没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报Encryfuscation:一种在基于雾的物联网场景Jasleen KaurKhan,Alka Agrawal,Raees Ahmad Khan印度勒克瑙BBA大学信息技术系阿提奇莱因福奥文章历史记录:收到2021年2022年2月19日修订2022年3月2日接受2022年3月14日网上发售关键词:物联网雾计算隐私保护混淆加密A B S T R A C T随着数字人口的高度增长,有效地管理在网络上流动的用户的私有数据已经变得困难。雾计算的引入解决了低延迟、位置感知等诸多问题。但是,另一方面,它也对用户的隐私提出了质疑,因为现在数据是在网络边缘处理的;更接近最终用户,这增加了攻击面,使其更容易受到鉴于此,作者提出了一个加密模型,采用混淆和加密技术。在卸载决策的基础上,为给定的服务请求选择合适的隐私保护技术。根据服务的严重性做出卸载决策。此外,研究人员提出了两种混淆技术,用于混淆数据(数据隐私)和位置(位置隐私)。通过MATLABR2021a对这两种方法进行了仿真。所获得的结果也进行了比较,以前的方法。将数据混淆方法与Base64、Base32、Hexadecimal和MONcrypt进行了比较,而将位置混淆技术与ESOT和SLOT进行了比较为模型开发合适的加密方法可以被认为是未来的工作。版权所有©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网(IoT)已经展现为呈现完全连接的“智能”世界的包罗万象的技术,在该世界中,数百万个启用互联网的物理对象彼此协调工作以实现各种智能服务,诸如医疗保健、运输、智能计量等(Yazici等人,2018年)。物联网设备的这种统一工作升级了人类文明的标准和生活方式。然而,IoT服务的广泛适用性有时由于诸如低功率、较少存储容量等的若干约束而受到阻碍。若干这样的问题已经通过在IoT场景中集成云来解决(Dang等人,2019年)。云计算在当今世界中扮演着催化剂的角色,越来越多的设备被添加到互联网世界中。例如,据预测,到2025年,仅印度就可能拥有9亿数字人口(IAMAI*通讯作者。电子邮件地址:jasleenkaur. gmail.com(J. Kaur)。沙特国王大学负责同行审查KantarICUBE,2020)。考虑到一些对延迟敏感的应用程序的要求,这一群智能设备将生成大量需要以非常迅速的方式处理的数据云计算的出现确实解决了许多现有的问题,但与此同时,在每种情况下部署云计算的需求也引起了人们的注意。从智能设备生成的数据并不总是需要发送到云端进行处理。此外,在某些情况下,存在这样的可能性,即可以在没有云的干预的情况下进行最小的处理考虑到上述情况,思科在2012 年引入了雾计算(Bonomi 等人, 2012年)。雾层充当云物联网架构中的中间件,与各种智能设备通信,并为延迟敏感的作业提供最小的处理设施,从而提高云物联网环境的服务质量(QoS)(在减少延迟方面)。 由于每个硬币都有反面,因此引入该中间层也引入了需要解决的某些问题,其中之一是最终用户的隐私(Kaur等人,2020; Alzoubi等人,2021; Verma和Chandra,2019)。在典型的三层云雾架构中,雾节点是处理原始和敏感用户数据的第一组处理单元因此,需要在数据发送到雾层之前考虑隐私保护。https://doi.org/10.1016/j.jksuci.2022.03.0031319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comJ. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6809各种研究人员已经在这个方向上工作,部署了不同的技术,例如混淆(Naik等人,2019),加密(Amuthan和Sendhil,2020);匿名化(Puri等人,很明显,与没有部署这种技术的场景相比,部署隐私保护机制可能会引入一些延迟但是,研究人员在全球范围内也强调了雾层的隐私问题。