張 靜 葛麗娜,2* 劉金輝 趙 凱
1(廣西民族大學信息科學與工程學院 廣西 南寧 530006)2(廣西師范學院科學計算與智能信息處理廣西高校重點實驗室 廣西 南寧 530023)
?
物聯(lián)網(wǎng)感知層中隱私保護方法研究
張靜1葛麗娜1,2*劉金輝1趙凱1
1(廣西民族大學信息科學與工程學院廣西 南寧 530006)2(廣西師范學院科學計算與智能信息處理廣西高校重點實驗室廣西 南寧 530023)
摘要隨著人們對物聯(lián)網(wǎng)的認識,對它的使用也隨之增加。物聯(lián)網(wǎng)使得物理世界緊密地同網(wǎng)絡世界相聯(lián)系。與此同時,隨著物聯(lián)網(wǎng)的發(fā)展,對隱私安全技術帶來了極大的挑戰(zhàn)。詳細列舉國內外物聯(lián)網(wǎng)體系結構中感知層中射頻識別(RFID)系統(tǒng)和無線傳感器網(wǎng)絡(WSN)的隱私安全保護協(xié)議,重點描述WSN數(shù)據(jù)隱私保護方法。使用對比分析法對協(xié)議進行分析,并且定性分析協(xié)議的優(yōu)缺點,指出物聯(lián)網(wǎng)隱私保護技術的發(fā)展趨勢。綜合分析得出,數(shù)據(jù)聚合方法在數(shù)據(jù)的隱私保護方面性能優(yōu)越,應用范圍更廣。
關鍵詞物聯(lián)網(wǎng)感知層無線傳感器網(wǎng)絡數(shù)據(jù)隱私保護
0引言
物聯(lián)網(wǎng)作為新興網(wǎng)絡,與傳統(tǒng)的網(wǎng)絡存在很大的差別,其具有很多特點,比如它的存在具有一定的開放性,可以全面地感知信息,網(wǎng)絡形態(tài)是自組織的,并且存在多源異構性等。其在安全方面的問題也更為出眾地顯露。物聯(lián)網(wǎng)層次結構可以分為:最底層的是感知層、處于中間位置的網(wǎng)絡層和與人們息息相關的應用層。其中人們認為完成信息的收集和數(shù)據(jù)轉換的感知層是物聯(lián)網(wǎng)三個層中最為核心的。通過各類信息采集、執(zhí)行設備和識別設備,采用多種網(wǎng)絡通信技術、信息處理技術、物化安全可信技術、中間件及網(wǎng)關技術等。
物聯(lián)網(wǎng)感知層直接面向的是現(xiàn)實環(huán)境,感知節(jié)點數(shù)量龐大、體積小、運算存儲能力較弱,并且功能各異,和人們的生活有密切的聯(lián)系。所以物聯(lián)網(wǎng)中感知層面臨的隱私保護安全性問題也引起業(yè)界關注。國內外就物聯(lián)網(wǎng)感知層中認為RFID系統(tǒng)和無線傳感器網(wǎng)絡的隱私保護問題最為核心。
1RFID系統(tǒng)中隱私保護方法
在RFID系統(tǒng)隱私保護安全研究的成果主要包括物理機制(訪問控制)、身份認證和數(shù)據(jù)加密。一般將身份認證和數(shù)據(jù)加密組合一起使用,統(tǒng)稱密碼機制。
(1) 物理安全機制
物理安全機制(訪問控制),主要包括標簽失效及類似機制、干擾標簽、金屬屏蔽(法拉第籠)等。這些措施的主要目的就是使得RFID標簽中的信息不被攻擊者隨意的讀取,從而防止隱私信息的直接泄露。這種方法比較簡單,容易實施,但是普適性欠缺。
(2) 密碼機制
密碼相關技術可以同時兼顧隱私保護和系統(tǒng)保密性、準確性和信息完整性。針對于用戶的隱私敏感的數(shù)據(jù)和位置,主要采用基于密碼技術的安全機制實現(xiàn)來對其進行保護[1]。如安全多方計算、基于hash函數(shù)的安全通信協(xié)議、基于重加密機制方法、匿名ID 方法等。
