亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        可及時(shí)確定受攻擊節(jié)點(diǎn)的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)聚合方案

        2016-11-01 17:25:34王潔盧建朱曾小飛
        計(jì)算機(jī)應(yīng)用 2016年9期
        關(guān)鍵詞:計(jì)算成本密鑰加密

        王潔 盧建朱 曾小飛

        摘要:

        無線傳感器網(wǎng)絡(luò)(WSN)中,當(dāng)傳感器節(jié)點(diǎn)受到攻擊導(dǎo)致網(wǎng)絡(luò)數(shù)據(jù)和傳輸受到干擾,及時(shí)確定受攻擊的傳感器節(jié)點(diǎn)并采取相應(yīng)措施以保障整個(gè)網(wǎng)絡(luò)的安全性尤為重要。因此,提出一種可及時(shí)確定受攻擊節(jié)點(diǎn)的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)聚合方案。首先使用狀態(tài)公鑰加密和對稱公鑰加密結(jié)合偽隨機(jī)函數(shù)和消息認(rèn)證碼對數(shù)據(jù)進(jìn)行兩次加密;其次,在簇頭節(jié)點(diǎn)進(jìn)行認(rèn)證,將假數(shù)據(jù)過濾后,解密,并將假數(shù)據(jù)節(jié)點(diǎn)編號發(fā)送給基站;最后在基站進(jìn)行解密認(rèn)證,恢復(fù)明文數(shù)據(jù)。該方案的提出解決了由于受攻擊節(jié)點(diǎn)導(dǎo)致的錯(cuò)誤聚合值問題,而且還實(shí)現(xiàn)了及時(shí)過濾假數(shù)據(jù)并確認(rèn)受攻擊的傳感器節(jié)點(diǎn)。理論分析表明,提出的基于安全的單向函數(shù)、消息認(rèn)證碼和橢圓曲線上的離散對數(shù)難問題的方案是安全的,并大大降低了網(wǎng)絡(luò)的通信成本和計(jì)算成本。仿真實(shí)驗(yàn)表明,該方案的計(jì)算成本、通信成本和確認(rèn)受攻擊節(jié)點(diǎn)時(shí)間比使用狀態(tài)公鑰加密的無線傳感器網(wǎng)絡(luò)安全聚合方案分別降低了至少19.96% 、36.81%和28.10%。

        關(guān)鍵詞:

        無線傳感器網(wǎng)絡(luò); 數(shù)據(jù)聚合; 消息認(rèn)證碼; 偽隨機(jī)函數(shù); 同態(tài)加密

        中圖分類號:

        TP309.7

        文獻(xiàn)標(biāo)志碼:A

        Abstract:

        In Wireless Sensor Network (WSN), when the compromised sensor nodes disturb network data and transmission are subject to interference, it is particularly important to determine the compromised sensor nodes in time and take appropriate measures to ensure the security of the entire network. Therefore, a data aggregation scheme for wireless sensor network was proposed to timely determine the compromised sensor nodes. First, the state public key encryption, the symmetric public key encryption, the pseudo random function and the message authentication code were used to encrypt the plaintext twice. Secondly, the cluster head node authenticated the ciphertext and filtered false data. Then, the cluster head node decrypted the ciphertext, and the numbers of the compromised nodes were sent to the base station. At last, the base station decrypted the ciphertext to recover the plaintext and authenticated the data. The proposed scheme solves the problem of the error aggregation value problem caused by the compromised nodes, filters the false data in time and determines the compromised sensor nodes. The analysis shows that the proposed scheme is secure under the secure oneway hash function, the message authentication code and the assumption of the Discrete Logarithm Problem (DLP), and also greatly reduces the communication cost and computational cost. Simulation result shows that, compared with the secure aggregation scheme for WSN using stateful public key cryptography, the computational cost, the communication cost and the time consumption of determining the compromised sensor nodes of the proposed scheme is decreased by at least 19.96%, 36.81% and 28.10%, respectively.