因此,需要在隐私保护和延迟之间进行权衡。由于混淆在本质上是轻量级的,与其他隐私保护技术一样,作者选择它用于雾级别的隐私保护。与核心网络云相比,雾场景中的隐私保护需要解决,因为雾节点处理高度敏感和个人可识别的信息在雾透视图中,可以将私有性广泛地分为三种类型,即, 数据隐私、使用隐私和位置隐私(Yi等人,2015年)。数据隐私处理通过传感器和终端设备产生的敏感数据。考虑到需要更快的响应,推荐同态加密来处理相同的同态加密数据,因为可以分析同态加密的数据而不对其进行解密(Yi等人,2015年)。同态加密被定义为允许应用程序直接在加密数据上执行计算的密码系统(CISOMAG,2022)。此外,使用隐私是关于最终用户使用雾服务的统计数据最后,处理位置隐私是指保护用户的位置,他/她正在使用基于雾的服务。在拟议的研究工作中,研究人员通过第3中详细说明的加密融合模型解决了数据隐私和位置隐私问题。在雾物联网生态系统中,基于位置的服务持续监控用户位置以提供更好的服务,因此需要保护所述环境中的位置隐私。根据现有文献,位置隐私可以通过身份保护或降低位置预测的准确性在位置的情况下,推荐混淆,因为混淆的/不那么准确的位置需要被提供给基于位置的服务器(LBS),使得准确的服务响应可以被递送给终端用户并且位置隐私也可以同时被保留(Kachore等人, 2015年)。位置混淆过程只是将实际位置更改为附近位置。位置坐标的微小变化保证了向最终用户提供准确的服务,同时保护了用户在某些情况下,位置数据可能被加密,但它将需要在每一端的处理能力,这可能因此增加延迟并对整体响应时间产生不利影响。因此,在雾场景中不建议加密位置数据简而言之,拟议研究工作的主要贡献包括:作者提出了一个云-雾-物联网场景的加密模型,该模型部署了混淆和加密方法来处理雾场景中普遍存在的隐私问题作者在用户设备和雾层之间引入了安全服务卸载器(SSO)级别。它的工作是根据其严重性分别以模糊或加密的形式将物联网服务卸载到雾或云作者提出了一种数据混淆的方法混淆感测数据和位置混淆的方法混淆的位置信息。最后,通过MATLAB R2021a对所提出的数据混淆和位置混淆方法进行了仿真。此外,所获得的结果进行了详细讨论,在雾级的隐私保护提供了一个开创性的见解论文的结构安排如下:第二部分是相关工作。在第3中,提出了加密融合模型,详细地说在第4节中描述了所提出的数据混淆和位置混淆方法。在第5节中,作者通过MATLAB R2021a给出了这两种方法第6对建议方法与现有方法进行了比较。在第7中,作者讨论了拟议的研究工作的利弊,然后在第8中得出结论。2. 相关工作雾计算的概念正在被广泛应用于几乎所有领域,以提高QoS雾计算在医疗保健、智慧城市等不同领域的优势已经被各种研究人员所强调(Javadzadeh和Rahmani,2020; Kaur等人,2021年)。与此同时,研究人员还关注与该概念相关的某些问题,如安全性、数据卸载和处理等(Alzoubi等人,2021; Verma和Chandra,2019; Yi等人,2015; Verma和Chandra,2021; Puliafito等人, 2017年)。雾层中存在的安全和隐私问题已经被不同的研究者所重视。一些人还指出,由于云和雾环境之间的基本架构差异,现有的云级别解决方案不适用于雾场景(Verma和Chandra,2021)。因此,这些问题需要从头开始处理。在这种情况下,Lee et al. (2015)讨论了不同的攻击,如中间人攻击,故障雾节点等,这可能会发生在良好调节的雾架构中。同样,Mukherjee et al. (2017)在他们的文章中提出了不同的雾安全和隐私开放研究问题。作者也在致力于面向应用的安全和隐私问题,例如,Desai等人(2021)谈到了医疗保健4.0中的安全和隐私挑战。在雾层保护隐私已经很受欢迎-近年来,随着数字人口越来越意识到他们的敏感信息被推到互联网上,他们利用的服务。用户在这方面,研究人员设计了不同的隐私感知技术。