亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        傳感器網(wǎng)絡(luò)中基于數(shù)字水印的數(shù)據(jù)保護(hù)方案*

        2016-10-28 07:41:57朱更明李哲濤張丹丹
        計算機(jī)與生活 2016年10期
        關(guān)鍵詞:數(shù)字水印二進(jìn)制數(shù)據(jù)包

        易 昌,朱更明,李哲濤,張丹丹

        1.湖南科技大學(xué) 計算機(jī)科學(xué)與工程學(xué)院,湖南 湘潭 411201

        2.湘潭大學(xué) 信息工程學(xué)院,湖南 湘潭 411105

        傳感器網(wǎng)絡(luò)中基于數(shù)字水印的數(shù)據(jù)保護(hù)方案*

        易昌1,朱更明1,李哲濤2+,張丹丹1

        1.湖南科技大學(xué) 計算機(jī)科學(xué)與工程學(xué)院,湖南 湘潭 411201

        2.湘潭大學(xué) 信息工程學(xué)院,湖南 湘潭 411105

        針對無線傳感器網(wǎng)絡(luò)中數(shù)據(jù)傳輸面臨的多種攻擊,提出了一種基于數(shù)字水印技術(shù)的數(shù)據(jù)保護(hù)方案WSDP(watermarking scheme for data protection)。源節(jié)點首先利用哈希函數(shù)計算出感知數(shù)據(jù)的水印信息,然后根據(jù)預(yù)存密鑰和處理塊號,利用哈希函數(shù)生成相應(yīng)處理塊中的水印存儲位置,最后在源數(shù)據(jù)中嵌入水印信息?;竟?jié)點在接收到數(shù)據(jù)后,提取每個處理塊中嵌入的水印信息,與重新計算出的水印信息進(jìn)行比較,若都能依次等同,則保持了數(shù)據(jù)完整性,否則原數(shù)據(jù)被破壞。實驗表明,WSDP對選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等攻擊具有較高的敏感性,并且WSDP利用了字符冗余,在不增加通信量開銷的情況下,增強(qiáng)了數(shù)據(jù)安全性和運(yùn)用效果。

        無線傳感器網(wǎng)絡(luò);數(shù)字水??;安全;數(shù)據(jù)完整性

        1 引言

        無線傳感器網(wǎng)絡(luò)(wireless sensor networks,WSNs)由大量部署在監(jiān)測區(qū)域內(nèi)的廉價微型傳感器節(jié)點組成,其目的是協(xié)作地感知、采集、處理和傳輸,在網(wǎng)絡(luò)覆蓋區(qū)域內(nèi)采集對象的監(jiān)測信息,并報告給控制中心。無線傳感器網(wǎng)絡(luò)主要以數(shù)據(jù)為中心,實時采集監(jiān)控數(shù)據(jù),用于對監(jiān)控區(qū)域的分析判斷。數(shù)據(jù)的準(zhǔn)確性和安全性將直接影響決策的正確性。如何保證任務(wù)執(zhí)行的機(jī)密性、數(shù)據(jù)產(chǎn)生的可靠性、數(shù)據(jù)融合的高效性以及數(shù)據(jù)傳輸?shù)陌踩裕墙鉀Q無線傳感器網(wǎng)絡(luò)安全問題需要全面考慮的內(nèi)容[1-4]。

