一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法技术

技术编号:11696926 阅读:82 留言:0更新日期:2015-07-08 19:13
本发明专利技术请求保护一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法,属于传感器网络查询技术领域和信息安全领域。两层传感器网络中上层主节点容易受到攻击,造成敏感信息的泄露,向汇聚节点Sink返回不完整的查询响应结果,影响战略者的决策,提出了一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法。利用公共排序函数和端到端对称加密,能够在不泄露敏感数据的情况下正确执行Top‑k查询,同时使用相邻数据项加密链技术,使汇聚节点Sink能够对查询结果进行完整性验证,并且传感器节点使用LEACH算法建立路由。传感器网络资源受限,本发明专利技术在实现隐私保护和完整性验证的同时,减少了传感器网络的能量消耗,延长了传感器网络的寿命。

【技术实现步骤摘要】

本专利技术属于传感器网络领域和信息安全领域,尤其是一种WSN中基于Top-k查询 的数据隐私保护和完整性验证方法,。
技术介绍
随着物联网的快速发展,传感器网络在环境监测,智慧医疗,国防军事等领域的应 用更加广泛。但是在实际应用过程中出现许多数据泄露等安全问题。例如;在智慧医疗的 应用中,患者的敏感信息(病例信息)可能会被泄露;在国防军事应用领域,敏感数据的泄 露可能造成严重的军事后果。因此,研究和解决传感器网络中数据隐私保护问题,可W促进 传感器网络的大规模应用。 传感器网络往往由计算,通信,存储W及能量资源均受限的传感器节点W自组织 的方式形成。为延长传感器网络的寿命,研究人员提出了两层传感器网络。在两层传感器 网络中,少量资源充足的主节点构成上层网络,大量的资源受限的传感器节点形成底层网 络。由于主节点负责数据聚集,存储和执行查询,往往成为被攻击的对象。攻击者俘获主节 点后可W获得底层传感器节点采集到的任何感知数据,从而造成敏感数据泄露,通过插入, 删除,篡改等攻击方式破坏查询结果的完整性,从而向汇聚节点Sink返回不完整的查询响 应结果,使决策者产生错误的决策。因此,传感器网络中数据隐私保护和查询结果的完整性 验证已经成为当前的研究热点。 目前,隐私保护技术研究成果主要集中在数据挖掘和数据发布两个领域。隐私保 护技术主要有数据匿名化技术化-anonymity, :L-diversity,t-closeness),数据扰乱技术, 数据加密技术等。但是,该些研究都不能直接用在资源受限的传感器网络中,传感器节点的 能量消耗将直接影响整个传感器网络的寿命。 Top-k查询是传感器网络中重要的查询方法。目前,很多研究只考虑到了Top-k 查询的完整性验证。现有的关于Top-k查询的完整性验证的技术主要有:桶机制,保序加 密,随机数干扰技术,数据项加密链技术,消息认证码技术等。2012年范永健,陈红提出了 一种两层传感器网络中可验证隐私保护Top-k查询协议,利用随机数扰乱技术,加密和高 资源节点之间的安全计算第K位算法能够在不泄露敏感信息的情况下,正确地执行传感器 网络Top-k查询,并且分别利用邻居数据项加密链技术和邻居节点概率发送验证消息策略 对完整性进行验证。该文章首次实现了数据隐私保护和查询结果的完整性验证,但需要额 外的高资源节点作为辅助计算节点来实现数据隐私保护,该就增加了传感器网路的经济负 担。2013年周挺等利用素数聚集和差分链技术实现了数据隐私保护和完整性验证。廖晓静 等利用保序加密和消息认证技术实现了数据隐私保护和完整性验证,但是大量的消息认证 码也增加了传感器网络的能量消耗,不利于延长大型传感器网络的寿命。所W,一种低能耗 的数据隐私保护和完整性验证的Top-k查询研究是当前Top-k查询研究的一大挑战。
技术实现思路
针对现有技术中两层传感器网络中主节点容易受到恶意攻击,造成敏感数据泄露 和查询结果的不完整性W及传感器网络资源受限的特点,本专利技术就W上问题进行研究,提 出了,所述Top-k查询方法 包括数据提交,执行查询,完整性验证S个阶段。本专利技术的技术方案如下;一种WSN中基于 Top-k查询的数据隐私保护和完整性验证方法,所述WSN包括若干个查询单元C,每个查询 单元C内包含一个主节点M和传感器节点1……N},其包括W下步骤: 101、数据提交阶段:传感器节点1……N}首先对查询时间t内采集的感知 数据du(j= 1……Ui),化及所有传感器节点1……N}公共的已知的极大值MAX和 极小值MIN降序排序,其中Ui为传感器节点采集的数据个数;然后传感器节点1…… N}用函数f(〇对感知数据进行处理得到Du,即Du=f(du),最后将Du根据节点id 直接发送到主节点M进行存储,传感器节点Si用与汇聚节点Sink共享的秘钥ki,t对MAX 和极小值MINW及时间t进行端到端的加密处理形成数据项加密链发送到主节点M进行存 储,传感器节点Si{;= 1......N}根据Leach算法建立路由协议,即传感器节点Si{i= 1...... N}之间根据节点之间的距离动态的选择本单元内的簇头节点; 102、查询处理阶段:当主节点M收到查询请求Qt=<C,t',k,S〉时,其中C表示查 询单元,t表示查询时间,k表示要返回的最大或最小的数据项个数,S表示查询传感器节点 集合;M对数据集Dt=U降序排序,选出最大的前k个DU,传感器节点SiGS有ni 个感知数据满足查询请求Qt,主节点将查询响应结果Rt发送到汇聚节点Sink; 103、完整性验证阶段:汇聚节点Sink收到查询响应结果Rt后,利用du与Du-- 对应的关系和数据项加密链是否完整来验证查询结果的完整性。 进一步的,步骤103中的完整性验证阶段具体包括W下步骤:A、汇聚节点Sink解密和每个数据Du相对应的数据项加密链 K,.},检验f(du)是否和Du相等,如果不等,则判断Rt被篡改,认为Rt不 完整,反之,Rt未被篡改;到了汇聚节点Sink,则解密验证数据项加密链中的时间t是否和查询请 求Qt中的时间t'相等W及dU是否小于Top-k查询的最小数据;C、在有数据的条件下:如果SfGS发送的信息中包含数据项加密链 < Imin} >,则解密验证数据项加密链中的时间t是否和查询请求Qt中的时 间t'相等W及数据项加密链是否完整,或者如果SiGS发送的信息中包含数据项加密链 <h.itd; "d;,, 则解密验证数据项加密链中的时间t 是否和查询请求Qt中的时当前第1页1 2 本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/62/CN104768149.html" title="一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法原文来自X技术">WSN中基于Top‑k查询的数据隐私保护和完整性验证方法</a>