Razaq等人(2021)提出了一种用于雾级别的隐私感知任务卸载作者使用整数线性规划模型和动态规划算法来最大化正在卸载的IoT服务,同时考虑其安全要求,并且还保持了与传输延迟的权衡。同样,Min等人(2020)提出了一些用于隐私感知边缘中心分布式深度学习的工具和技术。此外,数据混淆一直是研究人员关注的领域。诸如Base32编码、Base64编码等各种编码技术是非常流行的数据混淆技术。研究人员还开发了云数据的数据混淆技术(Monikandan和Arockiam,2015)。此外,由于所述环境的位置感知特性,在雾物联网环境中非常强调位置隐私。一些研究人员提出了不同的混淆技术来处理相同的问题。模糊位置帮助终端用户在享受服务和保护他/她的隐私之间保持平衡。作者在(Chen和Mu,2016)中强调,用户不愿意向服务提供商透露他们的实际位置,担心提供商可能会将其存储在他们那里,除了现场人员。在这种情况下,提出了一种双重混淆的方法,它利用雾级作为可信第三方为了保护用户的位置隐私(Albouq等人,2020年)。类似地,Elkhodr等人,2013)已经提出了一种管理用户的隐私偏好的基于上下文感知的动态位置公开代理的方法。●●●●J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6810与上述技术相比,作者在这项研究中并没有将雾级别视为“可信”实体,并将混淆的数据/位置发送到雾级别进行处理。作者使用了隐私级别。隐私级别确定最终用户所期望的隐私保护级别。拟议模式的设计是以用户为中心的性质。在这项工作中,研究人员提出了两种混淆方法,一种用于混淆位置,另一种用于混淆发送到雾进行紧急处理的额外感知数据用户偏好使得该技术独立于集中式隐私策略。这对于它在雾环境中的实现是一个巨大的好处下一节将描述所提出的加密模型,该模型分别为卸载到云和雾的服务部署加密和模糊处理技术3. 建议加密模型雾计算概念出现的基本原因是需要更快的响应,特别是对于延迟敏感的一些基于物联网的行业,如医疗保健、金融、贸易等,在很大程度上依赖于响应时间。即使是最微小的反应延迟可能导致灾难性的结果在生命或金钱方面。此外,随着随着最终用户对基于IoT的服务的使用,网络上的敏感数据量随着数据泄露在全球范围内发生,最终用户现在非常了解并关注攻击者赖以生存的私人信息。因此,需要在更快的响应和最终用户隐私保护之间保持所提出的加密融合模型(图1)是朝着上述研究问题迈出的一步。为了保护终端用户隐私,诸如混淆(Naik等人,2019),加密(Amuthan和Sendhil,2020);匿名化(Puri等人, 2020)等。可以部署。但在雾计算的情况下,隐私保护方案与沉重的计算可能无法很好地工作的响应时间。部署具有繁重计算的技术可以提供更好的隐私保护,但也可能扼杀雾计算概念起源背后的整个想法,即,低延迟。因此,在雾场景中,需要选择这样的方案,其不仅保留最终用户隐私,而且本质上是轻量级的,使得整体延迟受到的影响最小。混淆技术涉及包含对实际数据的一定量的失真,因此可以对混淆的数据进行分析 加密是一种重量级技术,其涉及密钥并且可能增加一些延迟,而匿名化的强度取决于在给定时间所涉及的用户的数量(Ullah等人, 2018年)。Fig. 1.提出的加密模型。J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6811混淆和加密之间的基本区别在于,前者使数据变得模糊,而后者实际上将数据转换为不可读的格式。因此,考虑到这个问题,并权衡其他方法的利弊,作者选择了两种技术,即,混淆和加密在所提出的模型。如果服务请求被卸载到雾层,则感测到的数据被混淆,否则它被加密。应当注意,如在第1节中所讨论的,位置数据优选地被混淆。因此,在这两种情况下,卸载决定由SSO基于服务请求的严重性来所提出的加密融合模型的逐层描述如下:a. 物联网层:最终用户构成加密融合模型的最底层所有的服务请求都从这一层生成。传感器感测用户要求某些服务的数据在大多数情况下,生成请求的位置坐标也被感测为附加项。