没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com在线获取ScienceDirectFutureComputing and Informatics Journal 3(2018)41e50http://www.journals.elsevier.com/future-computing-and-informatics-journal/物联网资源受限传感器节点隐私保护数据聚合研究进展Inayat Ali*,Eraj Khan,Sonia SabirCOMSATS信息技术学院,巴基斯坦,接收日期:2017年10月17日;接受日期:2017年11月21日2017年12月24日在线发布摘要隐私问题是致命的,比物联网(IoT)概念的任何其他问题都受到更多的关注。由于物联网有许多应用领域,包括智能家居,智能电网,智能医疗系统,智能和智能交通等等。这些应用中的大多数在上述应用领域中,传感器节点寿命是这些技术的一个非常重要的方面,因为它明显影响网络寿命和性能。数据聚合技术被用来通过减少通信开销来增加传感器节点的寿命。然而,当数据在中间节点聚集以减少通信开销时,数据隐私问题变得更加脆弱。不同的隐私保护数据聚合(PPDA)技术已被提出,以确保在资源受限的传感器节点的数据聚合过程中的数据隐私。我们提供了一个审查和比较分析的最先进的PPDA技术在本文中。比较分析是基于计算成本,通信开销,隐私级别,抵抗恶意聚合器,传感器节点寿命和传感器节点的能量消耗。我们研究了最新的技术,并对这些技术中涉及的微小步骤进行了深入分析。据我们所知,这项调查是最新的和全面的研究PPDA技术。Copyright © 2017埃及未来大学计算机与信息技术学院由爱思唯尔公司制作和主持这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:数据聚合;物联网;健康数据隐私;智能电网;隐私;安全1. 介绍由于无线传感器网络(WSN)中传感器设备的激增以及Wi-Fi和移动蜂窝互联网(3G、4G)形式的互联网的普遍可用性,无处不在的这种无处不在的设备感测及其在通信和驱动方式中的互连创建了物联网[1]。物联网的概念是日常智能互联网支持的对象(如传感器,智能手机,执行器,智能手表等)之间的互连和协调。*通讯作者。电子邮件地址:falcon19khan@gmail.com(I. Ali)。同行审查,由埃及未来大学计算机和信息技术系负责。通过某种连接手段来实现共同目标[2,22]。物联网由无线传感器网络和射频识别(RFID)的现有技术推动。物联网涵盖了无线传感器网络和RFID的应用领域,并通过互联网增加了可访问性。物联网有许多应用领域,如智能医疗系统、智能家居、智能零售业、智能物流、智能运输系统等,清单还在继续[1]。虽然物联网是一个突破性的创新理念,将为人类生活带来轻松和舒适,但它在被用户广泛接受的过程中仍然面临着许多挑战。物联网面临的主要挑战是用户的安全和隐私[7]。为了便于讨论,我们讨论了物联网的两个应用领域,即智能医疗系统(WBAN)和智能电网中的隐私问题。智能医疗系统或电子医疗是物联网的一个应用领域,由技术驱动,https://doi.org/10.1016/j.fcij.2017.11.0042314-7288/Copyright © 2017埃及未来大学计算机与信息技术学院。Elsevier B. V.制作和托管这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。42I. Ali等/Future Computing and Informatics Journal 3(2018)41e 50无线体域网(WBAN)、无线传感器网络(WSN)、移动人群感知(MCS)和云计算之间的融合[3],如图所示。 二、在电子健康中,使用附接到患者身体的传感器连续监测患者的健康无论患者是在医院进行常规检查,还是在家中、办公室,甚至是在市场上行走,都可以实时监控患者的健康状况。电子健康是物联网非常有利的应用领域,将重振传统的医疗保健系统。但是,一个人的健康相关数据是非常机密的,在某些情况下也是至关重要的。