        英文關(guān)鍵詞Key words:

        Wireless Sensor Network (WSN); data aggregation; message authentication code; pseudorandom function; homomorphic encryption

        0引言

        無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network, WSN)已經(jīng)被廣泛地應(yīng)用于環(huán)境監(jiān)測、醫(yī)療保健、交通運(yùn)輸?shù)阮I(lǐng)域[1]。在WSN中,節(jié)點(diǎn)通常是由能量非常有限的電池供電,因此,研究如何使節(jié)點(diǎn)能夠在保證可用性的情況下盡量降低能量消耗,對WSN長時(shí)間工作顯得尤為必要[2]。此外,傳感器節(jié)點(diǎn)是被放置在公共的、不可信甚至可被惡意入侵的現(xiàn)實(shí)環(huán)境中,且無線傳輸本身數(shù)據(jù)易于被捕獲和偵聽。數(shù)據(jù)聚合技術(shù)作為降低數(shù)據(jù)通信成本的重要技術(shù)之一,將節(jié)點(diǎn)的感應(yīng)數(shù)據(jù)進(jìn)行聚合之后發(fā)送給基站,以減少能量消耗[3]。

        為了提高數(shù)據(jù)聚合的安全性,人們通常會采用某種加密技術(shù)。傳統(tǒng)的安全數(shù)據(jù)聚合方案多采用逐跳聚合加密[4-6],其數(shù)據(jù)聚合過程中頻繁的加解密操作往往會影響聚合效率,也增加了相應(yīng)的額外能量支出和延時(shí)。針對這一情況,引入了同態(tài)加密技術(shù)[7-9]使得計(jì)算運(yùn)算可以在密文之上執(zhí)行,數(shù)據(jù)聚合過程變得更有效率?;诠€的同態(tài)加密技術(shù),可應(yīng)用于高端傳感器的數(shù)據(jù)安全聚合;而對于一般的低端傳感器更青睞于基于對稱加密算法的同態(tài)加密技術(shù)。在基于對稱加密算法的同態(tài)加密技術(shù)中,根據(jù)WSN的特點(diǎn),設(shè)計(jì)一個(gè)資源消耗較低且同時(shí)提供數(shù)據(jù)機(jī)密性和完整性服務(wù)的方案是一個(gè)非常有挑戰(zhàn)的問題[10]?;谖墨I(xiàn)[11]的對稱加密生成的密文數(shù)據(jù)聚合,Boudia等[12]通過一個(gè)轉(zhuǎn)發(fā)階段定義傳感器節(jié)點(diǎn)Sij的當(dāng)前狀態(tài)Stij,利用基于狀態(tài)的對稱密鑰實(shí)現(xiàn)加密數(shù)據(jù)聚合的機(jī)密性和完整性;當(dāng)加密數(shù)據(jù)聚合操作中受到攻擊,該方案中基站發(fā)現(xiàn)聚合數(shù)據(jù)無效,但沒有給出確定受攻擊節(jié)點(diǎn)的方法。為了保障WSN的正常運(yùn)行,震懾攻擊者的攻擊行為,設(shè)計(jì)一種保證加密數(shù)據(jù)聚合的機(jī)密性和完整性、且能及時(shí)確定所受攻擊的節(jié)點(diǎn)的數(shù)據(jù)聚合方案是十分必要的。

        針對Boudia等[12]提出方案的不足,本文將偽隨機(jī)函數(shù)、安全消息認(rèn)證碼和轉(zhuǎn)發(fā)階段定義傳感器節(jié)點(diǎn)Sij的當(dāng)前狀態(tài)Stij相結(jié)合,使簇節(jié)點(diǎn)能及時(shí)驗(yàn)證其屬下傳感器發(fā)送的密文數(shù)據(jù),這樣基站接收的密文是簇節(jié)點(diǎn)驗(yàn)證有效的密文數(shù)據(jù)的聚合。簇節(jié)點(diǎn)的驗(yàn)證結(jié)果可及時(shí)過濾無效的密文數(shù)據(jù),確定受攻擊的節(jié)點(diǎn),方便相關(guān)部門采取措施及時(shí)維護(hù)網(wǎng)絡(luò)的安全運(yùn)行。

