支持数据处理的传感原数据安全保护方法技术

技术编号:13024487 阅读:73 留言:0更新日期:2016-03-16 22:15
本发明专利技术公开了一种支持数据处理的传感原数据安全保护方法,方法包括初始化阶段和反复执行的数据汇报阶段,初始化阶段包括节点成簇、各簇获取数据恢复组和向各节点分发秘密共享数据,数据汇报阶段包括节点隐藏其传感数据并生成水印数据和通过数据恢复节点协作恢复传感数据。本发明专利技术对节点加入具有良好的扩展性,对节点失效具有良好的鲁棒性;不仅提高了对被俘获节点的容忍性,在提供更好的隐私保护有效性的同时降低了能耗,且可以对数据的完整性进行鉴别,从而实现对被篡改数据的过滤,避免浪费网络通信资源。

【技术实现步骤摘要】

本专利技术设及网络数据安全保护技术,特别是一种支持数据处理的传感原数据安全 保护方法。
技术介绍
传感器网络(简称传感网)是物联网及信息物理融合系统(CPS,切ber-Physical System)的重要组成部分,在环境监测、医疗卫生、智能家居等领域具有广阔的应用前景。当 传感网被用于医疗应用及智能家居等领域时,包括脉搏、屯、率、水电使用状况等类别在内的 感知数据的暴露可能造成人身安全或道德方面的损失。运要求传感数据不仅要对外部攻击 者保持机密性,也需对内部节点保持机密性,即需保证数据的隐私性,W此保证人们接受传 感网对其个人信息的采集。此外,传感数据在传输过程中可能遭到篡改或伪造攻击,需要对 数据的完整性进行校验,并过滤掉非法的虚假数据。 由于传感器节点的能量极其有限,传感网通常对采集到的数据进行网内处理 (in-networkprocess),再将处理值发送给基站W减少传输能耗。数据处理给传感 数据的隐私保护带来了新的挑战:传统加密体系不能在保证数据隐私的同时支持数据 处理;安全多方计算等策略由于开销昂贵同样不适用于传感网;此外,MC码(Message AuthenticationCode)是传统实现数据完整性鉴别的技术,然而,若对数据及其MC码进 行求和等数据处理,处理后的MAC码不能对处理后的数据值提供完整性鉴别。 面向传感网数据处理中的隐私保护方法大多数主要围绕求和展开,运些方法利用 了求和的代数特性,不能解决求最值等非线性数据处理中的隐私保护问题。化等基于点 到点加密技术及数据隐藏(perturbation)技术提出了分布式解决方法〔?04((:1113161'-basedPrivateDataAggregation);此外,基于点到点加密技术及数据切分隐藏技术提 出的分布式方法SMART(Slice-Mix-AggRegaTe),其不足在于通信及计算开销均较大。 Castelluccia、化ng等人基于数据隐藏思想提出了集中式解决方法:节点与基站共享秘密 数,用秘密数隐藏传感数据实现隐私保护,并由基站减去相应秘密数获取和值。运些方法所 采用的数据隐藏技术均仅适用于求和数据处理。 传感网是应用相关的网络,在有些应用场合,需要采用多种数据处理方式。运就 需要解决一般数据处理中传感数据的隐私保护问题,目前针对该问题的研究较少:Zhang 等利用满足特定分布的数扰动传感数据实现隐私保护,提出了模糊数据处理方法。其基本 思想是:节点将其传感数据映射到直方图区间进行泛化处理,并利用与基站间共享的秘密 数实施扰动后再发送给处理节点,处理节点进行求和,并将结果发送给基站,基站减去扰动 数,得到所有数据分布情况的直方图,从而可近似获得MAX/MIN、和值及均值等处理值;该 方法只能提供近似的处理值,且其通信能耗高。Groat等提出了基于数据伪装的解决方法KIPDA化-Indistinguish油Ie solutiontoPriva巧-preservingDataAggregation),其基本思想是:节点W明文发送 其真实数据及(|1| - 1)条伪装数据,真实数据在运|1|条数据中的位置是事先安排的;因 此,处理节点可W进行求最值等处理,攻击者不清楚真实数据的位置,不能获取该数据。然 而:(1)攻击者可获知,真实数据必为|1|条数据之一;(2)攻击者若俘获了某个节点,则可 知真实数据为k条数据之一,其中k与111相关且远小于111 ; (3)攻击者若俘获了C个节 点,则可获取所有的隐私数据,其中C与111相关且远小于111。111越大则隐私保护越有 效;而通信开销随|1|的增长而迅速增长,因此,KIPDA的隐私保护有效性受限于通信开销。 此外,KIPDA易于遭到数据统计攻击。为避免攻击,需要基站W单播加密方式更新预置信息, 引发较高通信开销和时延。 传感网数据的完整性鉴别问题虽然在传感网兴起之初就受到了广泛关注,且涌现 出了大量的解决方法,但是,运些工作大多数独立于数据的隐私性保护问题,且不能有效解 决实现了隐私保护的数据的完整性鉴别。可W同时实现数据的隐私保护和完整性鉴别的技 术尚不多见,化等对其提出的隐私保护机制PDA及CPDA分别进行扩展,提出了机制iPDA及 iCPDA,然而,运些工作仅适用于求和数据处理,需增加大量的数据通信,且要求网络节点稠 密部署。
技术实现思路
本专利技术的目的在于提供一种,解决传感 器网络数据处理中传感数据的隐私保护问题和完整性鉴别问题。 实现本专利技术目的的技术方案为:一种, W簇为安全数据处理的基本单位,节点为某一簇中的传感器节点,该方法包括初始化阶段 和数据汇报阶段; A、当网络部署或节点新加入时执行初始化,包括W下步骤: 步骤1、节点形成多个簇,每个节点属于且仅属于一个簇,各簇中节点在位置上相 邻,簇中节点互为簇成员节点; 步骤2、各簇形成其S个数据恢复组{CGJ,1《i《S,S> 3 ; 步骤3、各簇成员节点按照共享数据分发方法向每一个数据恢复组中的每一个成 员节点分发秘密共享数据,秘密共享数据用于生成具有协作可擦除特性的秘密载体数; B、根据数据汇报周期或查询汇报指令反复执行数据汇报,下面W-簇进行描述: 步骤4、各簇从其S个数据恢复组中各选出位于路由路径上的一个成员节点作为 数据恢复节点,S个数据恢复节点记为{GJ,1《i《S;各个簇成员节点根据与S个数据恢 复节点间共享的秘密数据生成具有协作可擦除特性的秘密载体数,利用该载体数隐藏其传 感数据,并生成隐藏后数据的水印数据; 步骤5、各簇成员节点发送其隐藏后数据及水印数据至Gi,再由Gi传送至下一条数 据恢复节点Gz,如此往复直至氏;通过匿名方式,由该S个数据恢复节点过滤虚假数据,并通 过协同变换恢复隐藏后数据; 步骤6、Gs将恢复的匿名数据进行数据处理。 与现有技术相比,本专利技术的显著优点为: (1)本专利技术通过基于水印技术和匿名通信的完整性鉴别方法,实现对各数据的完 整性校验,提供了一种分布式的安全数据处理方案; 似本专利技术中的隐藏向量具有协同擦除特性,结合匿名ID技术,传感原数据可W 在其采集节点处被隐藏保护,并能沿匿名发送路径逐步恢复,最终在簇头处完全擦除隐藏 载体数; (3)本专利技术的基于水印技术的数据完整性鉴别方法,与数据隐私保护方法有效结 合,在不影响数据隐私性保护的前提下,具有比传统基于MC码及冗余传输的同类工作更 低的开销; (4)本专利技术能更为有效的实现传感器网络各类数据处理中的数据隐私性保护及完 整性校验,且不影响数据处理结果,能更好的满足传感器网络在医疗卫生及智能家居等应 用领域中的安全防护需求。【附图说明】 图1为安全数据处理系统节点组成图。 图2为本专利技术的安全保护方法流程图。图3为安全数据处理系统数据传输流程图。 图4为数据源节点所发送数据的数据结构图。 图5为数据恢复节点所发送数据的数据结构图。【具体实施方式】 下面结合附图对本专利技术的实施方式做详细地描述。 本专利技术的一种,其系统如图1所示,包 括:簇节点、数据恢复组及数据恢复节点、数据处理节点及基站。 对于距离基站y跳的任意簇节点,定义其距离基站(y-1)跳的邻居节点为其前 驱节点,同级邻居节点距离基站跳数相同;本文档来自技高网
...

