亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        兩層傳感器網(wǎng)絡中隱私保護的等區(qū)間近似查詢算法

        2017-11-15 06:02:37王濤春崔壯壯
        計算機應用 2017年9期
        關(guān)鍵詞:攻擊者基站向量

        王濤春,崔壯壯,劉 盈,2

        (1.安徽師范大學 數(shù)學計算機科學學院,安徽 蕪湖 241002; 2.網(wǎng)絡與信息安全安徽省重點實驗室(安徽師范大學),安徽 蕪湖 241002)(*通信作者電子郵箱wangtc@ahnu.edu.cn)

        兩層傳感器網(wǎng)絡中隱私保護的等區(qū)間近似查詢算法

        王濤春1,2*,崔壯壯1,劉 盈1,2

        (1.安徽師范大學 數(shù)學計算機科學學院,安徽 蕪湖 241002; 2.網(wǎng)絡與信息安全安徽省重點實驗室(安徽師范大學),安徽 蕪湖 241002)(*通信作者電子郵箱wangtc@ahnu.edu.cn)

        隱私保護已經(jīng)成為拓展無線傳感器網(wǎng)絡(WSN)應用的關(guān)鍵因素,是當前的研究熱點。針對傳感器網(wǎng)絡中感知數(shù)據(jù)的安全性問題,提出了兩層傳感器網(wǎng)絡中隱私保護的等區(qū)間近似查詢(PEIAQ)算法。首先,將傳感器節(jié)點編號及其采集的數(shù)據(jù)等信息隱藏在隨機向量中;然后,基站根據(jù)接收到的向量信息構(gòu)造線性方程組,從而得到包含全局統(tǒng)計信息的直方圖;最后,根據(jù)直方圖完成近似查詢。此外,PEIAQ利用數(shù)據(jù)擾動技術(shù)和傳感器節(jié)點與基站共享密鑰的方式來對感知數(shù)據(jù)進行加密,保證了感知數(shù)據(jù)的隱私性。仿真實驗顯示,PEIAQ的通信量在查詢階段明顯低于隱私保護通用近似查詢(PGAQ)的通信量,約節(jié)省60%,因此,該PEIAQ具有低能耗、高效率等特點。

        兩層傳感器網(wǎng)絡;隱私保護;近似查詢;數(shù)據(jù)聚集

        0 引言

        近年來,隨著無線傳感器網(wǎng)絡(Wireless Sensor Network, WSN)技術(shù)的迅速發(fā)展,關(guān)于WSN的應用已廣泛滲入到環(huán)境監(jiān)測、智能交通、醫(yī)療衛(wèi)生、軍事國防等多個領(lǐng)域[1]。然而,隨著應用范圍的不斷擴大所引發(fā)的隱私安全問題成為新的挑戰(zhàn)。

        為了解決無線傳感器網(wǎng)絡的隱私問題,研究人員關(guān)于無線傳感器網(wǎng)絡隱私保護技術(shù)開展了大量的研究,取得了很多研究成果。目前,無線傳感器網(wǎng)絡數(shù)據(jù)隱私保護技術(shù)主要從數(shù)據(jù)查詢、數(shù)據(jù)聚集和訪問控制三個方面來研究[2]。由于無線傳感器網(wǎng)絡中的節(jié)點能量耗費直接影響到網(wǎng)絡的壽命,因此好的隱私保護技術(shù)在保證隱私的前提下應該具有低通信量、低計算量等特點。

        本文提出基于網(wǎng)內(nèi)數(shù)據(jù)聚集的隱私保護等區(qū)間近似查詢算法,將無線傳感器節(jié)點采集的數(shù)據(jù)及其編號等信息蘊含在隨機向量中,中間匯聚節(jié)點對上傳向量進行求和匯聚,在基站構(gòu)建線性方程組,最終得到包含全局統(tǒng)計信息的直方圖及對應的無線傳感器節(jié)點編號,進而使用直方圖中的統(tǒng)計信息進行范圍查詢、Top-k查詢、COUNT、SUM等近似查詢。