        隨著WSNs各種相關(guān)技術(shù)的發(fā)展,國內(nèi)外研究者已在數(shù)據(jù)安全方面取得了不錯的研究成果。Lopez等人[5]應(yīng)對無線傳感器網(wǎng)絡(luò)提出了可信管理系統(tǒng)。Li等人[6]提出了高效安全的數(shù)據(jù)融合算法。然而數(shù)字水印技術(shù)是當(dāng)前保障無線傳感器網(wǎng)絡(luò)安全中普遍運(yùn)用的一種技術(shù)[7-10],它不僅能得到可靠的數(shù)據(jù),且能節(jié)省寶貴的網(wǎng)絡(luò)資源,具有廣闊的應(yīng)用前景,已成為眾多學(xué)者的研究熱點。Boubiche等人[11]提出了一個高效的基于數(shù)字水印的安全策略。Conti等人[12]提出了一種基于改進(jìn)的差別擴(kuò)大方案中的一種分布式可逆水印技術(shù)。Hu等人[13]提出通過匯聚節(jié)點加密其子節(jié)點的匯聚數(shù)據(jù)產(chǎn)生消息驗證碼的方法,并且在數(shù)據(jù)包中攜帶子節(jié)點生成的消息驗證碼(message authentication code,MAC),能在一定程度上解決數(shù)據(jù)偽造和數(shù)據(jù)完整性問題,但產(chǎn)生的MAC數(shù)據(jù)量較大,增加了額外通信開銷。Zhu等人[14]針對大型的分布式傳感網(wǎng)絡(luò),提出了一種靈活的分組隨機(jī)密鑰分布方案,該方案把所有的節(jié)點劃分為組單位,并使用單向哈希函數(shù)產(chǎn)生組到組的成對密鑰來增加密鑰的連通性。Boyle等人[15]認(rèn)為所有基于公鑰算法都不能同時解決安全性、可測量性和穩(wěn)定性,故提出基于身份的無線傳感器網(wǎng)絡(luò)中多用戶廣播認(rèn)證協(xié)議。Sun等人[16]提出了一種基于數(shù)字水印技術(shù)的數(shù)據(jù)完整性保護(hù)戰(zhàn)略。源節(jié)點使用單向哈希函數(shù)收集到的數(shù)據(jù)來創(chuàng)建水印信息,與嵌入的目標(biāo)字節(jié)冗余空間中的數(shù)據(jù)進(jìn)行關(guān)聯(lián),基站中水印提取算法相較于其他數(shù)字水印方法,不增加額外的數(shù)據(jù)存儲空間,并保持?jǐn)?shù)據(jù)的準(zhǔn)確性,具有更多的應(yīng)用價值。Wang等人[17]提出了一種脆弱水印算法,使用動態(tài)分組策略嚴(yán)格保護(hù)數(shù)據(jù)的完整性。首先,將傳感器節(jié)點接收的數(shù)據(jù)轉(zhuǎn)換成相應(yīng)字符,并在字符中嵌入空白字符。然后,將接收的數(shù)據(jù)動態(tài)進(jìn)行分組,確保能夠檢測到任何惡意修改。最后,被嵌入在各個數(shù)據(jù)分組中的脆弱水印信息,是根據(jù)數(shù)據(jù)本身生成的唯一哈希值。董曉梅等人[18]提出了一種適應(yīng)于無線傳感器網(wǎng)絡(luò)的數(shù)字水印技術(shù),該算法可有效地驗證數(shù)據(jù)的可靠性,水印信息在數(shù)據(jù)抽樣和匯總中不被破壞,具有較好的可行性和實用性。Kamel等人[19]提出了一種輕量級的保護(hù)數(shù)據(jù)完整性方案,使用組分隔符,以保持發(fā)送和接收同步,能避免在數(shù)據(jù)插入或缺失情況下的模糊性。Tiwari等人[20]提出了結(jié)合原始數(shù)據(jù)的多級認(rèn)證,在每一級約束聚合中完成。每個聚合的孩子數(shù)目被限制為3個節(jié)點,以減少每個聚合的計算開銷。

        本文主要貢獻(xiàn)如下:(1)提出了一種基于數(shù)字水印技術(shù)的數(shù)據(jù)安全保護(hù)方案。(2)從水印嵌入和水印提取兩個方面結(jié)合算法過程詳細(xì)描述了本文方案。(3)利用OMNet++進(jìn)行仿真實驗,實驗結(jié)果表明本文方案對數(shù)據(jù)傳輸過程中的多種網(wǎng)絡(luò)攻擊具有較高的靈敏性,與現(xiàn)有多種方案對比,在傳輸量、傳輸延時和能耗等方面優(yōu)勢明顯。

        2 定義與規(guī)則

        定義1(數(shù)據(jù)包結(jié)構(gòu))傳感器網(wǎng)絡(luò)中數(shù)據(jù)包packet的結(jié)構(gòu)定義為:

        其中,prefix是該數(shù)據(jù)包的前綴(包括數(shù)據(jù)包頭的相關(guān)信息);data是節(jié)點采集的數(shù)據(jù);postfix是該數(shù)據(jù)包的后綴(包括數(shù)據(jù)包的校驗位等)。

        定義2(源節(jié)點)在未知區(qū)域有N個源節(jié)點{S1, S2,…,SN},每個源節(jié)點有唯一ID號,節(jié)點間互不相關(guān)(節(jié)點能獨立確定感知數(shù)據(jù))。