就目前已經(jīng)成熟的方法中發(fā)現(xiàn)的不足,很多學者提出了新的RFID隱私保護方法。如張輝等人通過采用部分標識符(ID)、循環(huán)冗余校驗(CRC)方法和ID 動態(tài)更新的方法,提出了一種基于詢問—響應RFID隱私相互認證協(xié)議[2]。此認證協(xié)議對于防止位置隱私的攻擊、標簽發(fā)動攻擊等眾多攻擊,都能起到有效的保護作用,但是還存在一些不足就是其硬件復雜度較低,針對攻擊者偽造原有的標簽而發(fā)動的攻擊,抵御能力較弱。
鄧淼磊等人提出利用等長度的偽隨機函數(shù)(fake random function)實現(xiàn)RFID系統(tǒng)匿名認證協(xié)議[3]。利用真實和理想?yún)f(xié)議模擬的不可區(qū)分性構建通用可組合(universal composable)模型,利用模型構造安全認證理想函數(shù)。該協(xié)議僅僅使用偽隨機函數(shù)發(fā)生器就可以實現(xiàn)匿名協(xié)議,成本使用低、效率較高而且實現(xiàn)了前向的安全性。
2無線傳感器網(wǎng)路隱私保護方法
WSN中隱私保護的方法根據(jù)保護內容的不同分為:數(shù)據(jù)(data)隱私保護方法;位置(location)隱私保護方法。
2.1數(shù)據(jù)隱私保護方法
數(shù)據(jù)隱私保護方法有很多種,主要可以劃歸到下面兩大類中:數(shù)據(jù)聚合隱私保護DAPP(Data Aggregation Privacy Protection);數(shù)據(jù)查詢隱私保護DRPP(Data Research Privacy Protection)方法。
數(shù)據(jù)聚合隱私保護
文獻[4]將DAPP方法分為下面幾種:
1) 基于擾動技術的DAPP協(xié)議
此類主要思想是對感知節(jié)點中感知到的原始數(shù)據(jù)中添加隨機數(shù),從而將感知數(shù)據(jù)保護起來,最終實現(xiàn)隱私保護。目前有以下比較成熟的協(xié)議:
(1) Groat 等人提出了KIPDA( K-indistinguishable privacy-preserving data aggregation)協(xié)議[5]。主要的思想是在不對原始感知數(shù)據(jù)進行加密的情況下,將傳感節(jié)點感知數(shù)據(jù)同和偽裝數(shù)據(jù)混合放在一個消息集中,偽裝數(shù)據(jù)是利用聚合技術生成的。而消息集中感知的數(shù)據(jù)有指定的位置,消息集繼續(xù)傳遞消息,攻擊者無法區(qū)分原始的數(shù)據(jù)和偽裝的數(shù)據(jù),最終保護原始數(shù)據(jù)。圖1是具體實現(xiàn)步驟。
圖1 KIPDA協(xié)議實現(xiàn)步驟
(2) Bista等人提出的DCIDA( data confidentiality and integrity for data aggregation) 協(xié)議[6]。主要思想是利用復數(shù)的可加性來實現(xiàn)數(shù)據(jù)的完整性和私密性保護。前期工作是要先對感知的數(shù)據(jù)進行干擾。復數(shù)的特性就是存在實數(shù)部分和虛數(shù)部分,所以協(xié)議充分利用這個性質,復數(shù)的實數(shù)部分保護數(shù)據(jù)的隱私性,利用復數(shù)的虛數(shù)部分保護數(shù)據(jù)的完整性。
2) 基于切分的DAPP協(xié)議
此類協(xié)議利用切分技術,把感知數(shù)據(jù)切分成若干數(shù)據(jù)片,使攻擊者無法收集到全部的感知數(shù)據(jù),進一步阻止攻擊。
(1) He等人提出了一種具有sum性質的SMART(slice-mix-aggregate)協(xié)議[7]。每一個感知節(jié)點通過分割技術對原始數(shù)據(jù)進行切分,再進行加密數(shù)據(jù)片,轉發(fā)到查詢服務器,計算最終的聚合結果。通過這種方法攻擊者最終得到切分后的數(shù)據(jù),無法還原原始感知數(shù)據(jù)。具體步驟如圖2所示。
