当前位置:主页 > 科技论文 > 网络通信论文 >

面向两层WSNs的高效随机调制隐私保护最值查询协议

发布时间:2018-01-07 06:07

  本文关键词:面向两层WSNs的高效随机调制隐私保护最值查询协议 出处:《计算机科学》2014年12期  论文类型:期刊论文


  更多相关文章: 两层无线传感器网络 隐私保护 随机调制 最值查询


【摘要】:无线传感器网络(WSNs)隐私保护一直是研究热点,其中包括对隐私保护最值查询的研究。针对隐私保护最值查询问题,首先利用随机数和数值变换,提出一种不泄露原始参数的数值比较方法,并通过该方法和密码理论,提出一种面向两层无线传感器网络的高效随机调制隐私保护最值查询协议(ERM-MQP)。传感节点使用随机数对采样数据进行调制产生隐私保护数据,在存储节点处查找隐私保护数据的最值,Sink节点恢复隐私保护最值数据得到采样数据最值,完成最值查找。在整个查询过程中数据加密后传送。最后,对安全性和能耗进行了分析,并通过实验与现有的隐私保护最值查询协议进行能耗对比,证明了ERM-MQP协议是安全且高效的。
[Abstract]:Wireless sensor network (WSNs) privacy protection has been a hot research, including the research value of the query privacy protection for privacy protection. The value of the query, using random number and numerical transformation, this paper puts forward a kind of numerical method does not reveal the original parameters, and the method and theory of the password, ESMP the two layer of the wireless sensor network, random modulation of privacy protection value query protocol (ERM-MQP). The number of sensor nodes randomly generated using the sampling data privacy protection data modulation, in the most value storage node for data privacy protection, privacy protection of the Sink node recovery value data sampling the data to complete the search value in the data transfer. The query process after encryption. Finally, the safety and energy consumption were analyzed, and through experiments with the existing privacy protection minimum query protocol The comparison of energy consumption proves that the ERM-MQP protocol is safe and efficient.

【作者单位】: 武汉大学计算机学院;武汉大学空天信息安全与可信计算教育部重点实验室(B类);
【基金】:国家973计划项目(2011CB302306) 中央高校基本科研业务费专项资金(211274230) 国家自然科学基金(41371402) 水利部“948”项目(201044) 湖北省水利厅农村饮用水水资源远程监控项目资助
【分类号】:TP212.9;TN929.5
【正文快照】: 1引言目前,无线传感器网络(WSNs)作为构成物联网的底层基础和信息收集的源头,已大量应用于军队、国防、日常生活等多个领域,它具有感知信息丰富、传输数据量大和节点资源有限的特点。由于无线传感器部署量大,同种信息采集过程存在大量的冗余数据,网络资源浪费严重。传统WSNs通

