无线传感器网络中安全高效的ToP-k查询算法研究

来源 :中南大学 | 被引量 : 0次 | 上传用户:kuwaning
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络(Wireless Sensor Networks,简称WSN)是物联网的重要组成部分。最近几年,人们在传统WSN的基础上演化出了双层传感器网络(Two-tiered Sensor Networks,简称TSN)模型。TSN模型分为上下两层,下层为许多资源有限的传感器节点组成的多跳自组织网络,上层为多个资源丰富的数据存储节点构成的MESH网。在TSN中,数据存储节点是双层传感器网路中的关键节点,它一方面负责收集下层传感器节点的感知数据,另一方面还负责响应来自外部用户(Sink)的查询请求。因此,在敌对环境中,攻击者更倾向于俘获数据存储节点,并通过被妥协的数据存储节点向Sink返回虚假的或者不完整的查询结果。  WSN(TSN)中存在一类重要的查询,即Top-k查询,它要求WSN(TSN)中的节点从产生的大量数据中返回最大或者最小的前k个数据。由于这类查询能够从大量数据中提取重要数据,因而,越来越受到人们的重视。最近几年,虽然人们针对WSN(TSN)中的Top-k查询问题进行了深入研究,并作出了一些研究成果,但仍存在一些Top-k查询问题(例如,Top-k查询的安全性问题、考虑数据项之间距离关系的Top-k查询处理问题等)亟待解决。本文旨在解决这些问题,提出一些安全、高效的Top-k查询处理协议。主要研究工作包含以下几个方面:  (1)针对TSN,提出了一种真实性和完整性可验证的Top-k查询处理方案:VSFTQ。首先,利用传感器节点与Sink之间的对称密钥对每个数据项所对应的得分(将感知数据作为网络中公共打分函数的输入而得到的输出结果)进行加密,并将得分的加密值作为验证数据项真实性的验证信息。Sink利用数据项与其对应得分之间的对应关系来验证数据项的真实性。其次,提出了一种基于数据项大小顺序号的数据关联关系建立方法。在这种方法中,数据项之间关联关系的建立主要通过将数据项的大小顺序号同数据项所对应的得分一起绑定加密来实现。数据关联关系的建立可以有效防止攻击者恶意丢弃合格数据项,从而实现Top-k查询的数据完整性保护。最后,在上述方法的基础上,提出了一种验证Top-k查询结果真实性和完整性的验证算法。理论分析和实验结果表明,VSFTQ不仅能够侦测出虚假的或者不完整的Top-k查询结果,还能够大大降低验证信息的通讯开销。  (2)针对TSN,提出了一种面向数据隐私性和完整性双重保护的安全Top-k查询处理方法:STQPS。首先,同时采用了两种不同的加密技术:顺序保留的加密方法(Order-preserving Encryption Scheme,简称OPES)和对称密钥加密方法。OPES加密方案能够保证一维数据在加密前后保持大小顺序不变,因此,为便于Top-k查询处理,可利用OPES加密方案对数据项所对应的得分进行加密。同时,由于数据项本身可能是多维数据,为了保证数据项本身的隐私性,还需要利用对称密钥加密方法对数据项本身进行加密。其次,为了实现Top-k查询的数据完整性保护,提出了一种新的数据关联方法,这种关联方法是通过将每个数据项与其后继相邻数据项所对应的得分一起绑定加密而建立的。由于不需要在验证信息中加入每个数据项的大小顺序号,这种关联关系将会带来更小的验证信息量。最后,根据上述方法提出了一种新的Top-k查询结果数据完整性验证算法。理论分析和实验结果表明, STQPS不仅安全性高,还具有在能量上更加高效的查询效率.  (3)针对TSN,提出了两种支持节点移动的安全Top-k查询处理协议:VPPTQ-1和VPPTQ-2。在存在可移动传感器节点的TSN应用场景中,由于Sink不能与传感器节点直接通讯,如果数据存储节点是妥协节点,Sink不易确定被查询区域内传感器节点的个数和节点的ID号,从而增大了对Top-k查询结果进行数据真实性和完整性验证的难度。首先,考虑可移动传感器节点仅在其所在单元内移动时的情况,提出了一种具有数据隐私性和完整性保护功能的Top-k查询处理协议VPPTQ-1。