        1本文設(shè)計(jì)方案

        本章將橢圓曲線上的點(diǎn)加法與散列函數(shù)相結(jié)合,設(shè)計(jì)了一種可及時(shí)確定受攻擊的傳感器節(jié)點(diǎn)的數(shù)據(jù)聚合方案,可及時(shí)檢測接收數(shù)據(jù)的正確性,并及時(shí)確定受攻擊的傳感器節(jié)點(diǎn)。該方案由系統(tǒng)初始化、狀態(tài)轉(zhuǎn)發(fā)和數(shù)據(jù)聚合階段組成,每個(gè)階段的具體操作將在下面描述。

        1.1系統(tǒng)初始化

        假設(shè)G是定義在數(shù)域Fp中橢圓曲線Ep(a,b)上的加法群,P是G的q階生成元。令傳感器網(wǎng)絡(luò)中的最大節(jié)點(diǎn)數(shù)目為n,采集數(shù)據(jù)的長度為μ比特,正整數(shù)M不小于2μn。系統(tǒng)選取一個(gè)偽隨機(jī)函數(shù)的f(·)和一個(gè)安全消息認(rèn)證碼mac(·)(·),并為基站(Base Station, BS)配置一對私鑰/公鑰(x,Y),其中Y=xP,x∈Zq,基站BS與每一個(gè)傳感器節(jié)點(diǎn)Sij建立一個(gè)共享密鑰SKBSij。

        1.2轉(zhuǎn)發(fā)階段

        節(jié)點(diǎn)部署后,傳感器節(jié)點(diǎn)Sij與其所在簇的簇頭CHj建立一個(gè)共享的對稱密鑰KCHij。在每次執(zhí)行數(shù)據(jù)聚合前,BS廣播一個(gè)嚴(yán)格單調(diào)遞增的一次性隨機(jī)數(shù)t(如,取BS當(dāng)前的時(shí)間),部署的傳感器節(jié)點(diǎn)執(zhí)行一個(gè)轉(zhuǎn)發(fā)操作,以生成一個(gè)一次性的狀態(tài),這是一些傳感器網(wǎng)絡(luò)[13-15]通常采用的方法。隸屬于不同簇的傳感器節(jié)點(diǎn)不能與基站直接通信,需要通過所在簇的簇頭轉(zhuǎn)發(fā)來執(zhí)行這一操作。

        隸屬于簇CHj的第i個(gè)節(jié)點(diǎn)Sij執(zhí)行算法1,然后將結(jié)果經(jīng)簇頭轉(zhuǎn)發(fā)給BS。即,CHj將Stij和消息認(rèn)證碼macij轉(zhuǎn)發(fā)送給BS。為了確保BS能夠提取到所有密鑰,要求簇頭轉(zhuǎn)發(fā)所有的數(shù)據(jù)包。

        1.3數(shù)據(jù)聚合階段

        數(shù)據(jù)的聚合階段在轉(zhuǎn)發(fā)階段之后進(jìn)行,包含數(shù)據(jù)加密、數(shù)據(jù)聚合和數(shù)據(jù)恢復(fù)與認(rèn)證三個(gè)過程。具體地,在數(shù)據(jù)加密過程,節(jié)點(diǎn)感測數(shù)據(jù),將所得結(jié)果加密發(fā)送至簇頭;在數(shù)據(jù)聚合過程,簇頭接收密文數(shù)據(jù)并驗(yàn)證數(shù)據(jù)的正確性,簇頭將簇中采集的有效數(shù)據(jù)進(jìn)行聚合傳送給基站;在數(shù)據(jù)的恢復(fù)與認(rèn)證過程,基站對簇頭發(fā)來的有效數(shù)據(jù)進(jìn)行解密和認(rèn)證。