圖2 SMART協(xié)議實現(xiàn)步驟
(2) He等人提出了iPDA( integrity-protecting private data aggregation)協(xié)議[8]。主要方法是構造不相交的聚合路徑或聚合樹,使用多層的網(wǎng)絡拓撲結構,把感知的原始數(shù)據(jù)進行切片,利用兩個不相交的聚合樹對切片的數(shù)據(jù)進行聚合。WSN中基站通過對前面構造的兩個不相交的聚合樹中的聚合結果進行分析比較,并決定要不要接納或拒絕聚合的數(shù)據(jù)。其顯著的特性就是基于不同的采樣或近似的基礎為計劃,可以準確地聚合得到相當密集的網(wǎng)絡。
(3) 楊庚等人提出了ESPART( energy-saving privacy-preserving data aggregation) 協(xié)議[9]。它是對SMART 協(xié)議進行了改進,主要在低耗能方面比較突出。協(xié)議先產生數(shù)據(jù)聚合樹,計算分配的時間片大小,在分配的時間片中聚合樹中葉子節(jié)點隨機選擇剩下的節(jié)點串通,每次傳輸數(shù)據(jù)時經(jīng)過隨機密鑰分配體制生成的密鑰加解密相鄰節(jié)點間的數(shù)據(jù)。
(4) 隨后楊庚等人又提出了P-SMART-CLPNT協(xié)議[10]。協(xié)議中加入5個優(yōu)化因子:小數(shù)據(jù)因子(SMART-Little)、正負因子(SMART-Positive & Negative)、補償因子(SMART-Compensation)、隨機分片因子(SMART-Time slot randomized)和局部因子(Partical-SMART)。加入前三種因子目的是減小由于過程中碰撞問題造成缺陷,從而提高數(shù)據(jù)的精確性。前兩種因子的加入是在串通的時間片內,而Partical-SMART是在數(shù)據(jù)融合時間片內通。加入SMART-Time slot randomized目的是降低數(shù)據(jù)之間的碰撞概率。而加入Partical-SMART是利用減少數(shù)據(jù)之間的通信量從而降低碰撞概率。
3) 基于同態(tài)加密(homomorphic encryption)的DAPP協(xié)議
(1) 較早期Castelluccia 等人提出了AHE(additively homomorphic encryption)協(xié)議[11]。使用加法和乘法同態(tài)加密方法加密聚合的數(shù)據(jù),中間傳感器聚合加密后的數(shù)據(jù),不需要解密。使用的是終端到終端的加密,聚合在基站上完成,可以有效地計算統(tǒng)計值,如平均值、方差和感知數(shù)據(jù)的標準方差,同時實現(xiàn)顯著的帶寬增益。
(2) Girao等人提出了CDA( concealed data aggregation) 協(xié)議[12],采用PH加密模式來實現(xiàn)數(shù)據(jù)聚合隱私保護。分兩個階段實現(xiàn):加密階段和解密階段。加密階段是傳感節(jié)點將感知數(shù)據(jù)隨機分為多少段,用特定的加密函數(shù)對感知數(shù)據(jù)進行加密;解密階段是解密函數(shù)解密分段加密后的數(shù)據(jù),把所有解密后所得的數(shù)據(jù)聚合,中間節(jié)點不需要解密。