任何此类机密数据的泄露都会导致严重的隐私问题。通过患者的WBAN实时收集患者的医疗记录,并通过互联网将其传送到云端进行存储。WBAN由资源受限的传感器节点组成。数据由授权的医疗人员访问,并且可以生成用于适当医疗的报告并将其推送到患者智能手机。然而,患者的医疗记录可能被对手用于恶意目的。因此,与健康相关的数据在运输、使用以及在存储时。许多先进国家都有立法保护与健康有关的数据隐私。1996年健康保险携带和责任法案(Health Insurance Portability and Accountability Act of[4]是美国对健康相关数据提供数据隐私的立法,体现了健康数据隐私的重要性。尽管如此,当数据在受约束的传感器节点和其网关之间传输时,还必须从技术上保护该数据免受对手的攻击。类似地,为了增加传感器节点的寿命,数据聚合被用于减少通信开销和提高传感器寿命。然而,数据聚合产生了严重的来自Fig. 1.传感器网络中的数据因此,在聚合期间,还必须从聚合器节点确保数据隐私。智能电网是物联网的另一个突出应用领域,但由于隐私问题,尚未被用户广泛接受。在智能电网中,建筑物的能量测量是连续测量的,并发送给公用事业提供商用于计费和其他电力管理目的,以应对高电力需求。智能电表是智能电网中的重要实体,它收集家庭或任何其他商业建筑中的电器的功耗读数,并将汇总结果发送给公用事业提供商,用于计费和管理目的[13]。但是,这些数据非常敏感,如果泄露或可供攻击者使用,则可用于用户分析。广告商可以了解用户已经提出了不同的技术来确保智能电网中数据的隐私[10,11,13],但需要进一步努力设计克服现有机制限制的技术。WBAN、无线传感器网络和智能电网中的传感器节点通常是资源受限和电池供电的。用于安全和隐私的高功耗加密操作以及通信开销缩短了传感器寿命。数据聚合是减少每个传感器节点处的通信开销和能量消耗的解决方案,但是当数据在每个节点或聚合器节点处聚合时,它遭受数据隐私问题[5]。有效的数据聚合可以缩短传感器节点和传感器网络的寿命,因为它减少了每个节点的计算量和网络中的通信开销。1.一、因此,为了从数据聚合中获益以增加传感器网络寿命,已经提出了不同的隐私保护数据聚合技术[5,8e13,16 e21]。隐私保护数据聚合技术通过降低通信开销来减少每个节点的能量消耗,同时保护传感器数据的隐私。到目前为止,已经提出了这一领域的不同技术,但每一种技术都有其自身的局限性,如第2节所讨论的。基于资源的物联网应用领域受约束的传感器节点需要获得用户的信任才能被用户接受。智能电网技术曾因隐私问题被英国政府拒绝。智能医疗保健也只存在于理论上,由于同样的隐私问题而没有付诸实践。到目前为止,研究人员已经做出了许多努力来克服隐私问题在图二.电子健康监测系统。I. Ali等/Future Computing and Informatics Journal 3(2018)41e 5043þ本文讨论了最新的PPDA技术,并对它们的性能进行了比较,以指导研究人员在资源受限的物联网中开发PPDA技术。据我们所知,这是讨论这些PPDA解决方案的最新调查。此外,本文还对不同PPDA方案中涉及的每一种数学运算进行了非常深入的分析。这种关键的分析和比较将有助于研究人员设计节能和计算可行的解决方案,以确保物联网应用中的用户隐私第二部分讨论了资源受限传感器节点中的PPDA技术。在第3节中,我们提供了一个技术的比较分析,最后,我们在第4节总结论文。2. 隐私保护数据聚合技术针对WBAN、WSN和智能电网提出了许多PPDA技术。我们选择了最新的PPDA技术来讨论和比较它们的性能。这些技术在下文中讨论并总结于表1中。Bista等人[9]提出了一种保护WSN数据隐私免受内部安全威胁的方案。现有方案CPDA和SMART[12]具有高通信成本,而所提出的方案在通信开销和功耗方面是有效的。该方案使用复数的加法功能来聚合数据,并通过使用查询服务器(信宿)和每个传感器节点之间共享的秘密的随机数来屏蔽敏感数据。每个节点在感知数据后,将其添加到其随机数中以屏蔽敏感数据,通过添加复数将其更改为复数格式,然后在将其发送到另一个中间节点(聚合器)之前使用对称密钥对其进行加密。中间节点解密数据,通过添加从其他节点接收的数据来聚合数据,并且在将其转发到另一中间聚合器之前用对称密钥再次加密数据。