根据所提出的模型,传感器数据在终端设备发起作业请求后进行预处理(根据图2中的格式)。在该时刻感测到的相关数据被预处理为给定格式并发送到安全服务卸载器(SSO)。Sensor_ID是标识生成请求的传感器类型所必需的。时间戳是感知的时间和数据。实际位置坐标(ALC)是用户请求服务的实际位置。实际感测数据(ASD)是在给定时间感测的数据,基于该数据来要求服务,并且作业语义指的是其他信息,即,终端设备请求的作业b. 安全服务卸载器(SSO):SSO形成了所提出的模型的第二其运作可分为三个步骤:i. 服务请求提交:该阶段是指IoT层以如图2所示的格式向SSO提交服务请求。Sensor_ID和ASD值被传递到SSO的卸载决策阶段。ii. 卸载决策:SSO预加载有每个传感器(例如,BP监测器、心率传感器等)的阈值表。在特定的环境中。给定传感器的预定义阈值(通过Sensor_ID)映射到接收到的ASD。将ASD与给定传感器的阈值进行比较。正是基于这种比较,作业被标记为关键或非关键。由于对延迟敏感的关键作业需要立即处理,因此它们在雾层处理,而非关键作业则卸载到云。iii. 隐私保护方案实现:如果卸载决定是否则,ASD被加密,并且仅ALC使用算法2被混淆SSO的详细工作原理如图所示。3.第三章。c. 雾层:雾层由不同的雾节点组成,保证附近智能应用程序的顺利运行。如图1所示,每个雾节点具有一个雾代理(FB),其中包含有关链接到它的雾设备的可用性的信息。当FB从SSO接收到请求时,它立即根据作业要求(作业语义)检查其资源,并将其分配给合适的雾设备。在单个合适的雾设备对于特定作业不可用的情况下,FB还可以将作业的小线程分配给不同的雾设备,并且进一步聚合结果并经由SSO将其发送给用户。应当注意,雾层接收模糊的数据以及因此用户的隐私与更快的响应一起得到保证。d. 云层:雾层的存在增强了云物联网架构的功能。在雾层服务紧急作业,并同步必要的数据由于雾层不提供永久存储设施,因此以规则的时间间隔将其永久存储到云中。另一方面,当作业由SSO卸载到云时,它以加密格式发送。选择加密机制背后的基本原因是,这里只卸载非紧急作业。此外,由于设备齐全,在云上处理加密数据不会增加响应生成的延迟。所提出的加密融合模型的完整工作流程如图所示。 四、在给定的研究工作中,作者提出了ASD和ALC的两种混淆方法在进一步的章节中,将讨论所提出的加密ASD的算法(如果卸载决策设置为4. 建议的混淆方法本节提供了关于在本研究中部署的模糊方案的详细描述。作者提出了两种不同的数据和位置模糊方案。从智能设备或精确地从连接到智能设备的传感器生成的服务请求基本上是实际位置坐标(ALC)和实际感测数据(ASD)的组合。ALC揭示了服务请求的呼叫点(在纬度和经度方面),而ASD部分处理从传感器阴影的数据值,针对该传感器生成服务请求并且预期响应。请求的卸载可以在云和雾上完成。研究人员开发了一种卸载决策机制(第3节),用于卸载服务请求。基于卸载决策,通过雾调度的所有请求都被混淆。这两种情况(雾/云)中的ALC都将被混淆。有两种不同的算法分别用于混淆感测数据和位置坐标。所提出的算法在下面的部分中解释。a. 数据混淆本小节提供了关于所提出的数据混淆算法的详细描述。所设计的算法促进了图二. 传感器数据格式。J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6812图三. 安全服务卸载程序的工作。见图4。 模型工作流。J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6813●保护通过网络传输的数据而不丢失信息。来自服务请求的ASD被转换为(续)算法2:位置混淆算法转换成ASCII码然后,对应的ASCII值为乘以所选的随机数(M)。前一步的结果被转换成它的二进制等价物。N位循环移位应用于所生成的二进制等价物,其中“N”是随机选择的。此外,生成的中间结果与M进行异或,并且结果字符串被转换为其十进制 等 价 物 , 然 后 转 换 为 ASCII , 从 而 产 生 最 终 的 混 淆 感 测 数 据(OFSD)。