        定義3(源節(jié)點密鑰)源節(jié)點{S1,S2,…,SN}都預(yù)存一個密鑰,分別為{K1,K2,…,KN}。

        定義4(基站節(jié)點密鑰)基站節(jié)點預(yù)存所有源節(jié)點密鑰,即{K1,K2,…,KN}。

        定義5(二進(jìn)制數(shù)串)文中出現(xiàn)的二進(jìn)制數(shù)串是指由二進(jìn)制數(shù)組成的字符串。

        規(guī)則1(字符型數(shù)據(jù)轉(zhuǎn)二進(jìn)制數(shù)串)定義函數(shù)CtoSB(),表示將每個字符型數(shù)據(jù)轉(zhuǎn)換為7位二進(jìn)制數(shù)串(去除每個字符型數(shù)據(jù)ASCII碼中最高位的0)。

        規(guī)則2(二進(jìn)制數(shù)串轉(zhuǎn)無符號字符型數(shù)據(jù))定義函數(shù)BtoUC(),表示每8位二進(jìn)制數(shù)串轉(zhuǎn)換為一個無符號字符型數(shù)據(jù)。

        規(guī)則3(無符號字符型數(shù)據(jù)轉(zhuǎn)二進(jìn)制數(shù)串)定義函數(shù)UCtoB(),表示將每個無符號字符型數(shù)據(jù)轉(zhuǎn)換為8位二進(jìn)制數(shù)串。

        規(guī)則4(二進(jìn)制數(shù)串轉(zhuǎn)字符型數(shù)據(jù))定義函數(shù)SBtoC(),表示每7位二進(jìn)制數(shù)串轉(zhuǎn)換為一個字符型數(shù)據(jù)。

        3 數(shù)字水印嵌入模型與算法

        3.1模型描述

        在無線傳感器網(wǎng)絡(luò)中,節(jié)點能量有限,故只針對源節(jié)點所感應(yīng)的數(shù)據(jù)進(jìn)行數(shù)字水印嵌入。本方案將感知的數(shù)據(jù),利用哈希函數(shù)計算出水印信息;根據(jù)預(yù)存密鑰和處理塊號,結(jié)合利用哈希函數(shù)生成相應(yīng)處理塊中的水印存儲位置;根據(jù)二者,在源數(shù)據(jù)中嵌入水印信息。水印嵌入模型如圖1所示。

        Fig.1 Schematic diagram of embedding watermark model圖1 水印嵌入模型示意圖

        3.2算法過程描述

        步驟1源節(jié)點采集數(shù)據(jù),并將其通過規(guī)則1轉(zhuǎn)換為二進(jìn)制數(shù)串bin_str。

        步驟2二進(jìn)制數(shù)串bin_str利用哈希函數(shù)F(bin_str)可生成32 Byte的水印基數(shù)wm_base=(b1,b2,…,b32),再由水印信息生成公式計算出32 Byte的水印信息wm_info=(wm1,wm2,…,wm32)。水印信息wm_info中相應(yīng)的32Byte水印信息生成公式為:

        其中,bi為水印基數(shù)wm_base的第i個字節(jié);wmi為水印信息wm_info的第i個字節(jié)。

        步驟3利用分塊公式計算出二進(jìn)制數(shù)串bin_str的處理塊數(shù)blocks。分塊公式為:

        其中,bin_len表示二進(jìn)制數(shù)bin_str的字節(jié)長度。

        步驟4獲取節(jié)點預(yù)存密鑰K,對于任何處理塊號bnum∈[0,blocks),利用哈希函數(shù)F(K+bnum),可依次生成相應(yīng)bnum塊的32 Byte水印嵌入位置基數(shù)wm_pos_basebnum=(pb1,pb2,…,pb32)。

        步驟5根據(jù)處理塊中的水印嵌入位置基數(shù)wm_pos_basebnum,對于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式計算出相應(yīng)水印存儲位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。水印存儲位置wm_posbnum中相應(yīng)水印位置生成公式為:

        其中,pbnum,i表示水印在相應(yīng)bnum塊中的第i個存儲位置;pbi表示水印在相應(yīng)bnum塊中的第i個位置基數(shù)。

        步驟6根據(jù)二進(jìn)制數(shù)bin_str、水印信息wm_info及水印存儲位置wm_pos,利用水印嵌入算法,可得嵌入水印的二進(jìn)制數(shù)wm_bin_str。其中水印嵌入算法如下所示。

        算法1水印嵌入算法

        步驟7將嵌入水印的二進(jìn)制數(shù)串wm_bin_str利用規(guī)則2轉(zhuǎn)換為無符號字符串?dāng)?shù)據(jù),并發(fā)送該數(shù)據(jù)。