        1 相關(guān)工作

        查詢處理技術(shù)是無線傳感器網(wǎng)絡的關(guān)鍵技術(shù),由于傳感器網(wǎng)絡具有多跳、無線通信的特點,使得無線傳感器網(wǎng)絡面臨嚴重的安全問題,將隱私保護技術(shù)應用于無線傳感器網(wǎng)絡感知數(shù)據(jù)查詢處理,從而滿足無線傳感器網(wǎng)絡對數(shù)據(jù)安全性的要求。

        目前關(guān)于無線傳感器網(wǎng)絡中的數(shù)據(jù)查詢主要是針對范圍的查詢,文獻[3]較早地提出了有關(guān)傳感器網(wǎng)絡中范圍查詢的隱私保護,通過增大查詢對象的范圍來有效地保護查詢隱私,但同時會造成過多的能量開銷。

        為了進一步減少查詢處理的通信量,很多專家學者提出采用近似查詢算法來避免不必要的數(shù)據(jù)傳遞,從而減少通信量。Fan等[4]提出了概要技術(shù),其基本思想是利用哈希將數(shù)據(jù)從某一范圍映射到另一范圍,從而生成概要數(shù)據(jù),即用一個小范圍的數(shù)據(jù)集來表示另一個大范圍的數(shù)據(jù)集。

        文獻[5]提出針對某一具體地理范圍內(nèi)的窗口查詢,避免與查詢無關(guān)節(jié)點參與查詢,從而造成能量的浪費;文獻[6]提出了同態(tài)加密的隱私保護技術(shù);文獻[7-10]對無線傳感器網(wǎng)絡中的隱私保護查詢進行研究,提出了基于兩層傳感器網(wǎng)絡的隱私保護技術(shù)。上述文獻只適用于單一查詢類型,不能滿足多種類型的近似查詢,且查詢效率不高。

        2 研究模型

        2.1 網(wǎng)絡模型

        現(xiàn)有的隱私保護查詢算法主要基于兩層無線傳感器網(wǎng)絡[11],網(wǎng)絡模型如圖1所示。在兩層無線傳感器網(wǎng)絡中,網(wǎng)絡的下層由大量的傳感器節(jié)點組成,特點是資源受限;網(wǎng)絡的上層由少量的匯聚節(jié)點組成,匯聚節(jié)點存儲傳感器節(jié)點上傳的感知數(shù)據(jù)并響應基站節(jié)點的查詢請求,匯聚節(jié)點具有大存儲、高計算等特點,能有效地縮短查詢的響應時間,延長了網(wǎng)絡的壽命。

        圖1 兩層傳感器網(wǎng)絡示意圖

        2.2 數(shù)據(jù)聚集模型

        文獻[12]的研究表明通信是節(jié)點能量消耗的主要因素,利用數(shù)據(jù)聚集能夠有效地降低無線傳感器網(wǎng)絡中的通信量,減少能量消耗,提高無線傳感器節(jié)點的使用壽命。

        2.3 查詢模型

        為了簡化網(wǎng)絡中的通信量,本文在通用近似查詢算法PGAQ(Privacy-preserving Generic Approximate Query)[13]的基礎(chǔ)上提出一種新的等區(qū)間近似查詢(Privacy-preserving Equal-Interval Approximate Query, PEIAQ)算法。PGAQ采用節(jié)點相似的傳感器網(wǎng)絡模型,基站把采集數(shù)據(jù)的值域劃分成k個區(qū)間,然后同隨機生成的參照向量一起下發(fā)至每個傳感器節(jié)點,節(jié)點把采集的數(shù)據(jù)等信息上傳基站,最后在基站構(gòu)建方程組進行求解,進而完成一般近似查詢。PEIAQ改進思路為:將原有的k個數(shù)據(jù)域區(qū)間簡化成一個三元組{Vmin,Vmax,k},其中Vmin、Vmax分別表示采集數(shù)據(jù)值域的最小值、最大值,k表示進行查詢時等區(qū)間的區(qū)間數(shù)。k值決定了數(shù)據(jù)采集的粒度,k值越大,近似度就越大,查詢結(jié)果也就越模糊。