该过程继续进行,直到定制的聚合数据到达查询服务器(QS)。QS在发布最终结果之前分离实部和虚部。原始传感器数据位于聚合数据的实部。该方案与现有方案CPDA和SMART[12]进行了比较,结果表明,该方案在能量耗散和通信开销方面具有更好的性能。虽然该方案在通信开销和功耗方面较好,但由于每个节点对接收到的每一条消息都要进行解密和加密,因此没有考虑节点间密钥交换和管理所产生的通信开销以及每个节点加密算法的功耗。Yip等人[10]使用增量哈希函数(IHF)为智能电网(SG)开发了一种隐私保护和欺骗弹性(PPCR)电力使用和报告作者认为,IHF适合于资源受限的智能电表,因为IHF需要较低的存储和计算能力。最初,智能电表将计算每负载消耗的成本,并在将其发送到运营中心之前使用IHF对结果进行散列。操作中心在从所有仪表接收到散列成本时将对所有散列成本求和并将其发送到公用事业提供商。公用事业提供商通过比较由操作中心发送的散列值和为该邻域生成的总功率的散列值来检查报告的完整性。在计费期结束时,24小时,每个消费者再次发送其总消耗报告,该总消耗报告由公用事业提供商在向消费者开账单之前以相同的方式验证。该方案提供的隐私,如果在近实时的消费者的哈希成本被窃听的对手,甚至在运营中心的操作员,这是不可能找到的输入成本由于前图像抵抗属性的IHF。该方案还向公用事业提供商提供真实的报告,因为公用事业提供商通过比较由运营中心发送的街区的汇总散列报告和为该街区生成的总散列功率来检查报告的完整性和真实性。该方案在 计 算 复 杂 度 方 面 是 有 效 的 , 因 为 其 复 杂 度 仅 为 O(N),并且还需要低的固定大小的存储,因为IHF对任何输入大小都生成小的固定大小的散列值该方案在智能电表上进行数据聚合和散列,因此在此级别上具有较高的安全性和隐私性。然而,如果对手在设备层(智能电表之前的通信或从电器到智能电表的通信)偷听到数据,则它不提供解决方案。Finster和Baumgart[11]提出了一种新的隐私保护数据聚合方案,这是无线传感器网络“SMART”[12]现有技术的扩展然而,SMART技术不考虑由于通信错误而导致的性能下降。作者扩展了智能电网计量的SMART技术,增加了在通信错误的存在下SMART的准确性和鲁棒性。因此,作者提出了智能电网隐私的SMART-ER。SMART包括三个步骤(a)。切片:每个节点将其私有数据切片成N1个切片,并将所有切片发送到其他节点,自己保留一个切片。(b).混合:每个节点从其他节点接收切片后,将其聚合并发送到数据接收器。(c).聚合:汇聚节点从每个节点接收切片后,将它们相加以获得其所需的数据。由于求和过程是不可逆的,数据宿不能从求和中提取单个节点信息。与SMART不同,SMART-ER对通信错误和节点故障具有鲁棒性。针对SMART的不足,本文对SMART1:使用完全随机化的数据进行切片。2:依赖跟踪3:将节点分成更小的组以阻止错误传播。44I. Ali等/Future Computing and Informatics Journal 3(2018)41e 50--þ¼þ4:外推以恢复丢失的提交。在随机化切片时,SMART-ER在不知道私有数据的情况下执行预切片。预切片也减少了在数据汇的延迟为了正确性,该方案找到节点的依赖关系,并在接收器处丢弃其依赖关系节点没有发送其提交或在途中丢失的值。该算法还将节点划分为更小的组,以缩短依赖节点集。最后,该算法外推丢失节点的数据作为sink已知的节点总数。在一些有效的提交方面,SMART-ER比SMART更好。SMART-ER提供85%的有效提交,而SMART仅提供10%的有效提交。SMART-ER中的通信开销比SMART稍高,但仍然可以忽略不计。虽然该方案提高了智能电网的SMART性能,但它通过外推来估计丢失节点信息的数量,这只是一个估计值,并且在大多数情况下可能不准确。因为很难用更少的可用节点数据来推断值。Callegari等人。[13]提出了一种分布式架构,用于智能电网中的通信,该架构具有隐私意识。该架构能够匿名地处理能量生产和消耗数据并且不泄露用户身份信息。该体系结构基于安全多方计算(SMPC)、可验证秘密共享(VSS)方案和有效的零知识(ZK)工具。