广东电网有限责任公司惠州供电局 516000
摘要:研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向。
关键词:物联网;无线传感器网络;隐私保护;数据聚集;数据查询;访问控制
无线传感器网络是一种新型的网络模式,该网络的功耗及成本都比较低,而且具备分布式的特点,在感应区域内部,传感器节点设置多个,组成网络,实现无线通讯。不过,无线传感器网络在使用的过程中,数据隐私面临比较多的安全威胁,需要通过保护技术的应用来保证数据隐私安全,从而保证无线传感器网络运行的安全性。
1.无线传感器网络数据隐私保护介绍
无线传感器网络在实际生活中的应用越来越广泛,它的安全问题也受到更多业内人士的关注。我们知道,这种小型传感器通常都放在没人监视的地方,所以传感节点很有可能被攻击者带走、破译或者篡改,在安全方面存在着不可小觑的隐患,一旦被袭击,会造成用户身份信息、活动行踪和隐私数据的泄露;另外,传感器节点的电池容量、通信能力、传输能力、计算与储存能力都会受到不同程度的限制,所以在无线传感器网络中不能使用太过复杂的安全设置,从而使得无线传感器网络的安全问题更为突显。无线传感器网络的主要任务就是收集、管理、储存相关数据,数据隐私是无线传感器研究的重点内容,得到了相关人员高度的重视。在数据的隐私安全方面主要包括两个方面,一是数据聚合隐私,二是数据查询隐私。就目前存在的数据隐私保护技术中,面向数据开拓的研究类型较广泛,主要包含数据千扰技术、加密技术、多方安全计算技术等,但是最适合无线传感器网络的隐私保护技术是数据聚合,就是对大量数据进行最大、最小、平均,求和等多重计算,使之难以被解密。数据聚合中隐私保护技术主要是传感节点容易被盗取,研究在传感节点不能获得重要数据的情况下完成数据集成,然后对集成结果进行完整性检查,这一领域研究成果较多;数据查询中隐私保护技术主要面对的是双层传感器交接的节点被盗取,调查研究的是在高资源节点不能获得精确数据,然后对集成结果进行完整性检查,当前该领域的研究范围主要针对查询数据、TOP一L查询和基于模型查询中隐私保护技术进行探讨,而相对于其他方面则研究的较少。隐私技术主要针对网络使用者、传感器节点和其他访问者不能识别身份进行数据查询的情况下进行控制,在这一领域的研究仅仅刚开始。传感器网络数据聚集通过在感知节点进行相关数据集合和缩置,可以有效地控制信息传输量,是公认的在传感器里节约能量消耗的技术,因为聚集节点需要整合多方数据,所以在整合过程中容易成为攻击的目标。攻击者在获得信息后会通过解密技术盗取使用者的隐私数据。隐私保护技术的设计精髓就在于不让攻击者在夹缝中获得用户的信息,采用双重加密设置起到保护隐私数据的作用。
2.无线传感器网络数据聚合技术综合分析
2.1无线传感器网络数据聚合技术的作用
在对数据聚合技术进行分析的过程中,首先要对数据聚合和项目运行参数进行综合分析和集中管控,确保数据框架结构的完整有效,也要对数据聚合或信息聚合项目进行统筹管理,从根本上提高传感器数据聚合技术的应用效率和整体运行框架。在对无线传感器网络数据结构(见图1)和运行参数进行综合分析的过程中,要按照一定的规则对信息进行集中的利用和综合管理,并且确保传感器节点采集项目和感知数据分析结构之间能形成有效的数据分析和处理要求,从而完成具体的系统判断和决策。特别要注意的是,在对数据结构进行分析的过程中,要对数据聚合的两个过程进行仔细甄别,分别为数据收集和数据聚合。应用数据聚合技术,不仅能实现能量和宽带的节省目标,也能有效地消除冗余,确保冲突得到有效降低的同时,可以提升整体技术结构对数据的集成效率。
图1无线传感器网络数据设计结构
2.2无线传感器网络数据聚合算法的分类情况