(3) Suat等人提出的IPHCDA(integrity protecting hierarchical concealed data aggregation) 協(xié)議[13]。采用一個基于橢圓曲線加密的同態(tài)加密算法來提供數(shù)據(jù)的完整性和機密性。協(xié)議允許用不同的加密密鑰加密數(shù)據(jù)集,聚合的數(shù)據(jù)在解密過程中,基站能夠對不同的加密密鑰和聚合的數(shù)據(jù)進行劃分。
(4) Sun等人提出了RCDA(recoverable concealed data aggregation) 協(xié)議[14]。一般基站存在兩個問題,一個是聚合函數(shù)的使用是有限的;另一個是通過附加消息摘要或簽名,基站也無法確實傳輸?shù)臄?shù)據(jù)的完整性和真實性。RCDA協(xié)議可以有效地避免基站存在的問題。該協(xié)議中基站可以恢復即使已經(jīng)由所有傳感器節(jié)點感知的數(shù)據(jù),而不是匯聚的結果。同時提出了RCDA-HOMO(homogeneous)和RCDA-HETE(heterogeneous)的WSN數(shù)據(jù)保護協(xié)議。在RCDA-HOMO方法中主要通過組織、加密-簽名、聚合和驗證這四步完成。而RCDA-HETE方法的不同在于加密部分,相對RCDA-HOMO的加密—簽名,RCDA-HETE先是在群內進行加密,隨后在簇內加密。
4) 基于分簇的DAPP協(xié)議
(1) He等人提出了CPDA( cluster-based private data aggregation)協(xié)議[7]。充分運用多項式代數(shù)性質計算所需聚合值,完成DAPP。具體實現(xiàn)步驟如圖3所示。
圖3 CPDA協(xié)議實現(xiàn)步驟
(2) Yao等人提出了DADPP( data aggregation different privacy-levels protection) 協(xié)議[15]。針對CPDA協(xié)議缺點進行了改進,提供不同等級隱私保護,不同節(jié)點用于預處理數(shù)據(jù)不同等級。根據(jù)所需的保密級別,在同一簇中的所有節(jié)點被劃分成許多組,只有在同一組內節(jié)點才可以直接進行信息交換。
(3) He等人提出了iCPDA( cluster-based protocol to enforce integrity and preserve privacy in data aggregation)協(xié)議[16]。協(xié)議有三個階段:構造簇、簇內部數(shù)據(jù)的聚合、簇與簇間數(shù)據(jù)的聚合。整體實現(xiàn)同CDPA協(xié)議,不同的是在第一個階段中通過本身的簇頭節(jié)點對所有的節(jié)點預選出參數(shù),所有的簇頭節(jié)點再形成聚合樹。
(4) 李玉海等人提出了SCPDA( Secret Confusion of Privacy-preserving Data Aggregation)協(xié)議[17]。該協(xié)議在聚合前采用混淆技術在感知的數(shù)據(jù)中加入混淆數(shù)據(jù),使得節(jié)點不能區(qū)分真實數(shù)據(jù)和加入的數(shù)據(jù),通過這種方式保護感知數(shù)據(jù)。該協(xié)議的主要工作流程如下:劃分簇階段。將傳感器的所有節(jié)點劃分成一定數(shù)量的簇,從產生的簇里挑選出其中一個節(jié)點作為簇頭節(jié)點,路由樹是通過聚合節(jié)點作為根節(jié)點產生的以。數(shù)據(jù)混淆階段。給感知的原始數(shù)據(jù)中隨機加入有感知節(jié)點生成K對正負相對應的數(shù)對。節(jié)點自身留一組數(shù)據(jù),而其他組數(shù)據(jù)分別隨機分配給鄰居節(jié)點,每一個節(jié)點通過數(shù)據(jù)混淆產生一個數(shù)據(jù)集。數(shù)據(jù)聚合階段。所有節(jié)點在數(shù)據(jù)聚合時先把數(shù)據(jù)匯集到簇頭節(jié)點,再通過產生的路由樹把數(shù)據(jù)聚合到匯聚節(jié)點。當所有數(shù)據(jù)都到達匯聚節(jié)點后,刪除了所有添加的混淆數(shù)據(jù),最終得到完整的原始數(shù)據(jù)。