该方案旨在保护智能电表的高频数据,这些数据可用于用户分析,它的敏感性。该架构由智能电表、隐私节点和公用事业服务器组成。智能电表收集高频敏感数据和低频数据用于计费目的,这些数据不敏感,不能用于用户分析。智能电表将低频数据直接发送到公用事业服务器,并将高频数据发送到位于智能电表和公用事业服务器之间的隐私对等体。隐私对等体和智能电表都被认为是不受信任的实体,而公用事业服务器是用于计费、帐户管理、活动操作和用户分析的受信任实体。在智能电表处,通过从用户的原始数据向量“b“中减去均匀生成的随机向量“u“来生成数据向量“v“。向量“v“然后被划分为“n“个份额,每个份额用于一个对等体,并被发送给它们。隐私对等体不具有关于用户的“d“的信息在从所有智能仪表接收份额之后,隐私对等体计算复合份额并将其发送到公用事业提供商。公用事业提供商首先对直接从智能电表接收的所有“u“求和。它还对从邻居的所有隐私对等体接收的所有份额进行求和。通过秘密共享方案的同态性质,这两个值的求和给出了整个邻域“D“的合成份额。以这种方式,公用事业提供商能够构建每个邻域的高频数据,该高频数据可以用于构建邻域的单独用户简档。作者声称,该架构是安全的,以防止泄露隐私的同行攻击和欺骗的用户对智能电表。如果邻域的隐私对等体受到损害并且复合共享泄漏。攻击者可以很容易地通过非安全信道直接与实用服务器共享每个用户共享的“u“。对手可以通过对来自隐私对等体的所有“u“和复合份额求和来获得“D“。为了提高无线传感器网络中网络节点的生命周期,使用了不同的技术。其中,数据聚合技术是一种有效的减少通信开销、延长网络节点生命周期的技术。然而,数据聚合面临着数据完整性的挑战。聚合器无法验证接收到的数据包的有效性,这是一种易受攻击的能力,攻击者可以利用这种能力来注入恶意数据包。为了解决这个问题,Hayouni等人已经提出了同态MAC技术[5]。该方案对每个加密消息使用两个MAC,一个是用于数据完整性的MAC,第二个是用于MAC完整性的EMAC。该方案包括密钥分配、加密、MAC、EMAC构造和合并四个阶段。生成两组包含R个子密钥的密钥,并将其发送到每个源节点。然后将每个消息分为m代并加密。在此之后,MACS和EMAC被构造,然后与消息组合以创建要转发的该方案提供了隐私性和完整性,但在每个源节点的操作过程中使用太多的密钥。密钥管理是一个问题,阴谋Kumar和Madria[8]提出了一种新的节能算法,用于在数据聚合过程中保护数据隐私和数据完整性。该算法是基于递归秘密共享(RSS),其中的份额的数据d被用来存储k2个额外的信息。具有至少k个份额的节点可以容易地重构所有的k 1条隐藏信息。该算法提供了一种结构,在该结构中,我们可以防止具有所有份额的节点重建和检索隐藏数据。每个节点使用递归秘密共享(RSS)为其数据创建共享,并在使用密钥对数据进行加密以防止好奇的聚合器之后将所有数据发送给其父节点。节点和基站之间的完整性共享密钥用于验证数据的完整性。此完整性密钥使用RSS嵌入到共享中。该方案由两个算法组成,一个用于生成数据和密钥的份额,第二个是在BS再生数据和完整性检查。该方案的假设是,传感器形成一个树状网络结构。在共享生成算法中,传感器读数dk,PRF f(.),随机数n、随机种子r1、r2、r3、r4用于生成扰动密钥、加扰密钥和完整性密钥。这些密钥将在下一次迭代中代替随机种子使用。扰动数据使用dhkd kh k生成,其中hk是扰动密钥。然后使用RSS和完整性密钥I?k I??k和数据dhk被编码以创建份额u2k(3)、u2k(4)和u2k(5)。然后用加扰密钥对这些份额进行加扰,以生成加扰份额l1k、l2k和l3KI. Ali等/Future Computing and Informatics Journal 3(2018)41e 5045并发送到父节点,父节点将它们聚合并发送到BS。BS使用加扰密钥的和来解扰聚合共享。这些份额然后被用于解码接收到的扰动数据。这些算法在能量消耗、存储器使用、带宽消耗和执行时间方面都非常有效,但仍然是基于传感器节点树型结构的假设。它也没有讨论在传感器节点中馈送变量(随机种子,随机数和素数)的机制为了保证聚合过程中的数据隐私,提高数据传输效率,Othman等人[19]提出了一种基于同态对称加密的技术。