【基于LBS的位置隐私保护分析11000字(论文)】_第1页
【基于LBS的位置隐私保护分析11000字(论文)】_第2页
【基于LBS的位置隐私保护分析11000字(论文)】_第3页
【基于LBS的位置隐私保护分析11000字(论文)】_第4页
【基于LBS的位置隐私保护分析11000字(论文)】_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于LBS的位置隐私保护研究目录TOC\o"1-3"\h\u25526第一章绪论 375751.1研究背景与问题描述 313771.1.1背景介绍 3211681.1.2研究挑战 3199551.2相关研究及发展现状 47944第二章相关技术理论概述 4240292.1天空地一体化网络 4233152.1.1天空地一体化网络的体系结构 516632.1.2传感器节点的结构 5272682.1.3天空地一体化网络的协议栈 6238822.1.4天空地一体化网络的基本特征 6295432.2实验仿真平台 7176542.2.1TinyOS 8140852.2.1TOSSIM仿真工具 81358第三章WSN中基于定向随机的无线传能的位置隐私保护机制 9253503.1算法介绍 936723.1.1算法应用模型 993153.1.2定向随机幻影路由协议 9107383.1.3数据传输过程的路由算法实现过程 10212863.2算法仿真及结果分析 11141003.2.1实验仿真设置 1113033.2.1实验结果与理论分析 129301第四章两层传感器网络保序对称范围查询协议 1317214.1算法介绍 13193024.1.1算法应用模型 13300214.1.2保序对称隐私范围的查询协议 1475864.1.3网络拓扑构建和初始化 14188334.1.4模糊数据查询与存储阶段 15209634.1.5精确数据查询阶段 15253384.2性能分析 1615994.2.1安全性分析 16232404.2.1能耗分析 1672514.2.2检测其完整性 17275704.4分析结果和仿真计算 173399第五章结论 1822111参考文献 19

第一章绪论1.1研究背景与问题描述1.1.1背景介绍无线传感器网络是一种结合了遥感、微电子技术、无线通信和分布式处理技术的新的系统网络技术。遥感网络通过遥感合同之间的相互合作来监测该区域的物理环境。或者,可以实现监控目标,并将实时数据可视化、数据采集、认知数据分析和处理以及分析和处理的结果发送给适当的网络用户。无线传感器网络已成为连接互联网从虚拟世界到现实世界的纽带,并将信息世界与物理世界联系起来,以理解所有物体相互依存的概念,从而将它们结合起来。1.1.2研究挑战隐私保护是在世界和地球上传播和应用集成网络的一个非常复杂的问题。该系统的开发、物理发布、推广和应用也成为一项重要的辅助技术。在本阶段,传感器网络隐私保护的技术问题主要表现在保护数据隐私和保护网站隐私两个方面。集成的全球网络中的内部和外部隐私保护问题包括:(1)发射环境的控制并非易事。系统安全性管理非常困难,因为集成的全球网络通常部署在困难、无管理的环境中。恶意用户不仅可以通过数据连接窃取机密信息,还可以通过传感器合同、传感器控制合同等方式窃取和篡改机密信息。(2)有限的私人资源。减少计算和存储容量资源是全球综合网络的一项重要功能。能耗通常影响无线电传感器网络的生命周期。此外,传感器合同在尺寸和其他方面受到限制,其存储和计算能力也相对有限,它们不能存储大量的传感器数据,也不能进行更复杂的计算。数据挖掘和分配的隐私保护程序不能直接复制到传统网络并应用于无线传感器网络。(3)安全要求非常复杂。