proceeding of the 26th IEEE International Conference on Computer Communications (INFOCOM’07).Anchorage,Alaska,2007:1955-1963

        [7] PARK H,SONG S,CHOI B Y,et al.PASSAGES:Preserving Anonymity of Sources and Sinks against Global Eavesdroppers[C]//Proceedings of the 32nd IEEE International Conference on Computer Communications (INFOCOM’13).Turin,Italy,2013:210-214

        [8] MEHTA K,LIU Dong-guang,WRIGHT M,et al.Protecting Location Privacy in Sensor Networks against a Global Eavesdropper [J].IEEE Transactions on Mobile Computing,2011,11(2):1-18

        [9] KAMAT P,XU Wen-yuan,TRAPPE W,et al.Temporal Privacy in Wireless Sensor Networks[C]//Proceedings of the International Conference on Distributed Computing Systems.Toronto,ON,2007:22-23

        [10] BISTA R,YOO H K,CHANG J W.A New Sensitive Data Aggregation Scheme for Protecting Integrity in Wireless Sensor Networks[C]//Proceedings of 10th IEEE International Conference on Computer and Information Technology.Bradford,UK,2010:2463-2470

        [11] BUTZ A R.Alternative Algorithm for Hilbert’s Space Filling Curve[J].IEEE Transactions on Computers,1971,20(4):424-426

        [12] KIM Y K,LEE H,YOON M,et al.Hilbert-Curve Based Data Aggregation Scheme to Enforce Data Privacy and Data Integrity for Wireless Sensor Networks[J].International Journal of Distributed Sensor Networks,2013,Article ID 217876,14 pages

        [13] PANTHACHAI Y,KEERATIWINTAKORN P.An Energy Model for Transmission in Telos-based Wireless Sensor Networks[C]//Proceedings of the International Joint Conference on Computer Science and Software Engineering.Ban Kiu Muang,Thailand,2007:2-4

        [14] SHEIKH R,KUMAR B,MISHRA D K.Privacy-preserving K Secure Sum Protocol[J].International Journal of Computer Science and Information Security,2009,6(2):184-188

        [15] HE Wen-bo,LIU Xue,NGUYEN H,et al.Pda:Privacy-preserving Data Aggregation in Wireless Sensor Networks[C]//Proceedings of the 26th IEEE International Conference on Computer Communications (INFOCOM’07).Anchorage,Alaska,2007:2045-2053

        [16] HE Wen-bo,LIU Xue,NGUYEN h,et al.A Cluster-based Protocol to Enforce Integrity and Preserve Privacy in Data Aggregation[C]//Proceedings of the 29th IEEE International Conference on Distributed Computing Systems Workshops.Montreal,Canada 2009:14-19

        [17] 楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護算法[J].計算機學報,2011(34):792-800

        [18] SEN J.Secure and Privacy-Preserving Data Aggregation Protocols for Wireless Sensor Networks [J].Cryptography and Security in Computing,2012(3):133-164

        [19] JUNG T,MAO Xu-fei,LI Xiang-yang,et al.Privacy-Preserving Data Aggregation without Secure Channel:Multivariate Polynomial Evaluation [C]// Proceedings of the 32nd IEEE International Conference on Computer Communications (INFOCOM’13).Turin,Italy,2013:2634-2642

        [20] GIRAO J,WESTHOFF D,SCHNEIDER M.CDA:Concealed Data Aggregation for Reverse Multicast Traffic in Wireless Sensor Networks[C]//Proceedings of IEEE International Conference on Communications.Seoul,Korea,2005:3044-3049

        [21] GIRAO J,WESTHOFF D,SCHNEIDER M.CDA:Concealed Data Aggregation in Wireless Sensor Networks [C]//Proceedings of ACM Workshop on Wireless Security.Philadelphia,USA,2004

        [22] WESTHOFF D,GIRAO J,ACHARYA M.Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks:Encryption,Key Distribution,and Routing Adaptation[J].IEEE Trans on Mobile Computer,2006,5(10):1417-1431

        [23] CASTELLUCCIA C,MYKLENTN E,TSUDIK G.Efficient Aggregation of Encrypted Data in Wireless Sensor Networks[C]// Proceedings of the Second Annual International Conference on Mobile and Ubiquitous Systems:Networking and Services.San Diego,California,2005:109-117

        [24] CASTELLUCCIA C.Securing Very Dynamic Groups and Data Aggregation in Wireless Sensor Networks[C]//Proceedings of IEEE International Conference on Mobile Ad-hoc and Sensor Systems.Washington DC,USA,2007:1-9

        [25] Poornima A S,Amberker B B.SEEDA:Secure End-to-End Data Aggregation in Wireless Sensor Networks[C]//Proceeding Seventh International Conference on Wireless and Optical Communications Networks.Colombo,Sri Lanka,2010:1-5

        [26] PETER S,WESTHOFF D,CASTELLUCCIA C.A Survey on the Encryption of Converge Cast Traffic with In-Network Processing [J].IEEE Trans on Dependable and Secure Computing,2010,7(1):20-34

        [27] BAHI J M,GUYEUX C,MAKHOUL A.Efficient and Robust Secure Aggregation of Encrypted Data in Sensor Networks [C]//Proceedings of the Fourth International Conference on Sensor Technologies and Applications.Venice/Mestre,Italy,2010:472-477