数据混淆方案的算法如下所示。算法1:数据混淆输入:ASD输出:OFSD-混淆的感知数据1. 在ASD2. Len = ASD3. 对于i = 1到Len将ASD转换为ASCII并存储在IMD1中结束4. 生成两个1到9之间的随机数并存储在M和N5. 对于j = 1至Len,IMD2(j)= IMD1(j)*M端6. IMD3 =二进制(IMD2)7. IMD 4 = N位循环移位应用于IMD 38. IMD5=(IMD4)XOR(M)9. OFM = ASCII(DEC(IMD5))b. 位置混淆建议的位置混淆方案上运行的ALC从服务请求,并提供OFLC,以保护最终用户的位置隐私。来自服务请求和用户隐私偏好范围(UPPR)的ALC充当所提出的方案的输入。因此,根据UPPR值选择范围。UPPR由三个不同的范围组成,即低灵敏度范围(LSR),中灵敏度范围(MSR)和高灵敏度范围(HSR)。从该范围中随机选择一个数字,并以ALC为中心绘制一个半圆。随后,在绘制的半圆中标记“N”(在20和30之间随机选择)个随机点。此外,点“P”是从那些“N”个标绘的点中随机选择的。所选择的点所提出的位置混淆算法如下所示。算法2:位置混淆算法输入:ALC(x,y)用户隐私偏好范围UPPR输出:OFLC-模糊位置坐标OFLC(x,y)1. 将实际位置坐标存储在ALC(x,y)2. 如果(UPPR = LSR),则范围=(100其他如果(UPPR = MSR),则范围=(200其他如果(UPPR =HSR),则范围=(300-400)单位结束3. R =随机(范围)4. 以ALC(x,y)为圆心,R为半径,画一个半圆。N =随机(206. 在绘制的半圆区域内绘制N个随机点7. P =随机(N)8. 选定点是给定ALC(x,y)的模糊位置坐标上述两种算法部署在所生成的服务请求上,从而确保数据和位置参数的混淆,从而保护最终用户的整体隐私。5. 实验评价和结果在本节中,在所提出的加密架构的支持下对所提出的方案进行评估。在MATLABR2021a(MathWorks,Natica,Massachusetts,USA)(MATLAB,2021)上对所提出的方案进行了仿真。所有的实验都是在一个系统上进行的,该系统由时钟速度为2.40 GHz的Intel(R)Core(TM)i7- 5500 U CPU和 8 GBRAM组成。为了使每个数据集有相同的选择机会并消除偏倚,随机选择一个数据集进行给定试验。在所选数据集中,还随机选择了一个数据条目(在该试验中用作感知数据在这一节中,作者阐述了一个模拟试验作为一个例子。通过执行以下步骤进行实验评估i. 研究人员使用了四个医学数据集,血压、体温、心率和血糖水平。为了执行模拟,从这四个数据集中随机选择一个数据集。ii. 随机数据值作为服务请求从所选数据集中获取,并存储在ASD中,其位置参数存储在ALC中。三. ASD-844-2017-09-24T15:43:13Z-138-504-456-176.7995-1。61694-12.898(例如)四. ALC-26.764844,80.929234(例如)v. 考虑到所提出的加密架构,SSO基于某些参数进行卸载决策。(假设,卸载决策被设置为vi. 选定的服务请求被卸载到雾层,雾层指示数据和位置值都将被混淆。vii. 对于数据混淆,使用所提出的算法1(在第4.1节中给出),并且将生成的结果存储在OFSD中。viii. OFSD-(ObfuscatedSensedData)模糊感知数据;wix. 此外,对于位置混淆,所提出的算法2(在第4.1节中给出),生成的结果存储在OFLC中。混淆给定位置的分步模拟过程如图所示。 五、X. OFLC-26.764454,80.930398Xi.最后,在步骤(viii)中获得OFSD,OFLC如图6所示。图7中还显示了通过Google地图区分ALC和OFLC的方法。在这种情况下,ALC和OFLC之间的距离为180 m。●J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6814图五. 