        2.4 攻擊模型

        無線傳感器網(wǎng)絡中攻擊者主要可進行以下三類攻擊:數(shù)據(jù)竊聽攻擊、數(shù)據(jù)篡改攻擊和共謀攻擊[14]。

        1)數(shù)據(jù)竊聽攻擊:攻擊者對傳感器節(jié)點間的無線通信鏈路進行監(jiān)聽,分析信號的特點,獲取傳輸?shù)男畔?。這類攻擊者是無線傳感器網(wǎng)絡主要的攻擊方式。2)數(shù)據(jù)篡改攻擊:攻擊者通過俘獲傳感器節(jié)點偽造虛假數(shù)據(jù)、惡意改變或刪除真實數(shù)據(jù)等方式影響傳感器網(wǎng)絡應用,因此篡改攻擊對網(wǎng)絡安全的威脅更大。3)共謀攻擊[15]:攻擊者通過俘獲網(wǎng)絡中的多個傳感器節(jié)點,擾亂網(wǎng)絡通信。在共謀攻擊中,隨著攻擊者破壞能力的不斷增強,攻擊者可能獲得通信協(xié)議、加密密文、拓撲結(jié)構(gòu)等隱私信息,從而破壞網(wǎng)絡的安全性。相對于非共謀攻擊,共謀攻擊對網(wǎng)絡安全的危害性更大。

        3 等區(qū)間近似查詢算法

        等區(qū)間近似查詢算法PEIAQ的基本思想是將無線傳感器節(jié)點采集的數(shù)據(jù)及其編號等信息蘊含在隨機向量中,中間匯聚節(jié)點對上傳向量進行求和匯聚,在基站構(gòu)造線性方程組得到包含全局統(tǒng)計信息的直方圖及對應的無線傳感器節(jié)點編號,進而使用直方圖中的統(tǒng)計信息進行近似查詢。PEIAQ主要包括初始化階段和查詢階段。

        3.1 初始化階段

        基站為每一個傳感器節(jié)點si分配一個隨機向量作為參照(稱為參照向量)(a1,a2,…,am)T,為了防止信息泄露,基站還需為每一個傳感器節(jié)點分配另一個隨機向量作為干擾(稱為干擾向量)(d1,d2,…,dm)T;基站將參照向量、干擾向量等信息進行加密后下發(fā)至各個傳感器節(jié)點,傳感器節(jié)點利用相應的密鑰解密得到相應向量信息。

        假設(shè)n個傳感器節(jié)點為{s1,s2, …,sn},Vmin、Vmax表示傳感器節(jié)點采集數(shù)據(jù)的最小值、最大值。初始階段,基站隨機生成一個m×n階參照矩陣A為:

        由于傳感器節(jié)點si對應于參照矩陣A中的第i列參照向量(a1i,a2i,…,ami)T,而任意兩個無線傳感器節(jié)點的參照向量不同,因此參照矩陣A中需要滿足條件:當i≠j時,(a1i,a2i,…,ami)T≠(a1j,a2j,…,amj)T。

        3.2 查詢階段

        基站將查詢命令廣播給無線傳感器節(jié)點后,節(jié)點從查詢命令中解析出采集數(shù)據(jù)值域的最大值、最小值和劃分粒度k值等信息,并進行以下操作。

        1)數(shù)據(jù)采集。

        傳感器節(jié)點采集數(shù)據(jù),利用參照向量和干擾向量等信息將采集到的數(shù)據(jù)隱藏到生成的新向量中,即為結(jié)果向量。對于傳感器節(jié)點,在查詢周期t內(nèi)采集數(shù)據(jù)后,生成的結(jié)果向量為

        2)數(shù)據(jù)聚集。

        當無線傳感器節(jié)點采集數(shù)據(jù)后便會將結(jié)果向量上傳給匯聚節(jié)點,匯聚節(jié)點對這些數(shù)據(jù)進行匯聚操作。假設(shè)某匯聚節(jié)點需要對j個傳感器節(jié)點上傳的數(shù)據(jù)進行匯聚,則得到的結(jié)果向量為:

        3)基站處理。

        基站收到數(shù)據(jù)后,先對其進行解密,然后把所有無線傳感器節(jié)點上傳的結(jié)果向量進一步進行聚集,得到最終結(jié)果向量R:

        結(jié)果向量R與所有節(jié)點的干擾向量進行差操作便可得到中間向量B=(b1,b2,…,bm)T,具體為:

        基站構(gòu)造如下線性方程組:

        (1)