与传统网络相比,完整的全球网络具有更复杂的隐私和安全要求,主要存在于网络多元化和攻击多元化这两个领域。网络和攻击的多样化。全局网络通常需要根据用户应用程序的特定需求进行定制。必须处理不同的网络环境,协调设计和部署,以处理不同的攻击和隐私披露方法;与此同时,攻击者有不同的观点和策略。攻击者只能有一个本地监视功能(视图范围与一个节点相同),并且攻击者可以有全局监视功能(整个网络复盖整个网络)。可能的攻击方法包括流量分析,识别,简单的观察,跟踪,快速跟踪,位置和时间触点分析,节点捕获,数据处理等。1.2相关研究及发展现状网隐私保护的研究主要包括无线传输的位置隐私保护机制和位置隐私保护技术的研究。数据隐私保护具有数据捕获或传输过程检测功能,该功能可能会干扰地球上的敏感数据,并通过链路级别捕获控制传感器节点,从而试图篡改或窃取敏感信息。数据聚合可以由数据聚合节点进行,该数据聚合节点本身不能知道感知数据的聚合操作,最后在某种程度上落入聚合结果中;数据查询主要是Top-K查询中的数据隐私保护问题,以及类型查询和范围查询执行协议的算法研究;在具有需要数据和范围的高级通信节点(存储节点)的两级传感器网络中,高资源节点无法提供清晰的文本、查询和以某种方式处理查询结果。第二章相关技术理论概述2.1天空地一体化网络集成网络的相关研究始于20世纪90年代末,并因其巨大的潜在应用领域和应用价值,逐渐在许多国家的商业和学术界得到广泛推广。自2000年以来,国际上已经有了一些关于传感器网络研究的报道。但是,当时的研究还处于早期阶段,实际应用需求之间存在很大差距。到目前为止,天空一体化网络的发展经历了两个主要阶段。在第一阶段,传感节点设备的小型化主要是通过微机电系统技术设计的。第二阶段主要集中于传感器网络本身及其研究工作是网络在天空中全局研究领域的主要方向的潜在问题。天空的集成网络结构图,2.1.1天空地一体化网络的体系结构天空集成网络通常包括传感器节点、聚合节点、通信系统和远程组件。各组成部分的主要特点如下:(1)传感器节点:传感器节点在天地一体化网络中形成常规传感器节点,需要在监控区域收集数据和预处理监控目标,并转发、接收和处理相邻节点的数据。传感器节点联合起来向网络分配信息收集任务和其他工作任务。(2)Sink节点:与普通传感器节点相比,Sink节点在存储资源、能源资源和计算能力方面具有明显优势。合并节点可以只包括无线通信接口,而不包括具有监控功能的网关设备。2.1.2传感器节点的结构(1)传感器节点是天空集成网络的主要组成部分。(2)能源:节点的能源消耗值主要就是指开展节点编程、感知和采集数据等方面的功耗。一般情况下,能耗主要就用在了数据通信方面。在这一环节中使用的主要能源就是电池,目前电池的生产成本越来越低,尤其是一次性电池,成本更是非常低。(3)传感器:传感器又可以细分为以下几类,分别为物理传感器、温度传感器、化学传感器等等,这是根据不同的工作原理进行分类的,传感器能够有效的从监控区域内采集数据,并能够对其产生一定的回应的硬件设备。2.1.3天空地一体化网络的协议栈天空地一体化网络通信协议栈与计算机网络通信协议之间的区别是非常大的,天空地一体化网络协议主要是通过任务、移动能量管理平台构成的。这样就使得节点能够更加高效稳定的进行工作。物理层:物理层就是通过利用物理连来对通信提供一定的帮助,并起到有效的规范作用,物理层是整个层级中最低的一个,但是重要性还是比较高的,是构建整个网络的重要基础。(1)数据链路层:数据链路层主要是针对无线通信中的各种信道进行管理,它能够有效的控制信道中的传输帧数,并且建立有效的通信系统,避免信息数据在传输过程中出现问题,这一层级是保障网络通讯安全的重要基础。