当前位置:主页 > 科技论文 > 信息工程论文 >

低耗能的支持完整性验证的隐私保护融合方案

发布时间:2019-11-09 09:14
【摘要】:针对无线传感器网络中隐私暴露、信息篡改、虚假注入等安全问题,提出了一种支持完整性验证的隐私保护融合方案ESIPPA,它可以在实现数据隐私保护和ID隐私保护的基础上侦测到信息的非法篡改。ESIPPA用加权的方式对ID进行隐性传送,同时将ID号作为干扰因子引入对数据进行干扰的干扰公式中,提高隐私保护的安全性;通过构建双融合树模型,充分利用基站能量多的因素,减少节点负担,同时能够验证数据完整性。仿真实验结果显示,ESIPPA方案比已有的基于分布式认证的完整性保护数据融合方案在通信量方面下降了约7.5%,比DCSA方案下降了约15.4%,同时也更好地保护了数据的完整性和隐私性。
【图文】:

示意图,示意图,ID号,节点


共享密钥Ki,同时节点都有自己唯一的ID号。当节点收到查询号Xi,对原始数据Di扰动Di=Di+h(K|iX|iIDi)modq(q=N×ud,N为网络中节点个数,ud为数据上限,h(·)是一个安全的单向散列函数)。3.2.2ID保护对于基站来说,要想对扰动后的数据Di进行还原,得到原始数据进行分析,需要知道数据的ID号,同时基站也需要知道哪些节点参与了数据融合和定位恶意节点,所以ID号十分重要,如果明文传送的话,很容易被窃取和篡改,所以ESIPPA通过加权的方式,对ID号进行隐性传送,如图1。通过加权的方式可以得到ID号所对应的权值:ID111,ID2222ID3223,ID432如上所示,在网络结构形成的时候,每个ID号所对应的权值就会储存在基站中,叶子节点只需在扰动后的数据加上这种ID权值,当数据传送到基站后,通过查找下面ID权值表,就可以知道传送数据节点的ID号。根据表1可查,权值为11的节点ID号就为1,权值为222的节点ID号就为2,,权值为223的节点ID号就为3,权值为32的节点ID号就为4,通过这种传送方式就可以将ID号安全地传送到基站。3.2.3数据还原在基站节点融合了所有发送过来的数据得到Dagg0后,最终的真实融合结果为D0=Dagg0-∑i=1Nh(Ki|Xi|IDi)modq(N为网络中节点的总个数)。由于基站和每个节点共享密钥K,而且通过上述ID传送基站,可以隐性地得到ID号,根据密钥和ID号,就可以去除加密后的冗余数据,最终得到原始数据。3.3数据完整性验证如图2所示,在Cluster1中,叶子节点SNi(i=1,2,3,4)采集到数据后,经过计算处理发送给黑色簇头B1,即SN1→B1:D|1X|MAC(KSN1,D1,X)SN2→B1:

示意图,ID号,基站,节点


值为11的节点ID号就为1,权值为222的节点ID号就为2,权值为223的节点ID号就为3,权值为32的节点ID号就为4,通过这种传送方式就可以将ID号安全地传送到基站。3.2.3数据还原在基站节点融合了所有发送过来的数据得到Dagg0后,最终的真实融合结果为D0=Dagg0-∑i=1Nh(Ki|Xi|IDi)modq(N为网络中节点的总个数)。由于基站和每个节点共享密钥K,而且通过上述ID传送基站,可以隐性地得到ID号,根据密钥和ID号,就可以去除加密后的冗余数据,最终得到原始数据。3.3数据完整性验证如图2所示,在Cluster1中,叶子节点SNi(i=1,2,3,4)采集到数据后,经过计算处理发送给黑色簇头B1,即SN1→B1:D|1X|MAC(KSN1,D1,X)SN2→B1:D|2X|MAC(KSN2,D2,X)SN3→B1:D|3X|MAC(KSN3,D3,X)SN4→B1:D|4X|MAC(KSN4,D4,X)其中查询号X是为了防止节点的重放攻击,保证数据的新鲜性。黑色簇头B1接受到簇内节点SNi发送来的数据,计算融合值AggB1=Agg(DSN1,DSN2,DSN3,DSN4),发送给B2。同理B2将本簇的数据进行融合,发送融合值给基站BS:B1→B2:AggB1|X|MAC(KB1,AggB1,X)B2→BS:AggB2|X|MAC(KB2,AggB2,X)BS1111112322223333234231图1加权示意图ID号密文11122223223432表1ID权值表Cluster1BsSN1SN2SN3SN4R1B1R2B2图2网络结构拓扑图118

【相似文献】

相关期刊论文 前10条

1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

8 ;隐私保护的10个准则[J];个人电脑;2000年07期

9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

相关博士学位论文 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

相关硕士学位论文 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:2558373

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2558373.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6d46d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com