【参考文献】

相关期刊论文 前5条

1 杨庚;王江涛;程宏兵;容淳铭;;基于身份加密的无线传感器网络密钥分配方法[J];电子学报;2007年01期

2 肖倩;罗守山;陈萍;吴波;;半诚实模型下安全多方排序问题的研究[J];电子学报;2008年04期

3 查俊;苏锦海;闫少阁;闫晓芳;;姚氏百万富翁问题的高效解决方案[J];计算机工程;2010年14期

4 窦轶;黄海平;王汝传;秦小麟;;两层无线传感器网络安全范围查询协议[J];计算机研究与发展;2013年06期

5 刘梦君;刘树波;刘泓晖;蔡朝晖;涂国庆;;异构无线传感器网络动态混合密钥管理方案研究[J];山东大学学报(理学版);2012年11期

【共引文献】

相关期刊论文 前10条

1 肖倩;罗守山;杨文川;郑康锋;;安全多方模糊综合评判模型及协议[J];北京邮电大学学报;2009年03期

2 杨丽娟;黄道昌;李元萍;;无线传感器网络密钥管理方案研究[J];长沙交通学院学报;2008年01期

3 张书奎;崔志明;龚声蓉;孙涌;;传感器网络病毒感染传播局域控制研究[J];电子学报;2009年04期

4 李大伟;杨庚;朱莉;;一种基于身份加密的可验证秘密共享方案[J];电子学报;2010年09期

5 刘文;罗守山;王永滨;;安全两方向量优势统计协议及其应用[J];电子学报;2010年11期

6 肖竹;王勇超;田斌;于全;易克初;;超宽带定位研究与应用:回顾和展望[J];电子学报;2011年01期

7 刘文;王永滨;;安全多方信息比较相等协议及其应用[J];电子学报;2012年05期

8 章睿;刘吉强;赵佳;;一种基于ID的传感器网络密钥管理方案[J];电子与信息学报;2009年04期

9 李明;熊盛武;郑晓亮;;基于分簇的有效无线传感器网络密钥管理方案[J];电子设计工程;2011年10期

10 卞一茗;杨庚;;基于ABE算法的访问控制方法研究[J];广西通信技术;2009年04期

相关会议论文 前1条

1 张吉赞;;簇状无线传感器网络中基于层次的密钥分配方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

相关博士学位论文 前10条

1 张书奎;无线传感器网络中信息分发的可靠性研究[D];苏州大学;2010年

2 姜宇;基于无线传感器网络的远程抄表关键技术研究[D];吉林大学;2011年

3 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年

4 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年

5 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年

6 张聚伟;无线传感器网络安全体系研究[D];天津大学;2008年

7 章丽平;无线传感器网络密钥管理协议研究[D];华中科技大学;2009年

8 陈良;基于同态加密的移动代码安全技术研究[D];华南理工大学;2009年

9 代航阳;分布式无线传感器网络密钥管理研究[D];电子科技大学;2010年

10 毕嘉娜;无线传感器网络能量有效安全路由协议研究[D];哈尔滨工业大学;2009年

相关硕士学位论文 前10条

1 李明;基于分簇的无线传感器网络密钥安全感知管理方案研究[D];武汉理工大学;2011年

2 周钰川;无线传感器网络密钥管理方案的研究[D];中南大学;2011年

3 黄烨;无线传感器网络加密方法的研究[D];南京邮电大学;2011年

4 程超;两个安全多方计算基础问题的研究[D];安徽师范大学;2011年

5 龙滕;无线传感器网络的群组密钥管理研究[D];浙江大学;2012年

6 陈晨;安全可信的视频传感器节点研究[D];南京邮电大学;2012年

7 周耀伟;基于KIE的无线传感器网络密钥管理方案[D];上海交通大学;2009年

8 许金红;无线传感器网络中恶意节点的检测和定位策略研究[D];中南大学;2009年

9 蹇波;无线传感器网络密钥管理研究[D];解放军信息工程大学;2009年

10 张涛;无线传感器网络密钥管理方案的研究[D];江西理工大学;2010年

【二级参考文献】

相关期刊论文 前8条

1 李顺东,戴一奇,游启友;姚氏百万富翁问题的高效解决方案[J];电子学报;2005年05期

2 戴华;秦小麟;刘亮;季一木;付雄;孙研;;基于Z-O编码的两层WSNs隐私保护最值查询处理协议[J];电子与信息学报;2013年04期

3 罗文俊,李祥;多方安全矩阵乘积协议及应用[J];计算机学报;2005年07期

4 范永健;陈红;;两层传感器网络中可验证隐私保护Top-k查询协议[J];计算机学报;2012年03期

5 范永健;陈红;张晓莹;;无线传感器网络数据隐私保护技术[J];计算机学报;2012年06期

6 李睿;林亚平;易叶青;熊帅;叶松涛;;两层传感器网络中安全Top-k查询协议[J];计算机研究与发展;2012年09期

7 秦静,张振峰,冯登国,李宝;无信息泄漏的比较协议[J];软件学报;2004年03期

8 秦波,秦慧,周克复,王晓峰,王育民;常数复杂性的百万富翁协议[J];西安理工大学学报;2005年02期

【相似文献】

相关期刊论文 前10条

1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期

2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期

5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期

6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期

7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期

8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期

9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期

10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

4 张晓明;隐私的两难[N];电脑报;2013年

5 本报实习生 张月朦 本报记者 董晨;大数据时代,,谁来保护我们的隐私[N];新华日报;2013年

6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年

8 记者 马意

本文编号:1391291


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1391291.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户23bbb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com