(2)网络层:网络层是建立在数据链层之上的一种结构,这一结构能够对其中的各各项数据进行有效的管理控制,通过特定的算法来对传感器节点上的数据进行感知,主要是采用单跳或是多跳的方式来发送到每一个汇聚节点中,以此来实现感知数据的传输工作。网络层的工作量是相对较多的,其中需要实现对节点间通信的各种工作。但是因为监测区域中有着众多的感知节点,这就需要通过路由协议的算法来进行数据传输工作,这样能有效的提高安全性。能量管理、移动管理和任务管理这三个环节有效的构成了整个传感器网络平台,能够有效的对网络节点进行科学合理的监控工作。2.1.4天空地一体化网络的基本特征传感器网络的出现有效的解决了计算机网络中存在的各种问题,并且这种网络模式更加的稳定也更加安全。这种传感器网路是对现阶段网络技术的全新规划,这也就提高了其整体的应用范围,并且加大他的自身优势。(1)计算和存储能力的有效性。传感器节点的整体成本是非常低的,并且这种节点镶嵌的效率更高,这些都是这种网络结构的优点,但是其在应用过程中,也是存在一系列问题的。这种网络结构中的处理器能力较差,并且不具备较大的储存空间,这也就严重的制约了其进一步发展。为了改变这一问题,就需要技术人员必须要合理的进行设计计算,在适当位置上嵌入节点,这样就能够有效的完成各种任务。(2)动态性强。这种网络结构的会收到一些外界因素的影响,在受到以下几方面的影响后,就会导致其整体的动态性变强,稳定性下降。当外界环境变化导致网络结构的能源出现问题,这样就会导致整个系统出现故障,大部分情况下,外界因素会导致网络宽带连接出现问题,甚至会出现网络中断等问题。传感器网络对于新对象和感知节点具有一定的移动性,随着新传感节点的加入,也会导致这种网络结构出现不稳定问题。(3)这种网络结构的规模更大并且整体的密度更高。正因为这些因素,使得其具有更高的准确性和精度。天空地一体化网络中的感知节点数量是非常非常多的,通常是以千万计算。大规模网络通常是以分布式来进行信息的收集处理工作,这样就能够有效的增加监控的准确性,能有效的降低对单一节点的要求。传感器网络通常能够使用冗余节点来进行协同合作,这就增加了这一网络结构的容错性。2.2实验仿真平台随着时代的发展,天地空一体化网络在众多的领域中都有了广泛的应用空间,并且总体的效果是较明显的。如果直接对系统的硬件进行编辑,完全是不现实的,并且开发的难度是非常大的,因此就需要技术人员结合传感器网络的性能,在此基础上开发完善的操作系统和软件体系。目前,我国对于这种网络结构的研发力度是比较高的,现阶段的嵌入式操作系统能够有效的适应各种用途,例如VxWorks、WinCE和Linux等系统能够有效的应用在复杂系统中,能够有效的提高系统运行的效率。天空地一体化网络系统的节点硬件资源和处理能力是比较有限的,这也就限制了其进一步的发展。在对无线传感器网络进行研究时,需要进行大量的测试工作,只有在不断的测试中才能有效的掌握系统运行的实际情况。由此可见,我国的天空地一体化网络结构还需要进行更加系统的发展,需要结合网络特征来开发匹配的微型操作系统,这样才能够有效的满足各种工作的需求,进而有效的实现系统对网络节点中数据的收集。2.2.1TinyOSTinyos加州大学伯克利分校设计开发的一种微型操作系统。这种系统能够有效的将传感器节点上的数据进行分析研究,并且整体的效果较高。这种系统程序主要是采用NESC语言进行编写的,这种语言是其组合而成的关键点。这种操作的系统程序是以组件的形式存在的,是一个基于事件驱动程度的微型操作系统。这种操作系统能够采用两种调度机制,分别为任务调度和时间调度。NesC应用程序一般是经过多个组件共同构成的程序,这个程序的可执行效果更强。这一应用程序包含了两种范围,分别为声明范围和实现范围。这种程序采用的接口是具备双向性的,这也就保障了其具备两种函数模式,分别就是命令和事件这两种。NESC中主要的组件就是配置文件和模块两类。