该方案还使用同态签名保证了数据的完整性。Zhang等人[16]提出了一种用于移动医疗保健系统的隐私保护和基于优先级的数据聚合和转发方案。本文的主要重点是提高健康数据到云的交付率。尽管如此,该论文还通过使用Paillier密码学来保护数据的隐私。Paillier密码体制是一种基于公钥和私钥的非对称密码体制,对于小型和资源受限的传感器来说计算量较大。Othman等人。[17]提出了一种节能的数据聚合技术,以确保数据的机密性和完整性,防止节点妥协攻击。在无线传感器网络的数据聚合过程中,采用椭圆曲线Okamoto-Uchiyama(EC-MAP)保证数据的机密性,采用椭圆曲线数字签名算法(ECDSA)保证数据的完整性为了减少由于恶意数据注入及其在基站的验证而导致的性能下降,Rafik和Mohammed[18]提出了在每一跳验证数据的新技术,从而提供早期检测攻击并保护端到端隐私。作者使用椭圆曲线El Gamal(ECEG)密码系统进行数据保密,这是一种公钥密码系统。它们还利用ECEG的同态属性来确保来自聚合器节点的数据的机密性。3. 比较分析在物联网微尘的安全算法中,最重要的性能参数是计算成本、通信开销、传感器寿命、隐私或安全级别、针对恶意聚合器的隐私以及每个受限物联网传感器节点的总能耗。这些参数的重要性是由于物联网中上述参数是物联网中任何安全算法的期望特征。在这篇文献中,我们将使用缩写CC,SL,CO,PL,PA和EC计算复杂度,传感器节点寿命,通信开销,隐私级别,隐私对聚合器和能源消耗分别。对于下面图1和图2中的条形图比较,3e 6,我们已经找到了每个算法中的数学运算的数量,估计每个操作的计算复杂度,为这些操作分配权重。我们已经根据这些分配的权重估计了CC的相对值。例如,我们为每个PKC分配了5的权重,为对称密钥加密和解密分配了2.5的权重,为每个加法/减法运算分配了常数1。类似地,对于CO,我们通过为不同的操作分配权重来估计通信开销,例如数据切片产生高CO,因此我们为向消息添加标签/散列等分配相对值6和常数2。我们还使用类似的公式来估计传感器节点寿命,隐私级别和能耗。3.1. 计算成本在计算成本(CC)中,我们将根据所涉及的数学步骤的复杂性来分析算法。Hayouni等人[5]提出的技术已经非常高的CC,因为它涉及三个数学运算:首先,在源节点使用密钥向量和模运算对每个消息进行加密。Mod运算包括重复的乘法和减法运算,具有较高的CC。第二和第三个操作是计算MAC和EMAC。结合所有的操作使得算法在计算上非常复杂。Yip 等 人 [10] , Finster 和 Baumgart[11] , Kumar 和Madria[8]和callegari等人[13]显示了彼此的封闭性能,因为所有主题都使用某种形式的秘密共享和数据切片。[10]的CC比[11]高,[13]因为[10]使用增量哈希函数(IHF)来保证数据的完整性,而[13]和[11]则将数据分为n个秘密来保护隐私。Kumar和Madria[8]使用递归秘密共享来生成涉及多项式扩展的份额。时间复杂度为O(n)Bista等人[9]涉及在每个节点处的重复加密和解密,因此由于对称密钥加密,其具有中等CC,与非对称密码术相比,对称密钥加密在计算上是轻的。在参考文献中提出的技术[16]第21话都是基于公钥密码学公钥加密在计算上非常昂贵,这就是为什么所有这些技术都具有非常高的计算成本。在这些技术中[16,18,21]仅使用公钥密码(PKC)对消息进行加密,因此具有高计算成本,而其余的[17,19,20]使用PKC对消息进行加密,并且还用于数字签名,因此具有非常高的计算成本。这些技术中的每一种的CC可以在图1A和1B中查看。下面是3e 6。3.2. 