數(shù)據(jù)查詢隱私保護方法
數(shù)據(jù)挖掘、基于服務的數(shù)據(jù)查詢等在查詢數(shù)據(jù)的過程中經(jīng)常會泄露用戶的隱私信息,而數(shù)據(jù)查詢隱私保護方法可以有效地避免這種問題的發(fā)生。一般設計一種方法都采用的是對感知的數(shù)據(jù)通過匿名化(anonymity)技術實現(xiàn)數(shù)據(jù)保護。
朱青等人提出基于損失懲罰的滿足L-diversity匿名化算法[18]。在匿名化數(shù)據(jù)計算準標識(quasi-identifier)對信息靈敏屬性效用方法基礎上,通過對面向查詢服務的數(shù)據(jù)隱私保護模型的定義,針對不同的QI反應出不同的屬性特征,建立一種全新的效用矩陣。效用矩陣的作用就是為了將不同類型的靈敏屬性進行劃分,最終的目的就是為了提供給用戶的較準確的查詢結果,而且確保查詢效率要高。同時使用戶敏感信息不被攻擊者惡意使用。表1為數(shù)據(jù)隱私保護各協(xié)議具體性能優(yōu)缺點比較。
表1 無線傳感器網(wǎng)絡數(shù)據(jù)隱私保護協(xié)議性能比較
續(xù)表1
由表1可以分析得出數(shù)據(jù)聚合方法在數(shù)據(jù)的隱私保護方面性能優(yōu)越,應用范圍更廣。
2.2位置隱私保護方法
在WSN中節(jié)點的數(shù)量龐大、分布廣泛,所以其位置信息變得十分重要的,位置信息隱私保護也是WSN中研究的一個重點。將位置隱私保護方法分為:本地位置和全局位置隱私保護。有些情況也并沒有把隱私保護方法明確的劃分到兩者中。
早期Kamat等人在文章中提出幻影路由協(xié)議(phantom routing protocol)[19]。主要利用隨機路由策略產生的幻影節(jié)點和真實源節(jié)點混雜一起,用來保護源節(jié)點的位置信息。該協(xié)議由兩個階段組成:隨機步階段,將報文直接用隨機漫步(random walk)的方式到幻影節(jié)點;最短路徑路由階段,將報文以洪泛路由(flooding-based routing)或單路徑路由(single-path routing)的方式發(fā)送到基站節(jié)點,完成整個保護過程。
幻影路由協(xié)議采用洪泛技術,而洪泛技術的缺點就是攻擊者可以較快地得到位置信息。Yao等人提出了定向隨機幻影路由協(xié)議(directed random phantom routing protocol )[20],源節(jié)點不再是random walk方式,而是已經(jīng)選定隨機步方向,將報文采用文章提出的方式發(fā)送到基站(sink)。
文獻[21]中提出了隨機選擇中間節(jié)點的路由(RRIN)方法。 該方法中源節(jié)點先從合適的位置隨機的選擇中間節(jié)點,該中間節(jié)點要遠離真實的源節(jié)點,將該數(shù)據(jù)包傳輸?shù)竭x擇的中間節(jié)點,再通過中間節(jié)點轉發(fā)到匯聚節(jié)點。
2013年陶振林等人提出了基于幻影單徑路由(phantom single-path routing)的數(shù)據(jù)源保護協(xié)議[22]。協(xié)議由兩個部分組成:利用基于單向hash鏈的數(shù)據(jù)源匿名(source anonymity)機制保護源數(shù)據(jù)匿名;另外一部分是多幻象節(jié)點的幻影單徑路由(phantom single-path routing with multi phantom nodes),協(xié)議采用多幻象節(jié)點增加了傳輸過程的復雜性,預防源節(jié)點被竊取。兩種方式相結合,同時保護數(shù)據(jù)和路徑,得到最終目的。表2為位置隱私保護各協(xié)議具體性能優(yōu)缺點比較。