        4 數(shù)字水印提取及數(shù)據(jù)還原模型與算法

        4.1模型描述

        水印提取過程和數(shù)據(jù)完整性驗證過程在無線傳感器網(wǎng)絡(luò)的基站中進(jìn)行。基站在接收到數(shù)據(jù)后,提取每個處理塊中嵌入的水印信息,與重新計算出的水印信息進(jìn)行比較,若都能依次等同,則可知數(shù)據(jù)傳輸過程保持了數(shù)據(jù)完整性,在基站提取水印信息和還原數(shù)據(jù);否則可知原數(shù)據(jù)已被破壞,丟棄該數(shù)據(jù)。水印提取及數(shù)據(jù)還原模型如圖2所示。

        Fig.2 Schematic diagram of watermark extraction and data reduction model圖2 水印提取及數(shù)據(jù)還原模型示意圖

        4.2算法過程描述

        步驟1基站接收數(shù)據(jù),并將其根據(jù)規(guī)則3轉(zhuǎn)換為二進(jìn)制數(shù)串bin_str。

        步驟2利用分塊公式計算出二進(jìn)制數(shù)串bin_str的處理塊數(shù)blocks。分塊公式為:

        其中,bin_len表示二進(jìn)制數(shù)bin_str的字節(jié)長度。

        步驟3根據(jù)源節(jié)點ID號獲取相應(yīng)的預(yù)存密鑰K,對于任意處理塊號bnum∈[0,blocks),利用哈希函數(shù)F(K+bnum),可依次生成相應(yīng)bnum塊的32 Byte水印提取位置基數(shù)wm_pos_basebnum=(pb1,pb2,…,pb32)。

        步驟4根據(jù)處理塊中的水印提取位置基數(shù)wm_pos_basebnum,對于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式(3)計算出相應(yīng)水印存儲位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。

        步驟5根據(jù)二進(jìn)制數(shù)串bin_str、水印存儲位置wm_pos,利用水印提取算法,可得去除水印的二進(jìn)制數(shù)串rm_wm_str和嵌入水印信息em_wm。其中水印提取算法如下所示。

        算法2水印提取算法

        步驟6根據(jù)去除水印二進(jìn)制數(shù)rm_wm_str,利用哈希函數(shù)F(rm_wm_str)可生成32 Byte的水印基數(shù)wm_base,再由水印生成公式(1)重新計算出32 Byte的水印信息wm_info。

        步驟7對任何處理號bnum∈[0,blocks),依次對比em_wmbnum和wm_info,若em_wmbnum中的每位數(shù)據(jù)都能依次等同于wm_info的數(shù)據(jù),則接收數(shù)據(jù)是正確可靠的,否則認(rèn)為不可信。

        步驟8若接收數(shù)據(jù)是正確可靠的,則利用規(guī)則4將rm_wm_str轉(zhuǎn)換為字符串?dāng)?shù)據(jù),即為原始數(shù)據(jù);否則丟棄此接收數(shù)據(jù)。

        5 實驗結(jié)果與分析

        5.1仿真環(huán)境設(shè)置

        為驗證本文方案的有效性,在OMNet++中進(jìn)行了大量網(wǎng)絡(luò)仿真實驗。建立一個1 000×1 000的模擬區(qū)域,包括一個基站節(jié)點,100個源節(jié)點?;竟?jié)點置于該區(qū)域中心,源節(jié)點隨機(jī)分配在該區(qū)域內(nèi),使用隨機(jī)生成的數(shù)據(jù)進(jìn)行實驗,所有源節(jié)點直接與基站進(jìn)行數(shù)據(jù)傳輸。WSDP分別與關(guān)聯(lián)水印方案(association watermark,ASW)[21]、消息驗證碼方案(MAC)、冗余方案(redundancy)[16]和正常網(wǎng)絡(luò)模型(normal)4個網(wǎng)絡(luò)模型進(jìn)行對比。

        源節(jié)點將隨機(jī)生成數(shù)據(jù)作為采集數(shù)據(jù),嵌入水印,形成數(shù)據(jù)包,發(fā)送給基站節(jié)點。基站節(jié)點在接收數(shù)據(jù)后,提取水印和還原數(shù)據(jù)。

        5.2結(jié)果與分析

        5.2.1受攻擊安全性分析

        實驗選擇一個節(jié)點作為已經(jīng)被捕獲的節(jié)點,分別進(jìn)行數(shù)據(jù)延時傳輸、選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等攻擊。每個實驗重復(fù)進(jìn)行1 000次,實驗結(jié)果如表1所示。