通信开销Hayouni等人[5]中的通信开销(CO)也很[13]的CO略高于[10],因为它将所有秘密发送给隐私表1技术总结编号论文标题方法描述限制1一种新的有效的保护数据完整性的方法消息认证码每个加密消息使用两个MAC一个用于数据的MAC使用太多的钥匙,无线传感器网络中的数据聚合[5]完整性和第二个MAC完整性,每个节点的加密密钥管理2保护隐私和抵御欺诈的电力增量哈希函数在智能电表上执行数据聚合和散列,如果数据被偷听,智能电网的消耗报告方案[10]弹性电力使用智能电表3SMART-ER:用于智能计量的对等隐私[11]数据限幅智能电网中的强大通信,减少通信错误外推值很难被由于数量较少,缺失节点数据4中数据聚合的机密性和完整性同态非对称保证隐私和完整性的同态加密和签名椭圆曲线密码使用同态加密的WSN[19]加密(非对称算法),Boneh签名方案,可以聚合(公钥密码学)5PIP:隐私和完整性保护数据聚合秘密共享防止节点重建和检索隐藏数据不要讨论机制,无线传感器网络[8]即使拥有所有的股份反馈传感器节点中的变量。6PHDA:基于优先级的健康数据汇总,非对称密码隐私保护和基于优先级的数据转发,非对称密码系统。这是云辅助WBAN的隐私保护[16]数据传输率计算量大,适用于微小节点7一种分布式隐私感知体系结构,安全多方计算,保护可供用户使用的高频智能电表数据隐私对等点是智能电网中的通信[13]可验证秘密共享貌相系统如果他们妥协了。数据泄露8一种新的私有数据安全聚合方法接收器和复数的加法功能,涉及重复加密,无线传感器网络[9]聚合器在接收节点和源节点之间共享秘密以进行数据掩蔽在每个节点上解密接收消息9一种高效的安全数据聚集方案椭圆曲线Okamoto-Uchiyama确保数据隐私性和完整性不受节点公开密钥加密无线传感器网络[编辑](EC-EXP),椭圆曲线数字折衷攻击加密签名算法(ECDSA)10具有验证的椭圆曲线El Gamal(ECEG)在每一跳验证数据,从而提供攻击的早期检测。ECEG是耗电的密码学无线传感器网络[18]利用ECEG的同态特征11PPM-HDA:隐私保护和多功能Boneh-Goh Nissim密码系统,数据经过加密和哈希处理,然后发送到社交点Boneh Goh-Nissim密码系统健康数据聚合与容错[20]散列非对称密码系统,计算上昂贵12一种安全的隐私保护数据聚集模型公钥密码体制使用三组钥匙。BS-簇头,CH-节点,节点-节点密钥分发很困难,无线传感器网络[21]昂贵密码学46I. Ali等/Future Computing and Informatics Journal 3(2018)41e 50I. Ali等/Future Computing and Informatics Journal 3(2018)41e 5047图3. [8][13]中的方案比较。图四、[5] 10,19中的方案比较。图五、[9] 16,17中的方案比较。48I. Ali等/Future Computing and Informatics Journal 3(2018)41e 50þþ--见图6。[18,20,21]中的方案比较。而[10]计算总成本并将其发送到公用事业提供商,而不是原始数据,因此它具有非常低的CC和CO,如图2和3所示。3e 6。然而,参考文献[10]中的方案不能用于大多数应用,因为它不发送原始数据,而是发送计算的成本值。Finster和Baumgart[11]具有高CO,因为它将数据分成n1块并将其发送到n个节点。这意味着单个消息现在将占用n1个报头的开销此外,每个节点还在每个消息的末尾向BS传送依赖向量。在《易经》中,《易经》是非常重要的。与[8]相比,[8]的CO[11]因为在参考文献[8]中,份额包含k2个额外的信息。由于Bista等人提出的技术。[9]使用对称密钥加密,这意味着n个用户需要n(n1)/2个密钥,并且这些密钥将在系统中产生额外开销的间隔后更新。其余的技术[16e20]不产生通信开销,因为它们既不使用数据切片或秘密共享,也不在密钥分发中生成额外的流量。除此之外,Zhang等人[21]给出了一个有点高的通信开销,因为它分发了太多的密钥,即用于节点e节点、聚合器e聚合器和聚合器到BS通信的单独密钥对。3.3. 针对恶意聚合器的隐私级别和隐私Hayouni等人。[5]提供了高级别的隐私,也可以防止恶意聚合器。Yip等人。[10]没有提供针对聚合器(PA)的隐私,而[13],[11]和[8]提供PA。由于IHF的原像抵抗特性,[10]的PL很高,而[13]只是从原始数据中减去一个向量以确保隐私。[11]和[8]的PL都是中等的,因为如果一个节点成功获得所有份额,数据可能会泄露。