        1.3.1數(shù)據(jù)加密過程

        據(jù)加密前,傳感器節(jié)點(diǎn)Sij先將感知到的數(shù)據(jù)mij用類似于文獻(xiàn)[16]的編碼方式進(jìn)行編碼,與之不同的是編碼之后的eij使用對稱加密算法,其速度比非對稱加密更快并且支持較短的密文。

        由f(·)生成兩個(gè)密鑰Kij1和Kij2,其中Kij1

        3性能分析

        本文方案與文獻(xiàn)[12]都是基于橢圓曲線上的DiffieHellman 密鑰協(xié)商算法、消息認(rèn)證碼、偽隨機(jī)函數(shù)和橢圓曲線上的離散對數(shù)難問題。假設(shè)BS的計(jì)算能力和存儲空間能夠滿足系統(tǒng)的設(shè)計(jì)要求,下文著重分析與傳感器相關(guān)的性能。相對于橢圓曲線上的點(diǎn)乘、消息認(rèn)證碼和偽隨機(jī)函數(shù)計(jì)算,哈希函數(shù)、異或運(yùn)算、模的加法運(yùn)算和字符串的串接操作的耗時(shí)可忽略不計(jì)。

        3.1計(jì)算成本分析

        在本文方案實(shí)現(xiàn)中,使用帶密鑰的偽隨機(jī)函數(shù)生成相關(guān)信息的消息認(rèn)證碼,即執(zhí)行一次消息認(rèn)證碼或偽隨機(jī)函數(shù)計(jì)算操作所耗費(fèi)的時(shí)間相同。令tp和tf分別表示執(zhí)行1次橢圓曲線上的點(diǎn)乘和執(zhí)行1次偽隨機(jī)函數(shù)計(jì)算所耗費(fèi)的時(shí)間。

        傳感器節(jié)點(diǎn)Stij計(jì)算各自狀態(tài)Stij=rijP和密鑰Kij=f(Stij‖rijY‖SKBSij,t)需各自執(zhí)行1次橢圓曲線上點(diǎn)乘操作tp,密鑰生成與消息認(rèn)證碼生成macij=macKij(Stij)各自執(zhí)行1次偽隨機(jī)函數(shù)操作tf。在轉(zhuǎn)發(fā)階段的相關(guān)操作執(zhí)行次數(shù)及時(shí)間消耗與文獻(xiàn)[12]相似,因此,轉(zhuǎn)發(fā)階段本文方案與文獻(xiàn)[12]的時(shí)間總消耗均為:2(tf+tp)。

        在數(shù)據(jù)聚合階段,傳感器Sij加密數(shù)據(jù),而簇頭對它管轄傳感器發(fā)送的數(shù)據(jù)執(zhí)行數(shù)據(jù)聚合。在數(shù)據(jù)加密過程中,傳感器Sij生成密鑰Kij=f(Stij‖rijY‖Y,t)用于加密原始數(shù)據(jù)eij,需要計(jì)算rijY和執(zhí)行1次偽隨機(jī)函數(shù)操作,所耗費(fèi)時(shí)間共計(jì)為tp+tf。傳給基站的密文cij=eij+Kij1mod M,Sij利用與簇頭CHj的共享密鑰KCHij1加密cij得到c′ij=cij⊕KCHij1,再分別生成對應(yīng)的消息驗(yàn)證碼MACij=macKij2(cij)和mac′ij=macKCHij2(c′ij‖MACij),此過程,傳感器Sij需要執(zhí)行2次生成消息驗(yàn)證碼的操作,所耗費(fèi)時(shí)間為2tf。綜上,傳感器Sij耗費(fèi)總時(shí)間為tp+3tf。文獻(xiàn)[12]的每個(gè)傳感器所需要的時(shí)間耗費(fèi)是tp+2tf,但是當(dāng)某個(gè)傳感器Si0j發(fā)送給簇節(jié)點(diǎn)的信息(ci0j,MACi0j)受到篡改等攻擊時(shí),基站通過解密驗(yàn)證只能發(fā)現(xiàn)本次聚合數(shù)據(jù)無效,卻不能定位傳感器節(jié)點(diǎn)Si0j受到攻擊;這樣,基站為了獲取正確的數(shù)據(jù)聚合,只好向網(wǎng)絡(luò)所在簇的所有節(jié)點(diǎn)重新收集數(shù)據(jù),其傳感器節(jié)點(diǎn)計(jì)算成本為(tp+2tf)δ,其中δ是重新收集數(shù)據(jù)的次數(shù)。本文方案通過了簇節(jié)點(diǎn)的認(rèn)證可確定受攻擊的節(jié)點(diǎn)Si0j,并對攻擊節(jié)點(diǎn)及時(shí)采取了相應(yīng)的措施,使重新收集數(shù)據(jù)的次數(shù)一般不超過2次,克服了文獻(xiàn)[12]中的不足。