        Table 1 Experimental results of data attacks表1 數(shù)據(jù)攻擊實驗結(jié)果

        本文方案是對每個數(shù)據(jù)包進(jìn)行檢測,數(shù)據(jù)延時傳輸并沒有對水印信息造成改變,檢測結(jié)果將保持不變。選擇性轉(zhuǎn)發(fā)攻擊導(dǎo)致部分?jǐn)?shù)據(jù)包不能到達(dá)基站,直接破壞了數(shù)據(jù)的完整性,故能正確地判斷其完整性。重放攻擊通過重發(fā)消息對基站進(jìn)行欺騙,基站無法提取出正確的水印信息,將在驗證時被發(fā)現(xiàn)。數(shù)據(jù)篡改攻擊改變了消息中的數(shù)據(jù)值,讓數(shù)據(jù)的水印發(fā)生了變化,在基站提取出的水印信息與變化后的水印信息不一致,說明數(shù)據(jù)已經(jīng)被破壞。偽造數(shù)據(jù)包節(jié)點由于沒有嵌入水印信息,故可判斷出數(shù)據(jù)包的真實性。

        實驗結(jié)果表明,本文方案對數(shù)據(jù)延時傳輸、選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等數(shù)據(jù)完整性攻擊具有很高的敏感性,有效驗證率都達(dá)到了100%。

        5.2.2算法安全性分析

        本文方案對采集數(shù)據(jù)進(jìn)行水印嵌入,若嵌入水印的數(shù)據(jù)為32 Byte,在不知道密鑰的情況下,破解數(shù)據(jù)和提取水印信息需進(jìn)行296次運(yùn)算。證明如下:每字節(jié)中會有一個水印位,則有23種可能性,且嵌入水印數(shù)據(jù)為32 Byte,因此有(23)32種可能性。本算法可對任意長度的采集數(shù)據(jù)進(jìn)行水印嵌入,數(shù)據(jù)長度越長,嵌入水印信息越多,則破解難度越大,安全性將更有保障。

        5.2.3數(shù)據(jù)傳輸量分析

        數(shù)據(jù)傳輸量比較如圖3所示。WSDP、ASW和Redundancy采用了隱蔽通信技術(shù),將數(shù)字水印嵌入到采集數(shù)據(jù)中進(jìn)行傳輸,修改數(shù)據(jù)本身并不影響數(shù)據(jù)精度,不需要通信數(shù)據(jù)包劃分額外的信道進(jìn)行傳輸,因而數(shù)據(jù)量均小于MAC。其中ASW是一種添加空白字符的方案,Redundancy中每12 bit數(shù)據(jù)需4 bit水印數(shù)據(jù),而WSDP利用字符冗余,其數(shù)據(jù)傳輸量與Normal相同。WSDP通過轉(zhuǎn)換字符,可改變原有數(shù)據(jù),增加了原始數(shù)據(jù)的隱藏性,增強(qiáng)了通信安全性。

        Fig.3 Comparison of the amount of data transmission圖3 數(shù)據(jù)傳輸量比較

        5.2.4延時分析

        傳輸延時比較如圖4所示。在實驗中基于消息認(rèn)證碼由于要生成MAC信息,數(shù)據(jù)傳輸量較大,故具有比較高的延時。ASW方案需要在緩沖區(qū)中計算關(guān)聯(lián)數(shù)據(jù)水印信息及嵌入水印操作,帶來了一定量的延遲。因為需要達(dá)到一定的數(shù)據(jù)量,且傳輸延時遠(yuǎn)遠(yuǎn)小于數(shù)據(jù)采集間隔,所以會根據(jù)緩沖區(qū)的大小呈分段狀分布。

        WSDP處理采集的數(shù)據(jù)時,根據(jù)采集數(shù)據(jù)量的不同來決定計算水印信息、存儲位置信息和嵌入水印等操作的計算量。WSDP隨著緩沖區(qū)的大小呈分段狀分布,當(dāng)傳輸量小時,傳輸延時比較低;當(dāng)傳輸量大時,需要較大的計算量。傳輸延時相對于Redundancy偏高,且在整體上比ASW小,但比起ASW最好的情況要稍差點。

        Fig.4 Comparison of transmission delay圖4 傳輸延時比較

        5.2.5能耗分析

        執(zhí)行3 000條指令所需的能耗等同于在100 m距離內(nèi)傳輸1 bit[22],在一定距離上節(jié)點間通信量傳輸所需的能耗遠(yuǎn)高于數(shù)字水印計算等所需的能耗,WSDP能耗估算主要考慮數(shù)據(jù)傳輸過程。實驗中,任意選取1個源節(jié)點分別采集不同大小的數(shù)據(jù)量,并傳輸?shù)交荆嬎愠鲈垂?jié)點在水印計算、水印嵌入和數(shù)據(jù)傳輸上的總能量消耗。能量消耗比較如圖5所示,WSDP水印信息直接嵌入采集數(shù)據(jù)中,不增加存儲空間,相對其他安全方案,數(shù)據(jù)傳輸量更小,能量總消耗相對更少,幾乎與Normal相同,WSDP具有明顯優(yōu)勢。