        方程組(1)的系數(shù)矩陣為參照矩陣A,因此最終求得的解{K1,K2, …,Kn}即為節(jié)點采集數(shù)據(jù)所在區(qū)域編號,進而可以得到一個等區(qū)間的直方圖。最終根據(jù)等區(qū)間直方圖得到近似查詢結(jié)果。

        3.3 性能分析

        1)查詢結(jié)果精確度。

        對于查詢精確度,基站進行近似查詢的精確度受區(qū)間劃分三元組{Vmin,Vmax,k}的影響,當?shù)葏^(qū)間的區(qū)間劃分的越細,即劃分粒度越小,則查詢精度越高。

        2)隱私性。

        PEIAQ通過基站與傳感器節(jié)點共享密鑰可以防范攻擊者的竊聽攻擊,使用擾動技術(shù)可以有效防范攻擊者的篡改攻擊,使用參照向量,可以防范攻擊者的共謀攻擊。具體分析如下:

        預防數(shù)據(jù)竊聽攻擊:假設(shè)攻擊者通過俘獲聚集節(jié)點進行攻擊,由于基站使用與傳感器節(jié)點共享的密鑰對每個傳感器節(jié)點對應的參照向量進行加密,加密后由基站廣播給傳感器節(jié)點,匯聚節(jié)點無法得知傳感器節(jié)點和基站共享的密鑰,因此匯聚節(jié)點不能獲得相應的參照向量。攻擊者在不知道參照向量的情況下不能通過竊聽的數(shù)據(jù)推導出節(jié)點ID信息和采集的數(shù)據(jù)信息,從而預防了數(shù)據(jù)竊聽攻擊。

        預防數(shù)據(jù)篡改攻擊:由于攻擊者無法竊聽到真實的隱私信息,因此在無法得知傳感器節(jié)點參照向量的前提下無法偽造虛假數(shù)據(jù)、惡意改變原有數(shù)據(jù),從而預防了數(shù)據(jù)篡改攻擊。

        預防共謀攻擊:由于攻擊者無法得知其他傳感器節(jié)點的共享秘鑰以及參照向量,因此無法俘獲網(wǎng)絡中的多個傳感器節(jié)點來擾亂網(wǎng)絡通信,從而預防了共謀攻擊。

        3)穩(wěn)定性。

        本算法采用兩層網(wǎng)絡模型。在兩層傳感器網(wǎng)絡中,一般傳感器節(jié)點不需要存儲大量數(shù)據(jù)、執(zhí)行復雜的查詢?nèi)蝿蘸桶l(fā)送數(shù)據(jù)到基站,而是把這些任務分配給配置高、穩(wěn)定性好的中間節(jié)點來完成,這大大降低了傳感器節(jié)點的存儲成本、計算代價和通信開銷,提高了網(wǎng)絡的穩(wěn)定性,從而盡可能降低了傳感器及其網(wǎng)絡出現(xiàn)故障所帶來的影響。假如某個傳感器節(jié)點無法正常工作或者網(wǎng)絡出現(xiàn)故障,致使部分傳感器網(wǎng)絡沒有上報感知數(shù)據(jù),在基站構(gòu)建線性方程組進行最后求解時,未上報數(shù)據(jù)的傳感器節(jié)點所求解為零解,基站可將這些零解處理成缺失值,但這并不影響基站對其他節(jié)點的觀測。

        4 實驗及分析

        為了驗證等區(qū)間近似查詢算法PEIAQ的性能,本章對算法PEIAQ與通用近似查詢算法PGAQ在節(jié)點數(shù)、向量長度和查詢周期等參數(shù)變化對通信量影響的情況進行比較。設(shè)實驗參數(shù)的默認值如表1所示。

        表1 實驗參數(shù)默認值

        圖2顯示在查詢階段,傳感器節(jié)點數(shù)目n對算法PEIAQ與算法PGAQ的通信量的影響情況,由圖可知,隨著傳感器節(jié)點數(shù)目的增多,PEIAQ的通信量增加幅度遠小于算法PGAQ。由于PEIAQ在查詢過程中傳送的基本單位數(shù)據(jù)較少,PGAQ在基站向傳感器節(jié)點下發(fā)數(shù)據(jù)時,需要傳送k個采集區(qū)間,并在查詢階段對感知數(shù)據(jù)進行處理時需要對這k個區(qū)間一一檢索;PEIAQ在基站向傳感器節(jié)點下發(fā)數(shù)據(jù)時,只需傳遞一個三元組{Vmin,Vmax,k},在查詢階段處理采集數(shù)據(jù)時只需要進行一個簡單運算。因此等區(qū)間近似查詢算法具有低能耗、高效率等特點。