配置文件是将多有组件联系起来的,起到了桥梁的作用。模块主要就是为这一程序提供了更多的接口,提高了整体的运行效率。2.2.1TOSSIM仿真工具TOSSIM[22]是在TinyOS的基础上组建而成的天空地一体化网络的仿真器。它能够直接从TinyOS组件中生成离散时间仿真,这就是其运行的代码和传感器节点是相同的。TOSSIM能够有效的替代组件中的低等级配件,并且这种系统能够在运行过程中进行一定的修改,这也就使得其具备更高的灵活性。TOSSIM不仅能支持高级协议和一些其他应用外,还能够支持一些低级的协议性试验内容。TOSSIM与一般的工具的相同点就在于都是一个可视化的工具种类,这一工具能够支持成千上万传感节点的规模,能够有效的对其进行处理,并且自身具备极强的可扩张性和伸缩性。但是其唯一的缺陷就是不能包含能量图,仅停留在TinyOS系统层面。第三章WSN中基于定向随机的无线传能的位置隐私保护机制3.1算法介绍3.1.1算法应用模型在本文中,所使用的系统模型和熊猫猎人博弈模型很类似。以在自然保护区内监测大熊猫的生活习性为假设,随机地安放大量微传感器节点。如果传感器节点可以检测出大熊猫的行为,那么检测到的信息会由距离最近的传感器节点传送到汇聚节点(基站),一般情况下,猎人也就是网络攻击者会使用反向逐跳跟踪包来对传感器节点进行定位,根据最终定位的源节点发现熊猫的位置来对其进行捕获。本章算法主要的目标就是让猎人在回溯数据包中的难度能够加大,让猎人在特定的时间范围中不能定位到数据源节点的位置,来对位置信息检测目标(熊猫)进行保护。系统模型主要是网络和攻击模型。3.1.2定向随机幻影路由协议RDPRPP协议算法具体操作步骤如下所示:(1)初次定向随机的过程:总的来说,随机选择幻像节点会把数据分组在数据源节点和接收器节点之间传送,并保证数据节点和汇聚节点间使用尽量低的数据传输能耗。在本章中,传感器节点和汇聚节点间的数据传输所采用的是改进后的最小能耗路由协议,使用(3.8)、(3.9)的公式来计算、接收以及发送1位数的节点能力消耗。通过能耗模型[36]可看到,传感器节点通信能量成本和通信节点间的物理距离成正比。所以,要使数据源节点和接收器节点能以最小数据传输能耗,就应把数据源节点到采用无线多跳中继接收节点的传感数据和接收节点间的欧式距离的和弄到最小。对最小运行路由协议算法步骤的改进:步骤1:数据源节点是currentnode,虚节点是DistinationNode,幻影节点是由上述三次定向随机幻影节点选取过程中选取本文的幻影节点。步骤2:对目标节点distinationNode是不是Sink节点进行判断,假设Sink节点是目标节点,可以采用步骤4进行幻影节点到Sink节点的数据转发阶段,如若不是则采用步骤3进行源节点到幻影节点的数据转发过程。步骤3:选取离目前节点最近的neighbornode1(neighbornode),再通过neighbornode1的neighbornode表中选取离目标节点最近的neighbornode2(neighbornode),以此保证数据传输过程中所使用的节点能量消耗达到最低值。步骤4:在当前节点的邻居节点表里选出距离目标节点最近的两个节点的其中一个,作为当前节点的邻居节点1,再从旁边节点1的邻域节点表里选出离目标节点最近的两个节点的其中一个,作为相邻节点2,以此保证数据传输路径能发挥其多样性。步骤5:接收和发送kbit所需的最小能量值energymain的大小可以用于判断邻居节点1。当相邻节点1小于最小能量值energymain的时候,有两个方法可以操作:1.可以回到步骤2再次选择节点,前提是要删除neighbornode表中的neighbornode1;2.把数据输送到临节2作为临节1,再将当前的节点改为临节点2,这样就可以避免数据冲突。