无线传感器网络数据融合中的隐私保护算法研究
发布时间:2017-11-24 19:01
本文关键词:无线传感器网络数据融合中的隐私保护算法研究
更多相关文章: 无线传感器网络 数据融合 隐私保护 失效节点
【摘要】:无线传感器网络负责感知、采集和处理网络覆盖区域中被感知对象的信息。每一个传感器节点通常是资源有限的,在数据聚集过程中通过数据融合技术剔除冗余信息,能有效减少数据通信量,减轻传感器节点的通信负担和能量消耗,延长网络的生命周期,提高数据的收集效率和准确度。基本的数据融合技术一般不提供数据的隐私保护机制,而隐私保护机制在健康监护、军事侦察、智能家居等领域的应用中通常是不可或缺的。 国内外对于数据融合隐私保护的研究工作,根据成果的实现策略,可大致分为三类:一类采用逐跳加密机制,该类机制能有效应对内部和外部攻击,但是频繁的加密、解密操作增加了计算代价和时间延迟。第二类采用端到端加密机制,融合节点直接对密文操作,节省了加解密的时间开销,时间延迟较小,但是同态加密所支持的融合操作有限;第三类为非加密的隐私保护策略,该机制不需要密钥分配过程和加解密运算,通信和计算开销最小,但是其隐私保护的能力依赖于隐私保护的技术实现。 同时,由于电池耗尽、环境等因素造成的节点失效在很大程度上会影响网络的性能。失效节点会对相邻节点产生干扰,甚至会产生覆盖区域空洞,影响整个网络的正常运行,降低传感数据的健壮性、完整性以及融合结果的精确性。快速准确识别失效节点,及时对失效节点较多的覆盖空洞补充传感器节点以适应网络拓扑的动态变化,在网络管理和性能检测方面具有重要作用。 本文综合考虑数据融合的隐私性、保密性、融合结果准确性等设计目标,提出了一种带有失效节点检测能力的数据融合隐私保护算法PPND。PPND依赖数据融合树本身的特性,采用在节点内部预分配随机数扰动原始数据的方式到达隐私保护的要求。同时,PPND能够通过两轮数据融合求解失效节点,第一轮融合计算每个节点在已建立的树形结构下的孩子节点集合,第二轮融合根据孩子节点集和接收信息的源节点集合计算出未到达的子节点,,即在进行数据融合操作的同时计算当前节点的失效子孙节点。理论分析表明了在PPND算法中恶意攻击者试图窃取节点隐私的难度。同时在TOSSIM下的仿真实验结果也表明,与TAG、SMART算法相比,PPND算法在数据通信量、融合精确度上的良好性能。
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP212.9;TN929.5;TP202
【参考文献】
中国期刊全文数据库 前10条
1 钱志鸿;王义君;;面向物联网的无线传感器网络综述[J];电子与信息学报;2013年01期
2 万润泽;王海军;张兴艳;;一种基于非均匀分簇的低能耗安全数据融合方法[J];传感技术学报;2013年05期
3 杨庚;王安琪;陈正宇;许建;王海勇;;一种低耗能的数据融合隐私保护算法[J];计算机学报;2011年05期
4 范永健;陈红;;两层传感器网络中可验证隐私保护Top-k查询协议[J];计算机学报;2012年03期
5 范永健;陈红;张晓莹;;无线传感器网络数据隐私保护技术[J];计算机学报;2012年06期
6 刘信新;邵明凯;;无线传感器网络操作系统TinyOS研究[J];计算机与数字工程;2007年07期
7 陈正宇;杨庚;陈蕾;许建;;无线传感器网络数据融合研究综述[J];计算机应用研究;2011年05期
8 王斌;;无线传感器网络操作系统TinyOS的研究[J];计算机与现代化;2008年01期
9 吴小娜;王漫;;无线传感器网络操作系统TinyOS综述[J];计算机与现代化;2011年02期
10 许建;杨庚;陈正宇;王海勇;杨震;;WSN数据融合中的隐私保护技术研究[J];计算机工程;2012年15期
中国博士学位论文全文数据库 前1条
1 肖俊芳;无线传感器网络的若干关键技术研究[D];上海交通大学;2009年
本文编号:1223242
本文链接:https://www.wllwen.com/kejilunwen/wltx/1223242.html