        圖2 查詢階段的通信量

        為了進一步驗證各個參數(shù)對算法PEIAQ通信量的影響,實驗分別對參照向量長度、查詢次數(shù)和查詢區(qū)間精度三個參數(shù)進行觀察。圖3(a)顯示了參照向量長度m對通信量的影響,由于參照向量的長度決定了查詢階段基本傳送數(shù)據(jù)單元的大小,因此隨著m的增大,數(shù)據(jù)通信量呈迅速上升趨勢。圖3(b)顯示了查詢周期對通信量的影響,隨著單位時間內(nèi)查詢次數(shù)的增多,數(shù)據(jù)通信量以線性方式增長。圖3(c)顯示了查詢區(qū)間數(shù)k取值對通信量的影響,由于k值的增加不會對基本傳送數(shù)據(jù)單元的大小造成影響,因此數(shù)據(jù)通信量的變化呈現(xiàn)出一條直線。

        這一實驗表明,查詢區(qū)間精度對查詢階段的通信量幾乎沒有影響,增加查詢區(qū)間的精度并不會給整個網(wǎng)絡帶來過多負擔,但是參照向量的長度與傳感器節(jié)點的數(shù)目對通信量影響較大,因此在實際網(wǎng)絡的布置中,不應該采用增加參照向量的長度和傳感器節(jié)點數(shù)目的方式來提高查詢的精確性,這樣會顯著增加網(wǎng)絡通信量,進而影響整個網(wǎng)絡的壽命。

        圖3 各參數(shù)對數(shù)據(jù)通信量的影響

        5 結(jié)語

        本文針對無線傳感器網(wǎng)絡隱私數(shù)據(jù)查詢算法,研究了算法適用的網(wǎng)絡模型、數(shù)據(jù)聚集模型以及攻擊模型,在分析現(xiàn)有隱私數(shù)據(jù)查詢算法的不足的基礎(chǔ)上,以近似查詢?yōu)榍腥朦c,提出一種安全性能更高,更加適用于兩層傳感器網(wǎng)絡的等區(qū)間近似查詢算法PEIAQ,PEIAQ借助數(shù)據(jù)擾動技術(shù)和傳感器節(jié)點與基站共享密鑰的方式來對隱私信息進行加密,保證了數(shù)據(jù)的隱私性。最后通過理論分析和仿真實驗驗證了等區(qū)間近似查詢算法的有效性和安全性。

        無線傳感器網(wǎng)絡數(shù)據(jù)融合面臨著數(shù)據(jù)竊聽、數(shù)據(jù)篡改和共謀等攻擊的嚴峻挑戰(zhàn),因此數(shù)據(jù)完整性驗證也是WSN的研究熱點。下一步將主要研究數(shù)據(jù)完整性驗證問題,使得無線傳感器網(wǎng)絡中的近似查詢算法不僅保證了數(shù)據(jù)的隱私性和查詢的精確性,還能對查詢結(jié)果的完整性進行驗證。

        References)

        [1] BUTUN I, MORGERA S D, SANKAR R. A survey of intrusion detection systems in wireless sensor networks [J]. IEEE Communications Surveys & Tutorials, 2014, 16(1): 266-282.

        [2] 范永健,陳紅,張曉瑩.無線傳感器網(wǎng)絡數(shù)據(jù)隱私保護技術(shù)[J].計算機學報,2012,35(6):1131-1146.(FAN Y J, CHEN H, ZHANG X Y. Data privacy preservation in wireless sensor networks [J]. Chinese Journal of Computers, 2012, 35(6): 1131-1146.)

        [3] SHENG B, LI Q. Verifiable privacy-preserving range query in two-tiered sensor networks [C]// Proceedings of the 2008 IEEE 27th Conference on Computer Communications. Piscataway, NJ: IEEE, 2008: 46-50.