        [28] BONEH D,GENTRY C,LYNN B,et al.Aggregate and Verifiably Encrypted Signatures from Bilinear Maps[C]//Proceedings of 22nd International Conference on Theory and Applications of Cryptographic Techniques.Warsaw,Poland,2003:416-432

        [29] SUN Huang-min,CHEN Ming-lin,LIN Yueh-sun,et al.RCDA:Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J].IEEE Trans on Parallel and Distributed System,2011,23(4):727-734

        [30] LIN Yueh-sun,CHANG Shih-ying,SUN Huang-min.CDAMA:Concealed Data Aggregation Scheme for Multiple Applications in Wireless Sensor Networks[J].IEEE Trans on Knowledge and Data Engineering,2013,25(7):1471-148

        [31] HE Wen-bo,LIU Xue,NGUYEN H,et al.IPDA:An Integrity-protecting Private Data Aggregation Scheme for Wireless Sensor Networks[C]//Proceedings of the IEEE Military Communications Conference.San Diego,CA,2008:1-7

        [32] LI Hong-juan,LIN Kai,LI Ke-qiu.Energy-efficient and High-accuracy Secure Data Aggregation in Wireless Sensor Networks[J].Computer Communications,2011,34(4):591-597

        [33] LIU Chen-xu,LIU Yun,ZHANG Zhen-jiang,et al.High Energy-efficient and Privacy-preserving Secure Data Aggregation for Wireless Sensor Networks[J].International Journal of Communication Systems,2013,34(26):380-394

        [34] YANG Geng,LI Sen,XU Xiao-long,et al.Precision-enhanced and Encryption-mixed Privacy-preserving Data Aggregation in Wireless Sensor Networks[J].International Journal of Distributed Sensor Networks,2013,Article ID 427275,12 pages

        [35] WILSON R L,ROSEN P A.Protecting Data through ‘Perturbation’ Techniques:The Impact on Knowledge Discovery in Databases[J].Journal of Database Management,2003,14(2):14-26

        [36] GROAT M M,HE Wen-bo,FORREST S,et al.KIPDA:K-indistinguishable Privacy-preserving Data Aggregation in Wireless Sensor Networks [C]// Proceedings of the 30th IEEE International Conference on Computer Communications (INFOCOM’11).Shanghai,China,2011:2024-2032

        [37] ZHANG Wen-sheng,WANG Chuang,FENG Tai-ming.GP2S:Generic Privacy-Preservation Solutions for Approximate Aggregation of Sensor Data [C]/ /Proceedings of the 6th IEEE International Conference on Pervasive Computing and Communications.Hong Kong,China,2008:179-184

        [38] WANG Chuang,ZHANG Wen-sheng,FENG Tai-ming,et al.Reconciling Privacy Preservation and Intrusion Detection in Sensory Data Aggregation [C]// Proceedings of the 30th IEEE International Conference on Computer Communications (INFOCOM’11).Shanghai,China,2011:336-340

        猜你喜歡
        同態(tài)加密傳感器
        康奈爾大學制造出可拉伸傳感器
        關(guān)于半模同態(tài)的分解*
        拉回和推出的若干注記
        簡述傳感器在物聯(lián)網(wǎng)中的應用
        電子制作(2019年22期)2020-01-14 03:16:52
        “傳感器新聞”會帶來什么
        傳媒評論(2019年5期)2019-08-30 03:50:18
        一種基于熵的混沌加密小波變換水印算法
        跟蹤導練(三)2
        一種基于LWE的同態(tài)加密方案
        HES:一種更小公鑰的同態(tài)加密算法
        認證加密的研究進展
        在线观看女同一区二区| 4444亚洲人成无码网在线观看| 欧美午夜精品久久久久久浪潮 | 国产白浆在线免费观看| 鸭子tv国产在线永久播放| 国产一级特黄无码免费视频| 挑战亚洲美女视频网站| 日本一区二区三区区视频| 精品无码av一区二区三区| 亚洲人成网站77777在线观看 | 伊人色综合久久天天人手人停| 西西少妇一区二区三区精品| 中文字幕人妻少妇伦伦| 国产又a又黄又潮娇喘视频| 欧洲综合色| 久久久成人av毛片免费观看| 精品福利一区二区三区蜜桃| 疯狂撞击丝袜人妻| 国产主播在线 | 中文| 女同性恋看女女av吗| 人人妻人人澡人人爽人人精品av | 午夜国产在线精彩自拍视频| 欧美又大又硬又粗bbbbb| 少妇性l交大片| 国产av一区二区三区丝袜| 日本淫片一区二区三区| 国产太嫩了在线观看| 午夜亚洲www湿好大| 日韩精品人妻少妇一区二区| 亚洲男人天堂一区二区| 永久免费观看国产裸体美女| 精品18在线观看免费视频| 久久精品蜜桃美女av| 亚洲精品第一国产综合精品| 国产精品午睡沙发系列| av毛片在线播放网址| 久久一本日韩精品中文字幕屁孩| 四虎国产精品免费久久| 色播中文字幕在线视频| 男女啪啪在线视频网站| 热久久国产欧美一区二区精品|