        在數(shù)據(jù)聚合過程中,簇頭CHj只對傳感器Sij的有效數(shù)據(jù)進(jìn)行聚合,以降低通信成本,減少基站的對無效數(shù)據(jù)的解密操作。接收來自傳感器Sij的信息((c′ij,mac′ij),MACij)后,CHj利用與Sij的共享密鑰KCHij1計(jì)算c′ij對應(yīng)的消息驗(yàn)證碼mac″ij=macKCHij2(c′ij‖MACij),再通過mac″ij與接收的mac′ij是否匹配來驗(yàn)證接收信息的有效性,此時(shí)需要進(jìn)行1次消息認(rèn)證碼操作,所耗費(fèi)時(shí)間為tf。假設(shè)每個(gè)CHj最大節(jié)點(diǎn)數(shù)為L,則CHj需要進(jìn)行L次消息認(rèn)證碼操作,對應(yīng)的時(shí)間耗費(fèi)為tfL,即簇頭CHj耗費(fèi)總時(shí)間。本文方案和文獻(xiàn)[12]方案的時(shí)間消耗對比分析如表1所示,其中δ≥2,L′為有效節(jié)點(diǎn)個(gè)數(shù)且L′≤L,簇CHj中的傳感器標(biāo)識符滿足1≤oi,i≤L,且對同一網(wǎng)絡(luò)中相同節(jié)點(diǎn)oi=i。

        本文方案中,簇節(jié)點(diǎn)CHj對傳感器節(jié)點(diǎn)Sij數(shù)據(jù)進(jìn)行認(rèn)證后,過濾錯(cuò)誤數(shù)據(jù),并將錯(cuò)誤數(shù)據(jù)的傳感器節(jié)點(diǎn)Sij信息發(fā)送給BS,BS可確定受攻擊節(jié)點(diǎn)的信息。BS對接收到的數(shù)據(jù)進(jìn)行解密和認(rèn)證,如果此時(shí)仍發(fā)現(xiàn)聚合值錯(cuò)誤,則可知,受攻擊的傳感器節(jié)點(diǎn)為簇頭節(jié)點(diǎn)CHj,因此,該方案中,無論是普通傳感器節(jié)點(diǎn)Sij還是簇頭節(jié)點(diǎn)CHj受到攻擊,BS都可以準(zhǔn)確判斷出受攻擊的節(jié)點(diǎn)。若考慮信道的傳輸誤差,當(dāng)傳感器節(jié)點(diǎn)Sij傳輸錯(cuò)誤數(shù)據(jù),在簇頭節(jié)點(diǎn)CHj認(rèn)證時(shí)會及時(shí)發(fā)現(xiàn)數(shù)據(jù)錯(cuò)誤,要求相應(yīng)的傳感器節(jié)點(diǎn)Sij重新發(fā)送數(shù)據(jù);當(dāng)簇頭節(jié)點(diǎn)CHj傳輸錯(cuò)誤數(shù)據(jù),BS中消息認(rèn)證錯(cuò)誤,要求相應(yīng)的簇頭CHj節(jié)點(diǎn)重新發(fā)送數(shù)據(jù);如果在規(guī)定聚合時(shí)間內(nèi)沒有收到相應(yīng)節(jié)點(diǎn)的正確信息,則將節(jié)點(diǎn)歸為無效節(jié)點(diǎn),不參與有效數(shù)據(jù)聚合操作以及其后在BS的解密和認(rèn)證操作;因此,不正確的數(shù)據(jù)并不會影響無線傳感器網(wǎng)絡(luò)聚合數(shù)據(jù)的有效性。