【技术保护点】
一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法,所述WSN包括若干个查询单元C,每个查询单元C内包含一个主节点M和传感器节点Si{i=1……N},其特征在于,包括以下步骤:101、数据提交阶段:传感器节点Si{i=1……N}首先对时间t内采集的感知数据di,j(j=1……ui),以及所有传感器节点Si{i=1……N}公共的已知的极大值MAX和极小值MIN降序排序,其中ui为传感器节点采集的数据个数;然后传感器节点Si{i=1……N}用函数f(·)对感知数据进行处理得到Di,j,即Di,j=f(di,j),最后将Di,j根据节点id直接发送到主节点M进行存储,传感器节点Si用与汇聚节点Sink共享的秘钥ki,t对MAX和极小值MIN以及时间t进行端到端的加密处理形成数据项加密链发送到主节点M进行存储,传感器节点Si{i=1……N}根据Leach算法建立路由协议,即传感器节点Si{i=1……N}之间根据节点之间的距离动态的选择本单元内的簇头节点;102、查询处理阶段:当主节点M收到查询请求Qt=<C,t',k,S>时,其中C表示查询单元,t'表示查询时间,k表示要返回的最大或最小的数据项个数,S表示查询传感器节点集合;M对数据集Dt=∪i∈SDi,j降序排序,选出最大的前k个Di,j,传感器节点Si∈S有ni个感知数据满足查询请求Qt,主节点将查询响应结果Rt发送到汇聚节点Sink;103、完整性验证阶段:汇聚节点Sink收到查询响应结果Rt后,利用di,j与Di,j一一对应的关系和数据项加密链是否完整来验证查询结果的完整性。...

【技术特征摘要】

【专利技术属性】
技术研发人员:肖云鹏张亚如姚豪豪刘宴兵徐光侠
申请(专利权)人:重庆邮电大学
类型:发明
国别省市:重庆;85

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1