步骤6:如何判定一个虚拟节点是不是由控制盘控制的,可以根据邻居NEIGBORNODE2节点来确认。假如是控制盘控制,可以把currentnode设置为虚拟节点,然后就可以将目标节点DISTINADE重新变为SINK节点从而继续数据传输,也就是回到了步骤2重新操作。步骤7:如果数据传输不顺畅,直接结束的话,就可以判定currentnode是sink节点。如果不是就要跳到步骤2重新开始操作。3.1.3数据传输过程的路由算法实现过程步骤1:初始化工作中,传感器会进行随机的网络部署,主要是建立整个传感器节点的统计工作和汇总各个传感器的节点信息,这个准备工作时有必要的,既为定向虚拟节点的挑选和Sink节点之间的最小耗能提供了基础,也是对网络协议中传送感知数据提供了便利。步骤2:第一次的幻影节点可以通过随机数函数来产生,随机数中再提取一个指定范围内的随机整数来确定最小值和随机数值,通过这样的范围来框定幻影节点区域,也完成了幻影节点区域的第一次定向随意范围。步骤3:步骤2第一次随机选定的幻影区域范围需要再进行细分。并且还需要通过12个细分工作才能圈定第二个定向随机幻影节点区域,也在此过程中确定第二重范围值。步骤4:经过了前面两次的划定之后,对数据传输的虚节点更加的明朗了,我们可以通过这两次的范围缩小来确定数据传输的虚节点,并沿着这样的方向得到第三个内部确定范围。步骤5:经过了上面的三个步骤,对虚节点进行划分、选择确定后,我们可以得出幻影节点和宿节点的位置,得到固定值坐标。接下来就是要用最小的能耗值去传输感测数据。步骤6;经过了这么多步骤往复循环之后,被监督的目标数据就会有效的传送到数据中心的宿节点上。3.2算法仿真及结果分析3.2.1实验仿真设置TOSSIM能够支持大范围的网络仿真,只要运行的代码一样,就可以从TinyOS应用的组件表建立仿真程序。这样的算法计算了两个协议中的网络参数,在Tossim的仿真模拟数据测算下,比如设置800米*800M区域内,随机分布500个节点,每个节点之间的距离为10M,宿节点固定/\\u003e网络中心区域,宿节点和水槽节点的数值是固定的,然后模拟RDPP协议和PNDBPR协议,计算初始能量和电耗,通过这样的仿真计算得出网络参数。3.2.1实验结果与理论分析TinYOS有一个可以仿真的工具,该工具就是Tossim。Tossim具备了对能量模型进行追踪和收集汇总信息,对收集的信息进行测试。然后,再利用PowerTossim工具对Tossim仿真跟踪到的文件开展研究解析,采取多种分析算法对所需能量耗损和网络形成的时间数据进行分析,在仿真的过程中,可以根据能耗中的模型对调试中的数据文件进行追踪,再利用PowerTOSSIM工具进行仿真数据分析,得出能耗数据和数据的范围提取。网络能耗主要分成以下三个部分:①网络广播:RDPRPP协议和PNDBPR协议在网络广播上的能耗是一样的。②源节点到幻影节点:路径选择的方式是多种多样的,但是RDPRPP主要是通过修改后的最小能耗路径去传输数据,从源节点到幻像节点之间的数据输送过程将能耗降到最低。但是相反的是PNDBPR根据相应的步骤去随机圈定数值输送数据,这样就会增加额外的能量消耗的。③幻影节点到Sink节点:RDPRPP协议有效的改进和保护了水槽节点热区域的数据路径传送,在从宿节点中的最后两个节点中使用数据转发。并且仅在该过程中选择而PNDBPR协议则是把两个宿节点之间的路径确保数据转发路径更短,降低传输能量,并且仅在此过程中选择PNDBPR协议。,RDPRPP协议使用两个节点的最近距离宿节点来转发数据,简短了路径传送的距离,从而降低了能耗。特别是在热区,更加需要缩短路径,因为在数据传输过程中,两个节点之间的跳动是会产生热量的,数据的转移也是会产生热量和影响保密性,并且会产生热区。