【技术保护点】
一种支持数据处理的传感原数据安全保护方法,该方法以簇为安全数据处理的基本单位,节点为某一簇中的传感器节点,其特征在于,包括初始化阶段和数据汇报阶段;A、当网络部署或节点新加入时执行初始化,包括以下步骤:步骤1、节点形成多个簇,每个节点属于且仅属于一个簇,各簇中节点在位置上相邻,簇中节点互为簇成员节点;步骤2、各簇形成其s个数据恢复组{CGi},1≤i≤s,s≥3;步骤3、各簇成员节点按照共享数据分发方法向每一个数据恢复组中的每一个成员节点分发秘密共享数据;B、根据数据汇报周期或查询汇报指令反复执行数据汇报,下面以一簇进行描述:步骤4、各簇从其s个数据恢复组中各选出位于路由路径上的一个成员节点作为数据恢复节点,s个数据恢复节点记为{Gi},1≤i≤s;各个簇成员节点根据与s个数据恢复节点间共享的秘密数据生成具有协作可擦除特性的秘密载体数,利用该载体数隐藏其传感数据,并生成隐藏后数据的水印数据;步骤5、各簇成员节点发送其隐藏后数据及水印数据至G1,再由G1传送至下一条数据恢复节点G2,如此往复直至Gs;通过匿名方式,由该s个数据恢复节点过滤虚假数据,并通过协同变换恢复隐藏后数据;步骤6、Gs将恢复的匿名数据进行数据处理。...

【技术特征摘要】

【专利技术属性】
技术研发人员:曾玮妮吴爱国苏培培陈海荣张兴堂宋汉广张鹏姚小城徐振朋杨阳
申请(专利权)人:中国船舶重工集团公司第七一六研究所
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1