预览加载中,请您耐心等待几秒...
1/4
2/4
3/4
4/4

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络出版时间:2012-11-2815:05 网络出版地址:http://www.cnki.net/kcms/detail/51.1196.TP.20121128.1505.035.html 基于分簇的低能耗数据融合隐私保护协议* 冯艳芬a,刘宴兵b (a.重庆邮电大学通信与信息工程学院,重庆400065;b.重庆邮电大学计算机科学与技术学院,重庆400065) 摘要:物联网的安全问题是关系物联网产业能否可持续发展的核心技术之一。作为物联网重要组成部分的无线传感器网 络,隐私保护已经成为其亟待解决的问题。提出了一种基于分簇的低能耗隐私保护协议(LCCPDA),它采用动态的方式选举簇 头和简单加法簇内融合方式。LCCPDA可以在实现数据融合的同时又保护数据安全,防止数据被窃听和篡改,保障了数据的 隐私性。通过实验分析,相比于分簇隐私数据融合协议CPDA,LCCPDA有更高的隐私保护性,更低的数据通信量。 关键词:物联网;无线传感器网络;数据融合;隐私保护 中图法分类号:TN929.5;TP212.9文献标识码:A Lowenergy-consumingcluster-basedprivatedataaggregation FENGYan-fena,LIUYan-bingb (a.CollegeofCommunicationandInformationTechnology,ChongqingUniversityofPostsandTelecommunications,Chongqing 400065,China;b.CollegeofComputerScienceandTechnology,ChongqingUniversityofPostsandTelecommunications, Chongqing400065,China) Abstract:ThesecurityissueofInternetofThingsisoneofthecoretechnologyrelatedthecontinualdevelopmentoftheInternetof Thingsindustry.PrivacyprotectionhasbecometheproblemtobesolvedofWSNs(wirelesssensornetworks)whichisanimportant partofInternetofThings.Thispaperproposesacluster-basedprivacy-preservingprotocolnamedLCCPDAwhichcanprotect privacywhendataaggregate.LCCPDAusesLEACHclusteringmethodthatelectclusterheaddynamically.ComparedtoCPDA,the analysisresultsshowthatLCCPDAhavehigherprivacyprotectionandlowercommunicationoverhead. Keywords:InternetofThings(IoT);WirelessSensorNetworks(WSN);Dataaggregation;Privacyprotection 典型的无线传感器网络中,节点通常都是资源受限的和 0引言能源有限的[6]。为了节约能耗,必须要融合一方网络数据防 止传输时产生拥塞。目前的数据融合方法[7,8]有很多,但是 随着物联网的发展,物联网安全问题也越来越受到重这些方法都是假定所有的节点都是可信的,显然现实中并不 视。其中,数据隐私保护问题是物联网应用过程中的挑战之 是如此。因此文献[9][10]调查研究了面向敌手篡改节点和 [1] 一。无线传感器网络是物联网信息收集并向上传输的源窃取数据的安全数据融合。 头。数据融合技术是对各种信息源给出的有用信息的采集、在文献[11]中采用逐跳加密安全数据融合协议,执行数 传输、综合、过滤、相关及合成。无线传感器网络中采用数据融合操作的中间节点必须逐跳的先对传输数据进行解密, 据融合可以将多个节点的数据进行冗余处理,仅提出有用的然后在该节点处根据相对应的融合算法执行数据融合,最后 信息向下一步传输,从而减少节点的能量消耗,减少信息碰再将融合的结构进行加密,向下一节点传输。但是,这并不 [2] 撞,延长节点的生命周期。数据融合时,会将多个节点的是有效地方法,因为数据的加密解密浪费很多能源,并产生 信息传送至中间节点,但是传送过程中信息可能被窃听,或了延迟。文献[12][13]提出了采用同态加密技术对数据加解 者中间节点是恶意节点伪装,导致数据融合的结果出现失密,中间节点可以不用对传送