        在文獻(xiàn)[12]中,若存在受攻擊的傳感器節(jié)點(diǎn),BS就無法獲取通過認(rèn)證的聚合數(shù)據(jù),為了獲取正確數(shù)據(jù)只能重新收集,因而其對應(yīng)的重新收集數(shù)據(jù)次數(shù)δ2,因此,經(jīng)理論分析可知,本文方案中,BS不僅可以獲取正確的聚合數(shù)據(jù),而且確認(rèn)

        受攻擊節(jié)點(diǎn)的時(shí)間小于文獻(xiàn)[12]方案,并且本文方案與文獻(xiàn)[12]的方案相比,在計(jì)算成本和通信成本方面都有降低。

        4仿真實(shí)驗(yàn)

        根據(jù)第3章的理論分析,對本文方案進(jìn)行模擬實(shí)驗(yàn),選取輸出度為160比特的安全的單向Hash函數(shù)SHA1,并且用這個(gè)Hash函數(shù)生成一個(gè)長度為160比特的隨機(jī)數(shù),采用安全的橢圓曲線Curve P192,即,基于|p|=192比特的素?cái)?shù)域,F(xiàn)p的橢圓曲線,E:y2=x3-3x+b mod p,其素?cái)?shù)階|q|為192比特[17],將無線傳感器網(wǎng)絡(luò)的傳感器節(jié)點(diǎn)數(shù)目設(shè)置為51,其中簇節(jié)點(diǎn)個(gè)數(shù)為1,在如圖1所示的網(wǎng)絡(luò)結(jié)構(gòu)下進(jìn)行仿真實(shí)驗(yàn)。在不考慮網(wǎng)絡(luò)擁塞控制的情況下,即在理想的網(wǎng)絡(luò)狀態(tài)下,無線網(wǎng)絡(luò)傳輸速率可達(dá)250kb/s,可知網(wǎng)絡(luò)中傳輸1比特?cái)?shù)據(jù)平均消耗時(shí)間為tb=1/250×10-3s=0.4×10-5s,通過實(shí)驗(yàn)仿真測得執(zhí)行1次橢圓曲線點(diǎn)乘消耗平均時(shí)間tp=0.346s以及執(zhí)行1次偽隨機(jī)函數(shù)所需平均時(shí)間tf=0.638×10-5s。通過實(shí)驗(yàn)仿真可得到各個(gè)階段的計(jì)算成本實(shí)驗(yàn)數(shù)據(jù)和通信成本實(shí)驗(yàn)數(shù)據(jù)分別如表4和表5所示,并且得到確認(rèn)受攻擊的傳感器節(jié)點(diǎn)的時(shí)間結(jié)果如表5所示。在規(guī)定的時(shí)間周期內(nèi),由實(shí)驗(yàn)數(shù)據(jù)可得到,本文方案和文獻(xiàn)[12]方案的總計(jì)算成本對比和總通信成本對比分別如圖2和圖3所示,其中δ2,當(dāng) δ取值3和4時(shí),本文方案比文獻(xiàn)[12]方案的計(jì)算成本分別降低了19.96%和33.30%,通信成本分別降低了36.81%和52.32%,確認(rèn)受攻擊節(jié)點(diǎn)時(shí)間降低了94.41%和95.80%。隨著重發(fā)次數(shù)δ的增加,文獻(xiàn)[12]方案時(shí)間消耗、通信消耗及確認(rèn)受攻擊節(jié)點(diǎn)的時(shí)間越來越大,而本文方案則在要求第二次重發(fā)時(shí)已經(jīng)確認(rèn)受攻擊節(jié)點(diǎn)。由仿真實(shí)驗(yàn)結(jié)果可知,本文方案的計(jì)算成本、通信成本和確認(rèn)受攻擊節(jié)點(diǎn)時(shí)間比文獻(xiàn)[12]方案分別降低了至少19.96%、36.81%和94.41%。