        Fig.5 Comparison of energy consumption圖5 能量消耗比較

        6 結(jié)束語

        本文提出了一種無線傳感器網(wǎng)絡(luò)中完整可行的數(shù)據(jù)保護(hù)方案。該方案基于數(shù)字水印技術(shù),結(jié)合哈希函數(shù)和字符冗余,相對于現(xiàn)有方案,在傳輸量、延時和能耗等方面具有明顯優(yōu)勢。在數(shù)據(jù)傳輸過程中面對多種無線傳感器網(wǎng)絡(luò)攻擊時,該方案具有高度敏感性,能有效地驗證數(shù)據(jù)完整性。下一步,將利用水印關(guān)聯(lián)算法提高水印嵌入和提取速度,結(jié)合同態(tài)加密技術(shù),增強(qiáng)無線傳感器網(wǎng)絡(luò)中數(shù)據(jù)融合的安全性。

        [1]Qian Zhihong,Wang Yijun.Internet of things-oriented wireless sensor networks review[J].Journal of Electronics& Information Technology,2013,35(1):215-227.

        [2]Dong Xiaomei,Zhou Yuede,Li Xiaohua.A data security immune architecture for wireless sensor networks[J].Journal of Frontiers of Computer Science and Technology,2010, 4(3):247-255.

        [3]Wang Liangmin,Li Fei,Qin Ying.Resilient method for recovering coverage holes of wireless sensor networks by using mobile nodes[J].Journal on Communications,2011,32(4): 1-8.

        [4]Zhou Qiang,Yang Geng,Li Sen,et al.An integrity-checking private data aggregation algorithm[J].Journal of Electronics&Information Technology,2013,35(6):1277-1283.

        [5]Lopez J,Roman R,Agudo I,et al.Trust management systems for wireless sensor networks:best practices[J].Computer Communications,2010,33(9):1086-1093.

        [6]Li Hongjuan,Lin Kai,Li Keqiu.Energy-efficient and highaccuracy secure data aggregation in wireless sensor networks[J].Computer Communications,2011,34(4):591-597.

        [7]Peng Zhijuan,Wang Ruchan,Wang Haiyan.Research on the security mechanism of wireless sensor networks based on digital watermarking[J].Journal of Nanjing University of Posts and Telecommunications:Natural Science,2006,26 (4):69-72.

        [8]Branch J W,Giannella C,Szymanski B,et al.In-network outlier detection in wireless sensor networks[J].Knowledge and Information Systems,2013,34(1):23-54.

        [9]Li Xiangyang,Zhong Yangjing,Liao Fubao,et al.An im-proved watermarking scheme for secure data aggregation in WSNs[J].Applied Mechanics and Materials,2014,556/ 562:6298-6301.

        [10]Niu Shaozhang,Shu Nanfei.Survey of digital watermark security[J].Journal of Southeast University:Natural Science Edition,2007,37(S1):220-224.

        [11]Boubiche D E,Boubiche S,Bilami A.A cross-layer watermarking-based mechanism for data aggregation integrity in heterogeneous WSNs[J].IEEE Communications Society,2015, 19(5):823-826.

        [12]Conti M,Di Pietro R,Mancini L V,et al.Distributed detection of clone attacks in wireless sensor networks[J].IEEE Transactions on Dependable and Secure Computing,2011,8 (5):685-698.

        [13]Hu Lingxuan,Evans D.Secure aggregation for wireless networks[C]//Proceedings of the 2003 Symposium on Applications and the Internet Workshops,Orlando,USA,Jan 27-31,2003.Piscataway,USA:IEEE,2003:384-391.

        [14]Zhu Sencun,Setia S,Jajodia S.LEAP+:efficient security mechanisms for large-scale distributed sensor networks[J]. ACM Transactions on Sensor Networks,2006,2(4):500-528.

        [15]Boyle P,Newe T.A survey of authentication mechanisms: authentication for ad-hoc wireless sensor networks[C]//Proceedings of the 2007 IEEE Sensors Applications Symposium,San Diego,USA,Feb 6-8,2007.Piscataway,USA: IEEE,2007:1-6.

        [16]Sun Xingming,Su Jianwei,Wang Baowei,et al.Digital watermarking method for data integrity protection in wireless sensor networks[J].International Journal of Security&Its Applications,2013,7(4):470-416.