表2 位置隱私保護各協(xié)議具體性能優(yōu)缺點比較
3研究展望
傳統(tǒng)物聯(lián)網(wǎng)隱私保護安全機制中的身份認證和訪問控制等主要是利用密碼技術,其關鍵是算法的選擇和密鑰的使用。物聯(lián)網(wǎng)處于環(huán)境復雜,不易被控制,且算法的復雜度高,傳統(tǒng)密碼技術可能無法發(fā)揮優(yōu)勢。如何有效保護隱私信息,未來的目標是設計輕量級的密碼算法,在不同系統(tǒng)中設計不同認證的過程,實現(xiàn)高效且復雜度低的安全機制。
物聯(lián)網(wǎng)中事物之間的信息需要被描述后才能被使用,隨著技術的發(fā)展,信息被描述的形式也多樣化,而現(xiàn)有模型中對信息理解的能力方面還存在很多不足,無法完整提取有效信息,且敏感信息易被暴露。針對這些不足,人們已經(jīng)提出基于語義模型,較為新穎,其研究已被重視[23]。這類模型的引用,可以有效地標注信息,本體也被大量引用,為信息相互共享提供更優(yōu)方式。而且該模型更能做到標注敏感信息,在隱藏或銷毀方式上被標注的語義信息不易被暴露,保護了敏感信息。這類隱私保護模型的提出,將對未來隱私保護技術的發(fā)展帶來更寬的選擇余地。
目前針對上述隱私保護技術的研究較成熟,隨著技術的發(fā)展,出現(xiàn)生物識別、數(shù)字水印、近場通信等新興技術。如何將新興技術與傳統(tǒng)隱私保護技術相結合,有效提高隱私保護性,將是未來發(fā)展的一個方向。
隨著大數(shù)據(jù)被業(yè)界所熟知,其隱私安全保護也得到人們的關注[24]。大數(shù)據(jù)的數(shù)據(jù)規(guī)模呈指數(shù)增長,數(shù)據(jù)類型也十分復雜,包括結構化、半結構化和非結構化數(shù)據(jù),但這些巨大的數(shù)據(jù)量中價值密度很低,對于數(shù)據(jù)的提取和保護難度十分大。因此大數(shù)據(jù)較于物聯(lián)網(wǎng)的隱私保護問題更為嚴峻,若將物聯(lián)網(wǎng)隱私保護技術中密碼技術、匿名化技術等相關技術有效地加以改進和擴展,設計更適合保護龐大數(shù)據(jù)隱私安全技術。例如將傳統(tǒng)的k-匿名化模型[25]與差分隱私技術相結合就可以有效保護大數(shù)據(jù)中數(shù)據(jù)的隱私安全。新興的產業(yè)和傳統(tǒng)網(wǎng)絡一定存在技術的切合點,通過技術的革新實現(xiàn)技術間的相互支撐和依托,最終實現(xiàn)技術創(chuàng)新,將是未來工作的重點。
4結語
本文主要總結了針對物聯(lián)網(wǎng)感知層中的RFID系統(tǒng)和WSN系統(tǒng)專家學者提出不同的協(xié)議方法。利用對比分析法詳細分析各種協(xié)議的步驟、優(yōu)勢及其不足,并描述了物聯(lián)網(wǎng)隱私保護技術中存在問題和對今后的展望。
通過本文的分析總結得出在物聯(lián)網(wǎng)的數(shù)據(jù)處理過程中,采用加密技術可以有效地提升數(shù)據(jù)處理的準確性,實現(xiàn)最終隱私保護目的。WSN中的數(shù)據(jù)聚合隱私保護方法中各種協(xié)議各有優(yōu)缺點,在實際使用時應該適當?shù)倪x擇隱私保護方法。
參考文獻
[1] 周永彬,馮登國.RFID安全協(xié)議的設計與分析[J].計算機學報,2006,29(4):4581-4589.