在对无线传感器网络数据聚合函数进行集中分类的过程中,不仅要集中关注传感器节点数据处理效果,也要对聚合函数的处理层级进行综合分析,要从有损和无损以及数据重复敏感和重复不敏感等多角度对其进行处理。具体技术协议的制定基础就是簇的路由协议,并且也需要利用聚合函数对参数结构进行求和操作,确保数据分析和信息整合的完整度。特别要注意的是,在对有损结构和无损结构进行分析的过程中,要依据原始数据确定聚合函数的有损和无损,并保证保存数据的方式是对其原始数值进度进行集中管控。
3.无线传感器网络数据隐私保护技术
3.1数据聚集中的隐私保护技术
在无线传感器网络中,聚集节点的主要作用就是融合或压缩数据,从而将网络的通信量显著的减少,降低能量消耗。聚集节点在进行数据聚集时,需要对数据进行收集,此时比较容易被攻击者攻击,窃取其中的数据,影响数据隐私安全。现阶段,数据聚集中数据隐私保护技术主要有三种:①逐跳加密机制,应用该项技术之后,子节点收集数据时,会对数据进行加密,聚集节点接收数据之后,利用共享密钥,解密数据并聚集,随后,再次对数据加密,传输到父节点处,父节点再利用共享秘钥,对数据进行解密,获取数据,在该项技术的保护之下,外部攻击可实现有效的预防,不过,由于聚集节点已经看过明文数据,因此,依然存在泄漏的风险,为了预防泄漏风险,利用数据扰动技术来保护数据隐私安全;②端到端加密机制,节点的密钥与基站之间实现共享,端到端加密机制就是利用该密钥加密,由此一来,聚集节点无法获取明文数据,外部攻击及内部攻击均可有效的预防,而且在此种保护技术中,加密与解密的计算代价直接省略,时间延迟有效的减少,提高了数据的安全性[3];③非加密策略,此种技术中,并不会数据进行加密,而是将伪装数据添加到数据中,保护数据的隐私。
3.2数据查询中的隐私保护技术
现阶段,双层传感器网络为研究数据查询隐私保护技术的基础。在双层传感器网络中,用户将查询需求发出之后,由基站接收,并对其进行转化,变为多个查询后,高资源节点处接收并查询,完成后,由基站传输给用户。高资源节点依据查询需求收集相关的数据时,可能会被攻击者攻击,影响数据的安全性及网络运行稳定性。数据查询中,隐私保护技术主要包含三种:①隐私保护范围查询,双层传感器网络中,存储节点就是高资源节点,攻击者通过对高资源节点的攻击,对数据信息进行窃取,为了保证数据隐私安全,高资源节点在收集数据信息时,能够将范围查询工作完成,同时,查询结果不正确或不完整时,能够准确的检测,而且感知数据和查询数据不被获得,在实现这一安全目标是,采用的技术包含两种:a.基于桶模式的协议。b.基于前缀成员验证技术协议;②隐私保护Top-k查询,在此种查询中,包含的技术有两种:a.随机数扰动技术。b.安全比较等技术,通过这两项技术,查询时实现精确查询,而当查询不正确或不完整时,会拒绝相应。
结论
在对无线传感器网络数据隐私性进行综合分析的过程中,不仅要提升对不同参数结构的管控要求,也要进一步提高系统的完整度,确保数据管理层级和管理要求贴合实际,从根本上提优设计目标和设计要求,从安全运行系统安全管理层面出发,保证该技术运行系统的完整度,从而建构最有效的项目发展目标,为无线传感器研究的可持续发展奠定坚实基础。
参考文献
[1]范永健,陈红.两层传感器网络中可验证隐私保护Top-k查询协议[J].计算机学报,2012(03):423~433.
[2]范永健,陈红,张晓莹,等.无线传感器网络中隐私保护通用近似查询协议[J].计算机学报,2014(04):915~926.
[3]赵跃华,熊琳.面向无线传感器网络的数据完整性和隐私保护融合算法[J].传感器与微系统,2014(04):128~131.
基金项目:广东电网有限责任公司科技项目(编号:031300KK52160025)
论文作者:罗步升
论文发表刊物:《科技新时代》2018年8期
论文发表时间:2018/10/18
标签:数据论文; 传感器论文; 节点论文; 技术论文; 网络论文; 隐私保护论文; 隐私论文; 《科技新时代》2018年8期论文;