        [17]Wang Baowei,Sun Xingming,Ruan Zhiqiang,et al.Multimark:multiple watermarking method for privacy data protection in wireless sensor networks[J].Information Technology Journal,2011,10(4):833-840.

        [18]Dong Xiaomei,Zhao Fang,Li Xiaohua,et al.Digital watermarking technique applied to wireless sensor networks[J]. Journal of Wuhan University:Natural Science Edition, 2009,55(1):125-128.

        [19]Kamel I,Juma H.A lightweight data integrity scheme for sensor networks[J].Sensors,2011,11(4):4118-4136.

        [20]Tiwari A,Chakraborty S,Mishra M K.Secure data aggregation using irreversible watermarking in WSNs[C]//Proceedings of the 4th International Conference on the Next Generation Information Technology Summit,Noida,India,Sep 26-27,2013:330-336.

        [21]Cao Yuanfu,Sun Xingming,Wang Baowei,et al.Association watermarking-based data integrity protection in WSN[J]. Computer Research and Development,2009,46(1):71-77.

        [22]Pottie G J,Kaiser W J.Wireless integrated network sensors[J]. Communications of theACM,2000,43(5):51-58.

        附中文參考文獻(xiàn):

        [1]錢志鴻,王義君.面向物聯(lián)網(wǎng)的無線傳感器網(wǎng)絡(luò)綜述[J].電子與信息學(xué)報,2013,35(1):215-227.

        [2]董曉梅,周越德,李曉華.一種無線傳感器網(wǎng)絡(luò)數(shù)據(jù)安全免疫體系結(jié)構(gòu)[J].計算機(jī)科學(xué)與探索,2010,4(3):247-255.

        [3]王良民,李菲,秦穎.基于移動節(jié)點的無線傳感器網(wǎng)絡(luò)覆蓋洞修復(fù)方法[J].通信學(xué)報,2011,32(4):1-8.

        [4]周強(qiáng),楊庚,李森,等.一種可檢測數(shù)據(jù)完整性的隱私數(shù)據(jù)融合算法[J].電子與信息學(xué)報,2013,35(6):1277-1283.

        [7]彭志娟,王汝傳,王海艷.基于數(shù)字水印技術(shù)的無線傳感器網(wǎng)絡(luò)安全機(jī)制研究[J].南京郵電大學(xué)學(xué)報:自然科學(xué)版,2006,26(4):69-72.

        [10]牛少彰,舒南飛.數(shù)字水印的安全性研究綜述[J].東南大學(xué)學(xué)報:自然科學(xué)版,2007,37(S1):220-224.

        [18]董曉梅,趙枋,李曉華,等.適用于無線傳感器網(wǎng)絡(luò)的數(shù)字水印技術(shù)[J].武漢大學(xué)學(xué)報:理學(xué)版,2009,55(1):125-128.

        [21]曹遠(yuǎn)福,孫星明,王保衛(wèi),等.基于關(guān)聯(lián)數(shù)字水印的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)完整性保護(hù)[J].計算機(jī)研究與發(fā)展,2009, 46(1):71-77.

        YI Chang was born in 1991.He is an M.S.candidate at Hunan University of Science and Technology,and the student member of CCF.His research interests include wireless sensor networks and watermarking,etc.

        易昌(1991—),男,湖南株洲人,湖南科技大學(xué)碩士研究生,CCF學(xué)生會員,主要研究領(lǐng)域為無線傳感器網(wǎng)絡(luò),數(shù)字水印等。

        ZHU Gengming was born in 1967.He is a professor at School of Computer Science and Engineering,Hunan University of Science and Technology,and the member of CCF.His research interests include information security and image processing,etc.

        朱更明(1967—),男,湖南邵陽人,湖南科技大學(xué)計算機(jī)科學(xué)與工程學(xué)院教授,CCF會員,主要研究領(lǐng)域為信息安全,圖像處理等。

        LI Zhetao was born in 1980.He received the Ph.D.degree in computer application technology from Hunan University in 2010.Now he is an associate professor at College of Information Engineering,Xiangtan University.His research interests include wireless network and compressed sensing,etc.

        李哲濤(1980—),男,湖南邵陽人,2010年于湖南大學(xué)計算機(jī)應(yīng)用技術(shù)專業(yè)獲得博士學(xué)位,現(xiàn)為湘潭大學(xué)信息工程學(xué)院副教授,主要研究領(lǐng)域為無線網(wǎng)絡(luò),壓縮感知等。

        ZHANG Dandan was born in 1990.She is an M.S.candidate at Hunan University of Science and Technology.Her research interest is wireless sensor networks.