所以要学会把握攻击者跟踪节点的位置信息时候的安全时间,减少幻想节点到宿节点之间数据传输的时间。而且通过模拟两个协议测试,选取了宿节点和幻像节点中不一样的距离去做路径协议。得出以下结论如图3.8所示。第四章两层传感器网络保序对称范围查询协议4.1算法介绍4.1.1算法应用模型(1)网络模型双层传感器网络由三种类型的设备组成:传感节点,存储节点和宿节点。下层网络由大量感测节点组成,这主要实现特定区域监视的检测对象数据,同时成本价格非常低,利用的资源有限,上部网络因资源非常充足的少数存储节点组合而成,主要实现节点数据的感应和传输,并且对其数据实施临时存储,最后对Sink节点查询请求实施结果相应,最终将数据传送至唯一的Sink节点中。把双层传感器分为多个单元区域,每一个单元均由多个节点和存储节点组合而成,单元节点、位置以及存储节点的距离均为欧式距离。(2)攻击模型在双层传感器中,存储节点不但需要度传感器数据进行大量存储,同时还必须对执行节点范围中发出的请求实施响应,这种模式让存储节点变成攻击人员的主要攻击点。因此,本论文中对存储节点隐私可能受到的捕获问题实施重点防护措施,分析成存储节点受到的捕获应当从三个不同的攻击方便进行;第一点是攻击者对存储节点传感器数据实施的恶意获取,第二点的攻击者对感应数据制作的虚假数据,并且传输至了节点,第三是攻击者把其中一部分查询得到的结果传输到了sink节点。(3)查询模型范围查询过程通常表示为:传感节点利用模糊数据查询把传感数据传送到对应的单元组存储节点,并且实施存储;假如sink节点在查询明确数据范围时,会直接将请求发送到存储节点上,存储节点依据sink节点查询范围和结果反馈到sink节点中,范围查询中的Q模型一般表示成,公式中:C表示为查询得出的单元组,t表示查询周期数据值,示为查询的主要范围,范围主要查询表示为,同样是制定查询单元格周期中属性范围D中的全部数据。4.1.2保序对称隐私范围的查询协议以下得出保序对隐私范围查询协议的详细计算方式和具体的完成过程,协议基础计算与思想包括了五个不同的阶段。(1)网络拓扑与初始化阶段:两层传感器依据网络存储节点的数量,网络区域分为了多少个单元区域,便得出了多少个存储节点中心,其中每一个单元均包括了存储节点与多个感应节点。(2)预准备:汇总节点和整个网络感应节点Ni与j两者共同顺序函数fy(x),这里的j代表了传感节点的存储单元ID,i表示存储单元中的节点IDo部署,采用加密函数处理和保存单元ID,保证查询范围文件的保密性。(3)模糊数据查询及感知数据存储阶段:Sink节点根据查询范围进行模糊查询操作Qd=(Ce,te,De)。Sink节点将模糊查询请求发送到每个存储单元的存储节点,根据保序对称加密Ce确定查询区域,并根据查询结果将Qd=(Ce,te,De)下发到对应存储单元内的所有感知节点,感知节点根据De进行感知数据查重,(3)同时利用能耗最低方式把查询结果传送至单元存储节点中,便于数据实施保存。(4)明确数据的查询:接收器节点在进行明确查询操作过程中QP=(CE、Te、de)。接收器节点把查询请求传送至单元存储节点中,依据加密方式获取查询结构,并且利用存储节点将查询得出的数据传送到sink节点中。4.1.3网络拓扑构建和初始化(1)网络拓扑构建采用随机形式将网络监视区域中需求的感应与存储两种节点实施布局。Sink节点以广播方式向网络中的所有节点发送Sink节点的坐标信息SinkNode(xs,ys),并要求以指定格式数据返回数据R(Xnode,Ynode,Fnode),其中Xnode和Ynode分别表示节点的地理位置横纵坐标;FNode表示节点的类型,其中0表示感知节点,1表示存储节点。