        理論分析和仿真實(shí)驗(yàn)可知,本文方案與文獻(xiàn)[12]相比,降低了計(jì)算成本和通信成本,發(fā)現(xiàn)錯(cuò)誤節(jié)點(diǎn)所需時(shí)間小于文獻(xiàn)[12]方案所需時(shí)間,且能夠準(zhǔn)確發(fā)現(xiàn)錯(cuò)誤節(jié)點(diǎn)信息。

        5結(jié)語

        確定無線傳感器網(wǎng)絡(luò)中受攻擊的節(jié)點(diǎn)可以及時(shí)對受攻擊節(jié)點(diǎn)采取相應(yīng)措施,以保障整個(gè)網(wǎng)絡(luò)的安全性。本文針對Boudia等方案[12]中存在的缺陷,提出了可及時(shí)確定受攻擊的傳感器節(jié)點(diǎn)的數(shù)據(jù)聚合方案。該方案通過消息認(rèn)證碼保障數(shù)據(jù)的完整性,并且可及時(shí)確定網(wǎng)絡(luò)中受攻擊的傳感器節(jié)點(diǎn)信息。安全性和性能分析表明,本文方案能及時(shí)認(rèn)證傳感器發(fā)送的數(shù)據(jù),過濾無效數(shù)據(jù),確定受攻擊節(jié)點(diǎn)并保證端到端的數(shù)據(jù)機(jī)密性和完整性。

        參考文獻(xiàn):

        [1]

        GUBBI J, BUYYA R, MARUSIC S, et al. Internet of Things (IoT): a vision, architectural elements, and future directions [J]. Future Generation Computer Systems, 2013, 29(7): 1645-1660.

        [2]

        YICK J, MUKHERJEE B, GHOSAL D, Wireless sensor network survey [J]. Computer Networks, 2008, 52(12): 2292-2330.

        [3]

        AKKAYA K, DEMIRBAS M, AYGUN R S, The impact of data aggregation on the performance of wireless sensor networks [J]. Wireless Communications and Mobile Computing, 2008, 8(2): 171-193.

        [4]

        DU W, DENG J, HAN Y S, et al. A witnessbased approach for data fusion assurance in wireless sensor networks [C]// Proceedings of the 2003 IEEE Global Telecommunications Conference. Piscataway, NJ: IEEE, 2003, 3: 1435-1439.

        [5]

        HU L, EVANS D, Secure aggregation for wireless networks[C]// Proceedings of the 2003 Applications and the Internet Workshops. Washington, DC: IEEE Computer Society, 2003: 384-391.

        [6]

        PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks [C]// SenSys 03: Proceedings of the 1st international Conference on Embedded Networked Sensor Systems. New York: ACM, 2003: 255-265.

        [7]

        WESTHOFF D, GIRAO J, ACHARYA M, Concealed data aggregation for reverse multicast traffic in sensor networks: encryption, key distribution, and routing adaptation [J]. IEEE Transactions on Mobile Computing, 2006, 5(10): 1417-1431.

        [8]

        CASTELLUCCIA C, CHAN A C F, MYKLETUN E, et al. Efficient aggregation of encrypted data in wireless sensor networks [C]// Proceedings of the 2005 Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, 2005. MobiQuitous 2005. The . Piscataway, NJ: IEEE, 2005: 109-117.

        CASTELLUCCIA C, MYKLETUN E, TSUDIK G. Efficient aggregation of encrypted data in wireless sensor networks [C]// MOBIQUITOUS 05: Proceedings of the the2nd Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services. Washington, DC: IEEE Computer Society, 2005:109-117.

        [9]

        MYKLETUN E, GIRAO J, WESTHOFF D. Public key based cryptoschemes for data concealment in wireless sensor networks [C]// Proceedings of the 2006 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2006, 5: 2288-2295.