        張丹丹(1990—),女,湖南郴州人,湖南科技大學(xué)碩士研究生,主要研究領(lǐng)域為無線傳感器網(wǎng)絡(luò)。

        Data Protection Scheme Based on Watermarking in Sensor Network?

        YI Chang1,ZHU Gengming1,LI Zhetao2+,ZHANG Dandan1
        1.School of Computer Science and Engineering,Hunan University of Science and Technology,Xiangtan,Hunan 411201,China
        2.College of Information Engineering,Xiangtan University,Xiangtan,Hunan 411105,China

        E-mail:liztchina@hotmail.com

        In order to solve a variety of attacks faced by data transmission in wireless sensor networks,this paper presents a watermarking scheme for data protection(WSDP).The data from the source node are calculated as the watermark information by using the Hash function.According to the pre-stored key numbers and the processing block,and using a Hash function,a corresponding watermark storage location in processing block is generated.The watermark information is embedded in the source data.When the nodes of base station receive the data,the watermark information is extracted from each processing block,and compared with the recalculated watermark information,if they are identical in sequence,the original data stay integrity,otherwise the data have been destroyed.The network simulation experimental results show that WSDP has high sensitivity to attacks of selective forwarding,replay,forgery,tampering and so on.Compared with other methods,WSDP using characters redundancy,without increasing extra data storage space, improves network data security to a certain extent,and has a good application of effects in the future.

        wireless sensor networks;watermarking;security;data integrity

        2015-06,Accepted 2015-08.

        10.3778/j.issn.1673-9418.1508021

        A

        TP393

        *The National Natural Science Foundation of China under Grant Nos.61379115,61311140261(國家自然科學(xué)基金);the Research Innovation Program for Graduate of Hunan Province under Grant No.CX2015B489(湖南省研究生科研創(chuàng)新基金資助項目).

        CNKI網(wǎng)絡(luò)優(yōu)先出版:2015-08-27,http://www.cnki.net/kcms/detail/11.5602.TP.20150827.1415.004.html

        YI Chang,ZHU Gengming,LI Zhetao,et al.Data protection scheme based on watermarking in sensor network.Journal of Frontiers of Computer Science and Technology,2016,10(10):1420-1428.

        猜你喜歡
        數(shù)字水印二進(jìn)制數(shù)據(jù)包
        用二進(jìn)制解一道高中數(shù)學(xué)聯(lián)賽數(shù)論題
        基于網(wǎng)屏編碼的數(shù)字水印技術(shù)
        電子制作(2019年20期)2019-12-04 03:51:30
        有趣的進(jìn)度
        二進(jìn)制在競賽題中的應(yīng)用
        SmartSniff
        基于數(shù)字水印的人臉與聲紋融合識別算法
        基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計與實現(xiàn)
        視覺注意的數(shù)據(jù)包優(yōu)先級排序策略研究
        基于矩陣分解和混沌置亂的數(shù)字水印算法
        移動IPV6在改進(jìn)數(shù)據(jù)包發(fā)送路徑模型下性能分析
        精品人无码一区二区三区| 国产精品国产午夜免费看福利| 国产精品无码专区综合网| 日韩av一区在线播放| 色久悠悠婷婷综合在线| 亚洲人成网网址在线看| 97午夜理论片在线影院| 97久久久久国产精品嫩草影院| 精品日产一区2区三区| 久久精品国产亚洲av久按摩| 国产精品多人p群无码| 欧美大香线蕉线伊人久久| 丰满少妇棚拍无码视频| 青青草手机视频免费在线播放| 色偷偷久久久精品亚洲| 国产麻豆成人精品av| 男人j进女人p免费视频| 中文字幕一区二区在线看| 新婚少妇无套内谢国语播放| 亚洲av永久无码国产精品久久| 国产区福利| 日韩色久悠悠婷婷综合| av狼人婷婷久久亚洲综合| 亚洲精品在线97中文字幕| 中国美女a级毛片| 精品一区二区三区无码视频| 熟女无套高潮内谢吼叫免费| 欧美成人猛交69| 国产黄色免费网站| 久久久精品国产亚洲av网| 日本道免费一区二区三区日韩精品| 内射人妻视频国内| 国产成人亚洲精品91专区手机| 尤物AV无码色AV无码麻豆| 日本免费看一区二区三区| 久久婷婷五月综合97色一本一本| 国产女女精品视频久热视频| 青草青草伊人精品视频| 成人免费av高清在线| 国产精品爽爽v在线观看无码| 亚洲精品久久久久高潮|