Bista等人。[9]提供高PL,但由于数据由聚合器解密,然后聚合,这意味着它不提供PA。在Refs中完成的工作[16E21]都给出了一个非常高的水平由于使用了安全的公钥密码系统,这些提出的技术也是安全的,对恶意聚合器,但他们的使用可能是具有挑战性的,由于其高计算复杂性。3.4. 传感器节点寿命和能耗由于传感器节点寿命(SL)与CC和CO成反比,而EC与CC和CO成正比。表2比较分析。参考计算传感器节点通信隐私隐私不受能源复杂性生活开销水平聚合器消费Hayouni等人[五]《中国日报》非常高小高高是的高Yip等人[10个国家]介质e非常小高没有小Finster和Baumgart[1]低高高介质是的介质Othman等人[19个]非常高非常小小非常高是的非常高库马尔和马德里[8]介质介质介质介质是的介质Zhang等人[16个]高低小高是的高Callegari等人[13个国家]低e介质介质是的小Bista等人[9]第一章介质小介质高没有介质Othman等人[17个]非常高小小高是的高拉菲克和穆罕默德[18]高小小高是的高Han等人[20个]高小小高是的高Zhang等人[21日]高小小高是的高I. Ali等/Future Computing and Informatics Journal 3(2018)41e 5049因此,Hayouni等人[5]具有小SL和高能耗(EC)。Finster和Baumgart[11]高SL和中等EC。Kumar和Madria[8]具有中等SL和EC。Yip等人[10]和callegary等人[13]都可以有很高的传感器寿命。由于重复加密和解密的消息Bista等人。[9]提供小型SL和中型EC。该算法在文献[1]中提出。[16,18,21]仅使用PKC进行加密,因此这些算法具有短传感器寿命和高能耗。此外,在参考文献中提出的算法。[17,19,20]使用PKC进行加密和签名,因此由于其非常高的计算成本,SL非常小并且消耗大量能量(表2)。4. 结论隐私保护数据聚合(PPDA)在过去的十年中得到了研究人员的关注。随着物联网(IoT)的概念,由于其广泛的应用领域,它正在获得更多的投入。在本文中,我们调查了最近的研究人员在资源受限的物联网传感器节点PPDA的贡献。我们根据6个性能参数对这些最先进的技术进行了比较分析-即计算复杂度、通信开销、传感器节点寿命、隐私级别、针对恶意聚集器的隐私以及每个传感器节点的能量消耗。我们的结论是,非对称密码系统是非常安全的,仍然不是一个可行的解决方案,资源有限的节点,因为这些类型的密码系统具有非常高的计算复杂度。数据切片和秘密共享是PPDA的一种很有前途的机制,但它会导致通信开销,从而缩短传感器节点的寿命。这一贡献将有助于研究人员学习和理解PPDA的最新工作,并将指导他们在资源受限的物联网传感器节点上提出更有效的轻量级隐私保护技术。确认这项工作是我们的项目的一部分引用[1] GubbiJ,Buyya R,Marusic S,Palaniswami M. 物联网(IoT):愿景 、 架构 元 素 和 未来 方 向 。Future GeneratComput Syst 2013;29(7):1645e 60.[2] 张 文 辉 , 张 文 辉 , 张 文 辉. 物 联 网 : 一 项 调 查 。 ComputNetw2010;54:2787e 805.[3] [10]张军,张军.迈向节能和值得信赖的电子健康监测系统。中国通讯2015;12(1):46e 65.[4] Winkler V.保护云,云计算机安全技术和战术。Waltham,USA:Elsevier;2011.[5] Hayouni H,Hamdi M,Kim T.一种有效保护无线传感器网络数据融合完整性的新方法。在:无线通信和移动计算会议(IWCMC);2015年。 p. 1193年第8期。[7] 放大图片作者:J.物联网中的隐私:威胁与挑战。 Secur CommunNetw 2014;7(12):2728e 42.[8] Kumar V,Madria S. PIP:无线传感器网络中隐私和完整性保护的数 据 聚 合 。 参 见 : IEEE 第 32 届 可 靠 分 布 式 系 统 国 际 研 讨 会(SRDS); 2013年。