        [4] FAN Y C, CHEN A L P. Efficient and robust sensor data aggregation using linear counting sketches [EB/OL]. [2016- 11- 16]. http://web.nchu.edu.tw/~yfan/index.files/ipdps.pdf.

        [5] COMAN A, NASCIMENTO M A, SANDER J. A framework for spatio-temporal query processing over wireless sensor networks [C]// Proceedings of the 2004 1st International Workshop on Data Management for Sensor Networks: in Conjunction with VLDB. New York: ACM, 2004: 104-110.

        [6] GENTRY C. Fully homomorphic encryption using ideal lattices [C]// Proceedings of the 41st Annual ACM Symposium on Theory of Computing. New York: ACM, 2009: 169-178.

        [7] ZENG J, WU Y, WU Y, et al. Energy-efficient and privacy-preserving range query in participatory sensing [C]// Proceedings of the 2016 IEEE Trustcom/BigDataSE/ISPA. Piscataway, NJ: IEEE, 2016: 876-883.

        [8] CUI J, ZHONG H, TANG X, et al. A fined-grained privacy-preserving access control protocol in wireless sensor networks [C]// Proceedings of the 9th International Conference on Utility and Cloud Computing. New York: ACM, 2016: 382-387.

        [9] YU L, LI J Z, GAO H, et al. Enablingε-approximate querying in sensor networks [J]. Proceedings of the VLDB Endowment, 2009, 2(1): 169-180.

        [10] 戴華,何瑞良,楊庚,等.基于桶劃分的兩層傳感網(wǎng)隱私保護Top-k查詢[J].北京郵電大學學報,2015,38(5):18-22.(DAI H, HE R L, YANG G, et al. Bucket partition based privacy-preserving Top-kquery processing in two-tiered wireless sensor networks [J]. Journal of Beijing University of Posts and Telecommunications, 2015, 38(5): 18-22.)

        [11] GNAWALI O, JANG K Y, PAEK J, et al. The Tenet architecture for tiered sensor networks [C] // Proceedings of the 4th International Conference on Embedded Networked Sensor Systems. New York: ACM, 2006: 153-166.

        [12] SZEWCZYK R, FERENCZ A. Energy implication of network sensor designs [EB/OL]. (2008- 04- 01) [2015- 06- 30]. http://bwrcs.eecs.berkeley.edu/Classes/CS252/Projects/Reports/robert_szewczyk.pdf.

        [13] 范永健,陳紅,張曉瑩,等.無線傳感器網(wǎng)絡中隱私保護通用近似查詢協(xié)議[J].計算機學報,2014,37(6):918-920.(FAN Y J, CHEN H, ZHANG X Y, et al. Privacy-preserving generic approximate query in wireless sensor networks [J]. Chinese Journal of Computers, 2014, 37(6): 918-920.)[14] 張曉瑩,董蕾,陳紅.無線傳感器網(wǎng)絡隱私保護范圍查詢處理技術(shù)[J].華東師范大學學報(自然科學版),2015,2015(5):1-13.(ZHANG X Y, DONG L, CHEN H. Privacy-preserving range query processing in wireless sensor networks [J]. Journal of East China Normal University (Natural Science), 2015, 2015(5): 1-13.)

        [15] 遲令.基于無線傳感器網(wǎng)絡的身份認證體系的研究[D].長春:吉林大學,2015:11-12.(CHI L. The research of identity authenticantion system on wireless sensor networks [D]. Changchun: Jilin University, 2015: 11-12.)

        Privacy-preservingequal-intervalapproximatequeryalgorithmintwo-tieredsensornetworks

        WANG Taochun1,2*, CUI Zhuangzhuang1, LIU Ying1,2

        (1.CollegeofMathematicsandComputerScience,AnhuiNormalUniversity,WuhuAnhui241002,China; 2.AnhuiProvincialKeyLaboratoryofNetworkandInformationSecurity(AnhuiNormalUniversity),WuhuAnhui241002,China)