[2] 張輝,侯朝煥,王東輝.一種基于部分ID的新型RFID安全隱私相互認證協(xié)議[J].電子與信息學報,2009,31(4):853-856.
[3] 鄧淼磊,馬建峰,周利華.RFID匿名認證協(xié)議的設計[J].通信學報,2009,30(7):20-26.
[4] 錢萍,吳蒙.無線傳感器網(wǎng)絡隱私保護方法[J].電信科學,2013,29(1):23-30.
[5] Groat M M,He W,Forrest S.KIPDA:k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]//INFOCOM,2011 Proceedings IEEE.IEEE,2011:2024-2032.
[6] Bista R,Kim Y K,Song M S,et al.Improving data confidentiality and integrity for data aggregation in wireless sensor networks[J].IEICE Trans on Information and Systems,2012,E95_D(1):67-77.
[7] He W,Liu X,Nguyen H,et al.PDA:Privacy-Preserving Data Aggregation in Wireless Sensor Networks[C]//INFOCOM 2007.26th IEEE International Conference on Computer Communications. IEEE,2007:2045-2053.
[8] He W,Nguyen H,Liu X,et al.iPDA:an integrity-protecting private data aggregation scheme for wireless sensor networks[C]//Military Communications Conference,2008.MILCOM 2008.IEEE.IEEE,2008:1-7.
[9] 楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護算法[J].計算機學報,2011,34(5):792-800.
[10] 楊庚,李森,陳正宇,等.傳感器網(wǎng)絡中面向隱私保護的高精確度數(shù)據(jù)融合算法[J].計算機學報,2013,36(1):189-200.
[11] Castelluccia C,Mykletun E,Tsudik G.Efficient aggregation of encrypted data in wireless sensor networks[C]//Mobile and Ubiquitous Systems: Networking and Services, 2005. MobiQuitous 2005. The Second Annual International Conference on. IEEE,2005:109-117.
[12] Girao J,Westhoff D,Schneider M.CDA:concealed data aggregation for reverse multicast traffic in wireless sensor networks[C]//Communications,2005.ICC 2005.2005 IEEE International Conference on. IEEE,2005:3044-3049.
[13] Suat Ozdemir,Yang Xiao.Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J].Computer Networks,2011,55(8):1735-1746.
由于溝槽輥上多個環(huán)形流道內的流體特性相同[4],故為了減輕計算機的運行負荷、節(jié)約計算時間,對輥殼式流漿箱實驗裝置的內部流場進行簡化,選取溝槽輥中的一個環(huán)形流道,用SOLIDWORKS軟件建立從均衡室入口至漿流出口的流場模型,再用 ICEM-CFD 軟件中的四面體網(wǎng)格劃分方法進行網(wǎng)格劃分,經(jīng)反復嘗試,最終確定最佳網(wǎng)格尺寸為 4 mm,網(wǎng)格總數(shù)約20萬,劃分網(wǎng)格后的流道模型如圖3所示。模型具體參數(shù)與文獻[2,5]的建模參數(shù)相同。
[14] Sun Hungmin,Chen Chienming,Lin Yuehsun.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Trans on Parallel and Distributed Systems,2012,23(4):727-734.
[15] Yao J B,Wen G.Protecting Classification Privacy Data Aggregation in Wireless Sensor Networks[C]//Wireless Communications,Networking and Mobile Computing,2008.WiCOM’08.4th International Conference on.IEEE,2008:1-5.
