两层传感网中能量高效的隐私保护范围查询方法
本文关键词:两层传感网中能量高效的隐私保护范围查询方法
更多相关文章: 层传感器网络 隐私保护 范围查询 -编码验证 对称加密 Hash消息身份认证
【摘要】:具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and privacy-preserving range query,EPRQ).在数据存储阶段,感知节点对其采集的数据进行加密处理,并利用0-1编码和Hash消息身份认证编码机制计算各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据集,并返回基站;基站解密密文数据,获得最终的查询结果.理论分析和实验结果表明,该方法能够实现对感知数据、查询结果和目标范围区间的隐私保护,且与现有方法相比具有更高的能耗效率.
【作者单位】: 南京邮电大学计算机学院;宽带无线通信与传感网技术教育部重点实验室(南京邮电大学);
【基金】:国家自然科学基金项目(61402014,61472193,61300240,61272084,61202004,61373137,61373138) 江苏省高校自然科学研究重大项目(11KJA520002) 面上项目(14KJB520027) 教育部高等学校博士学科点专项科研基金项目(20113223110003,20093223120001) 中国博士后科研基金项目(2013M541703) 江苏省六大人才高峰项目(2013-DZXX-014) 江苏省博士后科研资助计划项目(1301042B)
【分类号】:TP212.9;TN915.08
【正文快照】: 各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据
【参考文献】
中国期刊全文数据库 前3条
1 范永健;陈红;;两层传感器网络中可验证隐私保护Top-k查询协议[J];计算机学报;2012年03期
2 李睿;林亚平;易叶青;熊帅;叶松涛;;两层传感器网络中安全Top-k查询协议[J];计算机研究与发展;2012年09期
3 戴华;杨庚;秦小麟;刘亮;;面向隐私保护的两层传感网Top-k查询处理方法[J];计算机研究与发展;2013年06期
【共引文献】
中国期刊全文数据库 前10条
1 范永健;陈红;张晓莹;;无线传感器网络数据隐私保护技术[J];计算机学报;2012年06期
2 戴华;杨庚;秦小麟;刘亮;;面向隐私保护的两层传感网Top-k查询处理方法[J];计算机研究与发展;2013年06期
3 窦轶;黄海平;王汝传;秦小麟;;两层无线传感器网络安全范围查询协议[J];计算机研究与发展;2013年06期
4 曹晓梅;刘大伟;;基于复数的隐私保护数据融合方案[J];计算机科学;2013年S1期
5 汪明伟;汪烈军;谢卫民;;无线传感器网络访问控制的研究进展[J];计算机应用研究;2013年10期
6 范永健;陈红;张晓莹;彭辉;李翠平;;无线传感器网络中隐私保护通用近似查询协议[J];计算机学报;2014年04期
7 王涛春;罗永龙;左开中;;一种容错的传感器网络数据融合隐私保护算法[J];计算机应用研究;2014年05期
8 周强;杨庚;何利文;;无线传感网数据融合完整性保护方案研究进展[J];南京邮电大学学报(自然科学版);2014年03期
9 王倩倩;陈正宇;;无线传感器网络中数据融合隐私保护技术研究[J];金陵科技学院学报;2014年02期
10 武佩宁;宋玲;伍文华;;低能耗的无线传感器网络安全范围查询协议[J];计算机应用研究;2014年08期
中国重要会议论文全文数据库 前1条
1 张星;沈晴霓;吴中海;;属性加密研究综述[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年
中国博士学位论文全文数据库 前8条
1 于艳莉;无线传感器网络中信任管理机制的研究[D];大连理工大学;2013年
2 刘亮;无线传感器网络时空查询处理技术研究[D];南京航空航天大学;2012年
3 刘晨旭;无线传感器网络的安全数据聚合问题研究[D];北京交通大学;2014年
4 杜韬;能量有效的无线传感器网络路由算法研究[D];山东师范大学;2014年
5 刘宇雷;无线传感器网络查询处理关键技术研究[D];南京航空航天大学;2012年
6 李国华;无线传感器网络高效数据传输方法[D];哈尔滨工业大学;2014年
7 马行坡;无线传感器网络中安全高效的Top-k查询算法研究[D];中南大学;2013年
8 周强;无线传感器网络安全数据融合技术研究[D];南京邮电大学;2014年
中国硕士学位论文全文数据库 前10条
1 韩峰;无线传感器网络路由优化研究及仿真软件设计[D];西安电子科技大学;2013年
2 盛权;基于AMR传感器的智能交通系统关键信息检测[D];湘潭大学;2013年
3 张立统;无线医疗传感器网络的安全和隐私保护关键技术研究[D];辽宁工业大学;2014年
4 李旭;基于流密码的无线传感器网络安全若干问题研究[D];西北师范大学;2013年
5 徐浚诚;无线传感器网络的安全数据融合技术研究[D];杭州电子科技大学;2014年
6 宁学侃;水下传感器网络中虫洞攻击检测与防御研究[D];吉林大学;2014年
7 李科莹;云计算中外包解密和再加密ABE密文的研究[D];西安电子科技大学;2014年
8 孙二坤;无疑传感器网络中安全路由协议的研究[D];西安电子科技大学;2014年
9 伍文华;无线传感器网络中安全的数据融合算法研究[D];广西大学;2014年
10 武佩宁;两层无线传感器网络中安全数据查询协议的研究[D];广西大学;2014年
【二级参考文献】
中国期刊全文数据库 前10条
1 崔莉,鞠海玲,苗勇,李天璞,刘巍,赵泽;无线传感器网络研究进展[J];计算机研究与发展;2005年01期
2 楼偶俊;王钲旋;;基于特征点模板的Contourlet域抗几何攻击水印算法研究[J];计算机学报;2009年02期
3 周水庚;李丰;陶宇飞;肖小奎;;面向数据库应用的隐私保护研究综述[J];计算机学报;2009年05期
4 杨庚;王安琪;陈正宇;许建;王海勇;;一种低耗能的数据融合隐私保护算法[J];计算机学报;2011年05期
5 范永健;陈红;;两层传感器网络中可验证隐私保护Top-k查询协议[J];计算机学报;2012年03期
6 李睿;林亚平;易叶青;熊帅;叶松涛;;两层传感器网络中安全Top-k查询协议[J];计算机研究与发展;2012年09期
7 李建中,李金宝,石胜飞;传感器网络及其数据管理的概念、问题与进展[J];软件学报;2003年10期
8 唐勇;周明天;张欣;;无线传感器网络路由协议研究进展[J];软件学报;2006年03期
9 和红杰;张家树;;对水印信息篡改鲁棒的自嵌入水印算法[J];软件学报;2009年02期
10 易叶青;林亚平;李小龙;羊四清;尤志强;;WSN中基于协作水印的虚假数据过滤算法[J];软件学报;2010年01期
【相似文献】
中国期刊全文数据库 前10条
1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期
2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期
3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期
4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期
5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期
6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期
10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
4 张晓明;隐私的两难[N];电脑报;2013年
5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年
6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年
7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年
8 记者 马意,
本文编号:1230447
本文链接:https://www.wllwen.com/kejilunwen/wltx/1230447.html