        Privacy preservation, a key factor in expanding the application of Wireless Sensor Network (WSN), is the current research hotspot. In view of the privacy of sensory data in WSN, Privacy-preserving Equal-Interval Approximate Query (PEIAQ) algorithm in two-tiered sensor networks based on data aggregation was proposed. Firstly, sensor node IDs and sensory data were concealed in a random vector, and then linear equations were worked out by the base station based on the random vector. As a result, a histogram containing global statistics was formed, and finally the results of approximate query were obtained. In addition, sensory data were encrypted through perturbation technique and sharing key between the sensor node and base station, which can ensure the privacy of sensory data. Simulation experiments show that the PEIAQ has a 60% decrease approximately in the traffic compared with PGAQ (Privacy-preserving Generic Approximate Query) in the query phase. Therefore, PEIAQ is efficient and costs low-energy.

        two-tiered sensor network; privacy-preservation; approximate query; data aggregation

        2017- 03- 22;

        2017- 05- 24。

        國家自然科學基金資助項目(61402014, 61602009);安徽省自然科學基金資助項目(1508085QF134);安徽省教學研究項目(2016jyxm0411)。

        王濤春(1979—),男,安徽無為人,副教授,博士, CCF會員,主要研究方向:隱私保護、無線傳感器網(wǎng)絡; 崔壯壯(1994—),男,安徽蒙城人,主要研究方向:無線傳感器網(wǎng)絡; 劉盈(1993—),男,安徽阜陽人,碩士研究生,主要研究方向:無線傳感器網(wǎng)絡。

        1001- 9081(2017)09- 2563- 04

        10.11772/j.issn.1001- 9081.2017.09.2563

        TP309.2

        A

        This work is partially supported by the National Natural Science Foundation of China (61402014, 61602009), the Natural Science Foundation of Anhui Province (1508085QF134), the Teaching Research Foundation of Anhui Province (2016jyxm0411).

        WANFTaochun, born in 1979, Ph. D., associate professor. His research interests include privacy preserving, wireless sensor networks.

        CUIZhuangzhuang, born in 1994. His research interests include wireless sensor networks.

        LIUYing, born in 1993, M. S. candidate. His research interests include wireless sensor networks.

        猜你喜歡
        攻擊者基站向量
        向量的分解
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計
        自動化學報(2021年8期)2021-09-28 07:20:18
        聚焦“向量與三角”創(chuàng)新題
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        可惡的“偽基站”
        探索科學(2017年4期)2017-05-04 04:09:47
        基于GSM基站ID的高速公路路徑識別系統(tǒng)
        向量垂直在解析幾何中的應用
        向量五種“變身” 玩轉(zhuǎn)圓錐曲線
        有限次重復博弈下的網(wǎng)絡攻擊行為研究
        小基站助力“提速降費”
        移動通信(2015年17期)2015-08-24 08:13:10
        国产精品户外野外| 成人毛片18女人毛片免费| 成年男人裸j照无遮挡无码| 日本黄色特级一区二区三区| 91丝袜美腿亚洲一区二区| 中文字幕+乱码+中文字幕一区| 9191在线亚洲精品| 在线天堂中文一区二区三区| 亚洲av永久久无久之码精| 日韩成人高清不卡av| 天天干天天日夜夜操| 亚洲国产精品久久久久婷婷老年| 中文字幕亚洲综合久久菠萝蜜| 久久亚洲av午夜福利精品西区| 人妻少妇精品视频专区vr| 国产精品综合一区二区三区| 少妇激情av一区二区| 国产午夜精品美女裸身视频69| av在线网站一区二区| 大奶白浆视频在线观看| 亚洲av综合日韩| 巨臀中文字幕一区二区| 人妻被公上司喝醉在线中文字幕| 国产免码va在线观看免费| 人妻熟妇乱又伦精品视频app| 连续高潮喷水无码| 羞涩色进入亚洲一区二区av| 国产 高潮 抽搐 正在播放| 久久久精品人妻一区二区三区四| 国产污污视频| av天堂手机一区在线| 性高朝久久久久久久3小时| 女同性黄网aaaaa片| 97无码人妻一区二区三区蜜臀| 人妻少妇精品视频专区二区三区 | 国产微拍精品一区二区| 亚洲日韩精品AⅤ片无码富二代| 在线天堂av一区二区| 黄网站欧美内射| 亚洲ⅤA中文字幕无码| 中文字幕亚洲一区二区三区|