VPPTQ-1强制要求数据存储节点在每个时隙结束时向Sink汇报其所在单元内每个传感器节点的所有停留位置信息。为了保证位置信息的数据隐私性,传感器节点在将自身的所有位置信息向Sink发送之前需要利用自身与Sink之间的对称密钥对其进行加密。其次,考虑可移动传感器节点可以在全网范围内移动的情况,提出了一种基于位置关联关系的安全Top-k查询处理协议VPPTQ-2。由于当可移动传感器节点停留在被查询区域时与之有过相邻关系的其它可移动传感器节点也在被查询区域内停留过的概率较大,VPPTQ-2将节点产生的数据项与其它与之有过相邻关系的节点的位置进行绑定,以防止被妥协的数据存储节点丢弃可移动传感器节点在被查询区域内某一停留位置上产生的全部数据项和验证信息。本文通过理论分析和实验验证说明了这两种协议的安全性和能量高效性。  (4)针对WSN,提出了一种基于六边形分割的距离约束Top-k查询处理算法:LAPDK.距离约束的Top-k查询处理问题又称为LAP(D,k)问题,它要求Top-k查询结果满足三个条件:a)Top-k查询结果中任何两个数据的产生位置之间的距离必须大于给定参数D的值;b) Top-k查询结果中数据项的个数不大于参数k的值;c)在满足上述两个条件的所有数据集中,Top-k查询结果中的数据项之和最大。LAP(D,h)问题已被证明是NP难问题。针对这一问题,提出了一种启发式算法LAPDK。首先,将传感器网络的监测区域划分为多个正六边形单元,并在每个单元内选择一个传感器节点作为簇头节点。然后,择优收集部分单元内的部分数据,并利用动态规划的方法来求LAP(D,k)问题的初步近似解。接着,提出了一种优化算法利用所有已收集到的数据对初步近似解进一步优化。实验结果显示,LAPDK算法能够有效降低网络的通讯代价,同时,相对于已有算法,LAPDK算法所得到的近似解更接近于LAP(D,k)问题的最优解。  综上所述,本文对无线传感器网络中的Top-k查询问题进行了深入研究,提出了多个能效高、安全性好的Top-k查询处理协议,具有较好的理论和应用价值。
其他文献
在Internet这一目前最庞大的互联网络环境中,计算机软件体系结构和组织结构的复杂性不断增加,传统的软件设计方法已经无法满足实际需要,分布式、智能化才是今后软件发展的基
本文主要研究了组件系统的安全,包括组件系统的用户认证机制、授权与访问控制机制、安全通信机制等等,以及与此相关的安全协议.所采用的研究方案是:先分析安全目标,再设计达
决策支持系统是支持决策活动的具有智能作用的人机系统。随着决策支持系统应用的不断扩展,用户对系统的要求越来越高,传统的分析设计方法正面临着严峻的挑战。而且由于Web应
访问管理系统是现代应用系统中的第一道安全门户,用户必须要通过访问管理系统才能获得对应用系统的访问和控制。对于目前网络应用不断增多的现代企业、政府等单位中,实现将多
驾驶员的驾驶行为与人身安全直接相关,任何的不良驾驶习惯都有可能导致事故的发生。通过在驾驶室安装摄像头,利用计算机视觉技术分析司机驾驶状态,识别出其中的异常情况,可以实现
  本文首先对低轨卫星网络(LEO)的卫星轨道、运行周期、星座模型、拓扑结构以及无线通信信道的传输特性等进行了分析和研究。指出了LEO卫星网络不同于中、高轨卫星网络和地
无线传感器网络是一种涉及无线通信、微机电系统、片上系统和低能耗嵌入式技术等多学科的全新的信息获取平台,通常用于实时监测网络区域中的各类监测对象的信息,并将采集后的
  信息安全已成为世界性的现实问题,入侵检测是网络安全体系中的重要防范技术,能够及时发现并报告网络系统中未授权或合法用户滥用特权等现象。   本文设计和实现了一个有
演绎数据库(DDB)和面向对象数据库(OODB)自80 年代以来,它们分别沿着不同的道路独立地发展,在各自领域的理论、技术及系统等方面都取得了许多成果。DDB 的研究是典型理论驱动
随着计算机网络和多媒体技术的发展,尤其是基于TCP/IP网络技术应用的迅猛发展,一个全新的应用领域——协同工作应用越来越受到业界人士的青睐。 本文对T.120多媒体数据会议