[16] He W,Liu X,Nguyen H,et al.A Cluster-Based Protocol to Enforce Integrity and Preserve Privacy in Data Aggregation[C]//Distributed Computing Systems Workshops,2009.ICDCS Workshops’09.29th IEEE International Conference on.IEEE,2009:14-19.
[17] 李玉海,田苗苗,黃劉生,等.無線傳感網(wǎng)絡中基于數(shù)據(jù)混淆的保護隱私數(shù)據(jù)聚集協(xié)議[J].小型微型計算機系統(tǒng),2013,34(7):1603-1606.
[18] 朱青,趙桐,王珊.面向查詢服務的數(shù)據(jù)隱私保護算法[J].計算機學報,2010,33(8):1315-1323.
[19] Kamat P,Zhang Y,Trappe W,et al.Enhancing source-location privacy in sensor network routing[C]//Distributed Computing Systems,2005.ICDCS 2005.Proceedings.25th IEEE International Conference on. IEEE,2005:599-608.
[20] Yao J,Wen G.Preserving source-location privacy in energy-constrained wireless sensor networks[C]//Distributed Computing Systems Workshops,2008.ICDCS’08.28th International Conference on.IEEE,2008:412-416.
[21] Li Y,Lightfoot L,Ren J.Routing-based source-location privacy protection in wireless sensor networks[C]//Electro/Information Technology,2009.eit’09.IEEE International Conference on.IEEE,2009:29-34.
[22] 陶振林,劉宴兵,李昌璽.WSNs中基于幻影單徑路由的源位置隱私保護策略[J].重慶郵電大學學報:自然科學版,2013,25(2):178-183.
[23] 錢萍,吳蒙.物聯(lián)網(wǎng)隱私保護研究與方法綜述[J].計算機應用研究,2013,30(1):13-20.
[24] 馮登國,張敏,李昊.大數(shù)據(jù)安全與隱私保護[J].計算機學報,2014,37(1):246-258.
[25] Sweeney L.k-anonymity:A model for protecting privacy[J].International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems,2002,10(5):557-570.
RESEARCH ON PRIVACY PROTECTION IN PERCEPTION LAYER OF INTERNET OF THINGS
Zhang Jing1Ge Li’na1,2*Liu Jinhui1Zhao Kai1
1(SchoolofInformationScienceandEngineering,GuangxiUniversityforNationalities,Nanning530006,Guangxi,China)2(ScienceComputingandIntelligentInformationProcessingofGuangxiHigherEducationKeylaboratory,GuangxiTeachersEducationUniversity,Nanning530023,Guangxi,China)
AbstractThe use of Internet of Things is increasing as it is understood by people. Internet of Things makes the physical world combine tightly with network world. Meanwhile, great challenges for privacy security technology have been brought about along with the development of Internet of Things as well. In this paper we enumerate in detain the privacy protection protocols at home and abroad for radio frequency identification (RFID) systems and for wireless sensor networks (WSN) in perception layer of Internet of Things’ architecture with the emphasis putting on WSN data privacy protection protocol. We analyse all the protocols in the paper by means of comparative analysis method and qualitatively analyse the advantages and disadvantages of each one, and point out the development tendency of privacy security technology as well. According to the comprehensive analysis, it is concluded that the data aggregation approach has superior performance and wider application range in data privacy protection.
KeywordsInternet of ThingsPerception layerWireless sensor networkData privacy protection
收稿日期:2014-11-25。國家自然科學基金項目(61462009);廣西高等學校優(yōu)秀中青年骨干教師培養(yǎng)工程項目(GXQG012013014)。張靜,碩士生,主研領域:物聯(lián)網(wǎng)隱私保護。葛麗娜,教授。劉金輝,碩士生。趙凱,碩士生。
中圖分類號TP3
文獻標識碼A
DOI:10.3969/j.issn.1000-386x.2016.05.073