        [10]

        PETER S, WESTHOFF D, CASTELLUCCIA C. A survey on the encryption of convergecast traffic with innetwork processing [J]. IEEE Transactions on Dependable and Secure Computing, 2010, 7(1): 20-34.

        [11]

        CASTELLUCCIA C, CHAN A C F, MYKLETUN E, et al. Efficient and provably secure aggregation of encrypted data in wireless sensor networks [J]. ACM Transactions on Sensor Networks, 2009, 5(3): Article No. 20.

        [12]

        BOUDIA O R M, SENOUCI S M, FEHAM M, A novel secure aggregation scheme for wireless sensor networks using stateful public key cryptography [J]. Ad Hoc Networks, 2015, 32(C): 98-113.

        [13]

        CHEN S, WANG G, JIA W. Clustergroup based trusted computing for mobile social networks using implicit social behavioral graph [J]. Future Generation Computer Systems, 2016,55: 391-400.

        [14]

        ZHANG Q Y, WANG R C, SHA C, et al. Node correlation clustering algorithm for wireless multimedia sensor networks based on overlapped FoVs [J]. Journal of China Universities of Posts and Telecommunications, 2013, 20(5): 37-44.

        [15]

        LIU Z, YUAN Y, GUAN X, et al. An approach of distributed joint optimization for clusterbased wireless sensor networks [J]. IEEE/CAA Journal of Automatica Sinica, 2015, 2(3): 267-273.

        [16]

        SUN H M, LIN Y H, HSIAO Y C, et al. An efficient and verifiable concealed data aggregation scheme in wireless sensor networks [C]// ICESS 08: Proceedings of the 2008 International Conference on Embedded Software and Systems. Washington, DC: IEEE Computer Society, 2008: 19-26.

        [17]

        KERRY C F, SECRETARY A, DIRECTOR C R. FIPS pub 1864 federal information processing standards publication Digital Signature Standard (DSS) [S]. Gaithersburg: National Institute of Standards & Technology, 2013.

        猜你喜歡
        計(jì)算成本密鑰加密
        王瑛的詩(三首)
        探索企業(yè)創(chuàng)新密鑰
        春與人間相遇
        中外文摘(2021年13期)2021-08-06 09:30:04
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        認(rèn)證加密的研究進(jìn)展
        圖解各個(gè)行業(yè)的成本真相
        記者觀察(2015年3期)2015-04-29 00:44:03
        基于ECC加密的電子商務(wù)系統(tǒng)
        基于格的公鑰加密與證書基加密
        丰满少妇被猛烈进入无码| 国产精品国产三级国产密月| 亚洲av无码国产综合专区| 亚洲一区精品无码色成人| 欧美精品一区二区精品久久| 蜜臀一区二区av天堂| 青青草 视频在线观看| 欧美日韩色另类综合| 国产激情在观看| 亚洲av日韩av天堂久久不卡 | 果冻蜜桃传媒在线观看| 国产的自拍av免费的在线观看| 少妇人妻综合久久中文字幕| 中文在线а√天堂官网| 在线观看视频日本一区二区三区 | 日本国产成人国产在线播放| 精品福利视频一区二区三区| 亚洲加勒比无码一区二区在线播放 | 男女性杂交内射妇女bbwxz| 久久精品国产亚洲av高清色欲| 国产精品美女久久久浪潮av| 日本在线观看不卡一区二区| 一本色道久久88精品综合| 免费视频一区二区| 精品av一区二区在线| 国产香港明星裸体xxxx视频 | 午夜免费福利小电影| 在线免费黄网| 亚洲视频在线中文字幕乱码| 成午夜福利人试看120秒| 亚洲国产成人久久一区| 亚洲第一免费播放区| 男女做羞羞事的视频网站| 午夜精品久久久久久毛片| 一本色道久久综合亚洲精品小说| 求网址日韩精品在线你懂的| 久久国产成人精品av| 免费精品无码av片在线观看| 人妻少妇久久精品一区二区| 麻豆精品一区二区av白丝在线| 午夜无码国产理论在线|