在得出网络中全部的节点信息之后可知SINK节点,首先把Fnode=1的节点依据Sink节点的距离大小,将单元设置为标示符号ID,并且把分组信息利用广播形式传送到网络全部的感知节点和存储节点中,从而完善网络的分组工作。(2)初始化Sink节点根据网络拓扑构建中的网络分组情况,对网络中感知节点通信范围内的邻居节点进行统计,形成以单元ID为主键的单元邻居信息表。Sink节点主要的依据存储节点之间的分布情况和地理位置采用ID标识实施加密之后,利用广播的形式实施传输到每一个单元节点中,并且把每一个单元信息均传输至存储节点和感应节点中。同时把保存好加密函数Ek(M)以及密钥Key传输至网络全部感应节点中。从而实现网络拓扑构建和初始化。4.1.4模糊数据查询与存储阶段设定的时间一般指周期值TD,把这种感应节点单元ID与其分组实施保存,然后进行加密处理,依据相关数据作为能耗最小改进方式,并且将其传送到该单元分组存储节点进行信息存储工作。4.1.5精确数据查询阶段利用以上方式采用模糊范围数据查询后,采用初步筛选得出感知数据。并且经过了处理和加密之后,传输到存储节点中实施存储,以下将存储在节点中的加密数据实施明确的查询工作。将Sink节点的查询范围RangeP(r1,r2)、ID_C(单位分组ID)和查询周期TP,利用保序对称加密函数加密查询范围RangeP(EK(rl),Ek(「2))、Ek(ID_C)(单位分组ID)和查询周期Ek(TP),同时设置数据类型标志QFlag=1。4.2性能分析4.2.1安全性分析(1)感应数据隐私性两层传感器网络保序对称范围查询协议为了保证感知数据传输过程的隐私性,使用预序对称加密函数EK(M)和密钥键,用感测数据加密感测数据,密钥键仅用宿区共享。(2)查询范围区间的隐私性。进行范围查询前的sink节点,先将查询范围Range(r1,x)通过Ek(M)函数进行了加密处理Range(EK(rJ,Ek(0)),因此保证了查询者和被查询者之前都处于密文状态下进行数据的范围查询工作,充分保证了数据范围查询的安全性。4.2.1能耗分析在本个章节中,利用双层传感器模式。保证了宿节点以及存储节点的资源丰富性,因网络生命周期受传感器节点能耗等影响,为处理阶段更加简化,计算能耗的计算方式主要对传感器节点的能耗作为主要分析角度。本章节中,主要对感应节点能耗的控制实施了模糊数据查询与数据传送。首先是模糊数据的查询和筛选阶段以及协议在存储节点中实施的信息筛选,当查询过程中包含了这个存储单元,则发送模糊数据查询范围RangeD(r1*p,r2*p),否则不进行数据查询工作,避免了由不必要的查询工作引起的网络能耗。模糊查询基于模糊数据查询范围,以避免由不必要的数据传输引起的额外网络能耗,执行传感节点数据的初始过滤,并且上部和处理模糊查询范围的较低限制,以确保在后续查询范围更改时可以过滤以前的数据,然后是对模糊查重与感应数据要求进行满足,首先需要把加密之后的数据传送至相应的单元存储节点中,本章节为更好的确保感应节点具备最小能耗,利用了能耗最低改进协议来实施数据传输,确保了感应节点的数据可在最低能耗中将数据传输到相应存储节点中。从以上两个不同的方面中,可将两层传感器在查询协议中能够确保能耗最低时正常实施数据传输。4.2.2检测其完整性两层传感器网络范围的查询协议为更好的确保Sink节点获得的数据具有可靠性,或者是感应数据受到攻击破坏或是恶意更改时,Sink节点可及时发现,避免因数据虚假性造成的严重后果。假如周期数据的全部数据记录均满足的4.4计算公式时,协议能够判断感应数据并未受到任何破坏,其中任意一个数据值不能满足4.4计算公式需要的条件时,协议判断感应数据可能受到了攻击者的攻击或是恶意的更改。因此将本次集中的数据实施清除,重新实施查询工作。