p. 10e 9.[9] Bista R,Jo K,Chang J.无线传感器网络中私有数据安全聚合的新方法。2009年IEEE可靠、自主和安全计算国际会议。p. 394E 9.[10] 杨文,李文. 智能电网中隐私保护和欺骗弹性的电力消耗报告方案。参加:计算机、信息和电信系统国际会议,CITS; 2014年。p.0e 4。[11] 芬斯特,鲍姆加特岛SMART-ER:用于智能计量的基于对等的隐私。在:IEEE INFOCOM智能能源系统通信和控制研讨会; 2014年。p. 652E 7。[12] [10] He W,Liu X,Nguyen H,Nahrstedt K,Abdelzaher T. PDA:无线传感器网络中隐私保护的数据聚合。In:Pro-ceedings of theINFOCOM; May 2007. p. 2045年第53期。[13] [10]张晓刚,张晓刚.智能电网中的分布式隐私感知通信体系结构。在:IEEE高性能计算和通信国际会议; 2013年。p. 1622年第7期。[16] 张K,梁X,Baura M. PHDA:基于优先级的健康数据聚集,具有云辅助WBAN的隐私保护。ElsevierInf Sci 2014;284:130e 41.[17] Othman S,Alzaid H,Trad A.一种有效的无线传感器网络安全数据聚 合 方 案 。 IEEE International Conferenceon Information ,Intelligence,Systems and Applications(IISA),2013年。[18] Rafik M,Mohammed F.无线传感器网络中有效的隐式数据聚合与验证 。 IEEEInternationalConferenceonAdvancedNetworkingDistributed Systems and Applications,2014。[19] Othman S,Bahattab A,Trad A.基于同态加密的无线传感器网络数据融合的机密性和完整性。Wireless PersCommun 2014;80(2):867e 89.[20] 韩S,赵S,李青,鞠春,周伟. PPM-HDA:隐私保护和多功能健康数据聚合,具有容错功能。IEEE TransInf Forensics Secur 2016;11(9):1940e 55.[21] Zhang C,Li C,Zhang J.可穿戴无线传感器网络中一种安全的隐私保护数据聚合模型。Hindawi Publishing Cor-porationJ Electr ComputEng 2015;15.[22] Ali I,Sabir S,Ullah Z.物联网安全、设备认证和访问控制:综述。Int J Comput Sci Inf Secur 2016;14(8):456.Inayat Ali先生于二零一五年三月获得巴基斯坦阿伯塔巴德COMSATS信息技术学院电信及计算机网络学士学位。他目前是一名学生,巴基斯坦阿伯塔巴德COMSATS信息技术学院计算机科学硕士。他的研究兴趣包括物联网、安全、软件定义网络、通信协议工程和移动Ad hoc网络。50I. Ali等/Future Computing and Informatics Journal 3(2018)41e 50Eraj Khan在英国兰卡斯特大学获得博士学位。他目前是阿伯塔巴德信息技术研究所计算机科学系的助理教授,巴基斯坦他的研究兴趣包括信息安全和密码学。Eraj Khan博士在通信安全和密码学方面发表了许多著作,并在国际知名期刊和会议上发表。Sonia Sabir 于 2015 年 获得 巴 基 斯坦 阿 伯塔 巴 德COM-SATS信息技术学院学士学位。她目前是信息技术大学COMSATS学院计算机科学硕士研究生巴基斯坦阿伯塔巴德mation技术女士Sonia是巴基斯坦COMSATS IT研究所的研究生研究员。她在本科学习中因成绩优异而获得金奖.她的研究兴趣包括物联网,安全,通信协议工程和通信协议的数学建模。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功