当前位置:主页 > 科技论文 > 自动化论文 >

无线传感器网络数据查询中隐私保护研究

发布时间:2017-08-15 00:23

  本文关键词:无线传感器网络数据查询中隐私保护研究


  更多相关文章: 无线传感器网络 数据隐私保护 完整性保护 Top-k查询 范围查询


【摘要】:无线传感器网络被广泛应用到智慧医疗、智能交通、环境监测等领域。当前无线传感器网络的拓扑结构一般是两层传感器网络。网络管理者通过数据查询获取被监测对象的实时状态。两层传感器网络扩展性强且可以延长网络的平均“寿命”,但两层传感器网络中的主节点是储存感知数据和处理查询请求的场所,所以更容易被恶意攻击者俘获。如果主节点被俘获,就可能会造成感知数据的泄露和查询结果的不完整。因此,如何保护数据隐私与查询结果完整性是数据查询中亟待解决的问题。Top-k查询和范围查询是当前数据查询的研究热点。本论文主要对Top-k查询和范围查询的数据隐私与查询结果完整性保护进行研究,具体的研究工作和创新点如下:1.针对Top-k查询的数据隐私与完整性保护问题,本文提出一种面向Top-k查询的数据隐私与完整性保护方案。为了保护感知数据的隐私性,该方案利用排序函数对感知数据进行预处理,使主节点在不能获得感知数据明文的前提下,正确执行Top-k查询请求。为了保护Top-k查询结果的完整性,该方案首先对感知数据排序,然后在每一个感知数据后附加其相邻后继数据的备份,最后对这个冗余的感知数据序列两两分段加密,形成数据项加密链。2.针对范围查询的数据隐私与完整性保护问题,本文提出一种面向范围查询的数据隐私与完整性保护方案。为了保护感知数据和查询范围条件的隐私性,该方案利用0-1编码对感知数据集合和查询范围条件的上下界进行编码,使主节点在无法解密感知数据和查询范围条件的前提下,正确处理范围查询请求。为了保护范围查询结果的完整性,该方案利用单向散列函数对所有的感知数据集合进行哈希运算,然后把每个感知数据集合的散列值作为标签信息嵌入到该集合的前驱集合中,形成数字水印链。总体而言,本论文从数据隐私保护和查询结果完整性保护两个方面,分别对Top-k查询和范围查询进行了研究。
【关键词】:无线传感器网络 数据隐私保护 完整性保护 Top-k查询 范围查询
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5
【目录】:
  • 摘要3-4
  • Abstract4-11
  • 第1章 绪论11-19
  • 1.1 研究背景与意义11-13
  • 1.2 国内外研究现状13-16
  • 1.2.1 Top-k查询研究现状13-15
  • 1.2.2 范围查询研究现状15-16
  • 1.3 论文研究内容16-17
  • 1.4 论文结构安排17-19
  • 第2章 无线传感器网络及安全数据查询概述19-31
  • 2.1 无线传感器网络概述19-26
  • 2.1.1 无线传感器网络的特点20-21
  • 2.1.2 无线传感器网络的拓扑结构21-24
  • 2.1.3 无线传感器网络的应用24-26
  • 2.2 安全数据查询概述26-29
  • 2.2.1 数据查询26
  • 2.2.2 数据查询的安全威胁26-27
  • 2.2.3 数据查询的安全目标27-28
  • 2.2.4 数据查询面临的挑战和约束28-29
  • 2.3 数据加密基础29-30
  • 2.3.1 单向散列函数29-30
  • 2.3.2 加密算法30
  • 2.4 本章小结30-31
  • 第3章 面向Top-k查询的数据隐私与完整性保护方案31-46
  • 3.1 问题陈述31-32
  • 3.2 相关定义32-33
  • 3.3 OPTQ理论基础33-35
  • 3.3.1 数据项加密链33-34
  • 3.3.2 LEACH协议34-35
  • 3.4 感知数据的隐私保护35-37
  • 3.4.1 传感器节点处理阶段35-36
  • 3.4.2 主节点处理阶段36-37
  • 3.5 查询结果的完整性保护37-39
  • 3.6 安全性分析与性能分析39-45
  • 3.6.1 安全性分析39-40
  • 3.6.2 数值分析40-41
  • 3.6.3 性能分析41-45
  • 3.7 本章小结45-46
  • 第4章 面向范围查询的数据隐私与完整性保护方案46-67
  • 4.1 问题陈述46-47
  • 4.2 相关定义47-49
  • 4.3 OPRQ理论基础49-53
  • 4.3.1 0-1编码49-50
  • 4.3.2 半径距离比较方法50-52
  • 4.3.3 数字水印52-53
  • 4.4 感知数据的隐私保护53-57
  • 4.4.1 一维感知数据的隐私保护54-56
  • 4.4.2 多维感知数据的隐私保护56-57
  • 4.5 查询结果的完整性保护57-60
  • 4.5.1 一维查询结果的完整性保护58-59
  • 4.5.2 多维查询结果的完整性保护59-60
  • 4.6 安全性分析与性能分析60-65
  • 4.6.1 安全性分析60-61
  • 4.6.2 性能分析61-65
  • 4.7 本章小结65-67
  • 第5章 结束语67-69
  • 5.1 主要工作与创新点67
  • 5.2 后续研究工作67-69
  • 参考文献69-75
  • 致谢75-76
  • 攻读硕士学位期间从事的科研工作及取得的成果76

【参考文献】

中国期刊全文数据库 前10条

1 王涛春;秦小麟;刘亮;丁有伟;;无线传感器网络中安全高效的空间数据聚集算法[J];软件学报;2014年08期

2 周强;杨庚;何利文;;无线传感网数据融合完整性保护方案研究进展[J];南京邮电大学学报(自然科学版);2014年03期

3 窦轶;黄海平;王汝传;秦小麟;;两层无线传感器网络安全范围查询协议[J];计算机研究与发展;2013年06期

4 李睿;林亚平;易叶青;胡玉鹏;;两层传感器网络中隐私与完整性保护的范围查询协议[J];计算机学报;2013年06期

5 戴华;秦小麟;刘亮;季一木;付雄;孙研;;基于Z-O编码的两层WSNs隐私保护最值查询处理协议[J];电子与信息学报;2013年04期

6 刘强;黄小红;冷延鹏;李龙江;毛玉明;;一种面向物联网的无线传感器网络优化部署策略(英文)[J];中国通信;2011年08期

7 杨庚;王安琪;陈正宇;许建;王海勇;;一种低耗能的数据融合隐私保护算法[J];计算机学报;2011年05期

8 易叶青;林亚平;李小龙;羊四清;尤志强;;WSN中基于协作水印的虚假数据过滤算法[J];软件学报;2010年01期

9 易叶青;林亚平;彭舸;周四望;羊四清;;无线传感器网络中不依赖MAC认证的虚假数据过滤算法[J];通信学报;2009年06期

10 蔚赵春;周水庚;关佶红;;无线传感器网络中数据存储与访问研究进展[J];电子学报;2008年10期



本文编号:675462

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/675462.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d0307***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com