利用上诉方式来验证感应数据是否具备有效与完整性,保证查询数据的安全性以及真实性。4.3分析结果和仿真计算为了很好的对双层传感器网络范围查询协议的性能实施验证,本章节主要对OSERQ协议和其查询范围的Encoding^1计算方式分别将周期中规定感应数据值与感应节点的总数量进行计算,同时分析不同情况中能耗哦的变化情况,并且利用仿真实验将其数值实施对比。仿真实验主要利用TinyOS仿真平台的TOSSIM,同时利用文献中提及的能耗模型实施系统能耗计算以及统计,采用OPSE保序对称加密形式将感应节点中集中的数据实施加密,将其设定为1Obit数据,能耗数值是9.28uJ。在仿真实验里,仿真系统对感应节点与存储节点的分布利用了随机形式实施,并且依据感应节点与存储节点之间的欧式距离大小实施存储分组工作。统计范围查询协议中的能源消耗,必须执行三十组网络后任旧可将能耗平分到查询范围中,形成一个总能量消耗,分析实验得出的结果:(1)两层传感器网络里的感应数目出现一定变化时,网络感应节点能耗详情见下图4.2中表示,采用网络中具备的多个感测节点,对感测数据的数量与转发的总量经常增加传输,同时感测节点跳速也得到了增加,最终让数量不断增加,并且提升了数据的传输与接受速度。众所周知,感测节点主要能耗集中在数据节点的传输和接受中,因此,OSERQ与编码两种协议之间的网络能耗也随之增加,OserQ协议利用单元包ID实施定性选择,避免查询范围的多余,降低了不必要的数据传输工作,其他类型的OserQ协议采用在单元内部时,最小能耗的改进协议能够有效的避免数据传输,并且转数因节点密度提升而提升,因此,因感应节点数量N的提升,OsterQ协议在网络能量消耗中的编码协议越低。(2)当单位循环过程中传感节点集中数据S的总量发生变化时,传感节点网络能耗详情见下图4.4中所示。从图中明确可见,在数据总量出现提升时,OSER与编码两种协议在总网络中的能耗随之出现提升情况,因传感节点必须将对应的存心节点数据的提升量进行传输,因此OSERQ协议单纯可利用在感应节点单元分组的ID_C数据查询中周期TD空间时间兄弟关联性,并且可认证其完整性和结果的可靠性,所以其在感应数据加密运行上,其性能不如Encoding协议。因单位周期感应的总数据量不断的提升,OSERQ协议在能耗上的性能表现却高于了Encoding协议。第五章结论在这篇文章中有着两种隐私保护协议,这两种隐私保护协议都有着共同的目标,通过那两种数据隐私保护与现在的调查研究成果加以对比,可以清楚的看到取得的成效,用仿真实验进行一个对比分析,进一步证明了算法协议的可靠性,对于这些仿真实验成果来说还是需要有着深层次的分析和探讨,还是需要更广泛的验证。截止到目前为止,这篇文章中提出的两个隐私协议着重点都主要针对单个汇聚节点来说,有些数据流量较小,但是却能够对数据保护有着良好的保护效果。当这个隐私协议被转移到很多的节点网络中去,就会使隐私数据流量越来越大,数据流量一旦增加的较快就会影响网络,使网络的负载量变大,数据传输的效率也会越来越低,所以对数据隐私协议做更加深入的探究很重要。这篇文章提出的数据隐私查询协议对距离大小进行了一个分组,数据隐私的保护和传输都需要在本小组中进行,有些数据量过大,会大大地超过本单元分组负载的限度,这就需要对传感器网络的查询顺序进行修改,与此同时再加入一些平衡策略对其进行保护。

参考文献[1]周倩,秦小麟,丁有伟.基于攻击感知的能量高效源位置隐私保护算法[J].通信学报,2018,39(1):16.[2]李婕,白志宏,于瑞云,等.基于PSO优化的移动位置隐私保护算法[J].计算机学报,2018,41(5):15.[3]徐川,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论