模拟结果(i).见图6。 模拟结果(ii).见图7。 ALC和OFLC的谷歌地图结果。在图5中,红点是ALC,从这里请求服务。半径为R的半圆和一些随机位置如图所示。从绘制的点中选择随机点,其是给定ALC的模糊位置(OFLC),如图6中的绿点所示。谷歌地图的结果为给定的ALC和OFLC显示在图。7.第一次会议。表1算法1的运行时间。字符串长度(字符数)拟定方法(msec)150.0465300.1871450.4028600.6099750.6682900.7812见图8。算法1在不同字符串长度上的运行时间。表2算法2的运行时间。UPPR建议方法(毫秒)LSR 0.6930.1330.1450.140MSR 0.3660.3720.4320.444HSR 1.2593.7741.0702.358计算所提出的算法的运行时间,以便了解它们的平均运行时间。表1描述了所提出的数据混淆方法在不同字符串长度(L)上的平均耗时。该算法迭代20次,并记录经过的时间以检查所获得的结果的一致性。同样的结果在图中示出。8.第八条。类似地,所提出的位置混淆算法(算法2)也针对不同的灵敏度范围运行表2中记录了三个灵敏度范围的平均经过时间。该方法的谷歌地图结果如图所示。9.第九条。结果表明,该算法在所有的灵敏度范围内都有较好的性能,并且不会对紧急作业造成太大的延误。任何算法的时间复杂度被定义为算法运行所需的时间,取决于用户给出的输入长度(GeeksforGeeks,2022)。它是由J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6815见图9。 Google Map不同敏感度范围的结果。表3基于算法1的“经过时间”的比较字符串长度(字符数)数据混淆技术(毫秒)该方法Base64Base32十六进制MONcrypt(Monikandan和Arockiam,2015)150.04651.5210.9892.4550.884300.18712.0611.2152.9621.185450.40282.7861.7843.0161.662600.60993.6642.5863.8822.149750.66824.0523.2454.2152.922900.78124.9783.9965.0643.335语句在执行过程中执行的次数。在算法1中,循环根据输入的长度重复自身,这使得复杂度在自然界中是线性的,O(n)。类似地,在所提出的算法2的情况下,时间复杂度可以被定义为灵敏度范围的线性函数。见图10。不同字符串长度(L)的经过时间比较图(算法1)。灵敏度范围越高,算法所花费的时间越长,反之亦然。因此,算法2的时间复杂度也是线性的,即,时间复杂度O(n)在所提出的研究工作中,研究人员的主要焦点是保持隐私和延迟之间的权衡雾层是针对“延迟敏感”应用而引入的假设混淆用于隐私保护(Monikandan和Arockiam,2015; Albouq等人, 2020),只有满足延迟敏感要求,才能证明其对雾层的适用性表4基于算法2的“经过时间”的比较UPPR位置模糊技术(毫秒)该方法ESOT(Ullah等人, 2018年)SLOT(Jain和Kesswani,2020)LSR0.693132.112.3010.133122.323.0100.145151.021.9880.140149.082.185MSR0.366323.3348.050.372425.5659.460.432326.1462.220.444562.2152.19HSR1.259821.3391.073.774933.1482.141.070796.0289.412.358752.6377.06J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6816图十一岁经过时间和灵敏度范围的比较图(算法2)。IoT环境。这就是为什么建议的隐私保护混淆方法的效率评估的基础上,他们的通过混淆引入故意失真保证了用户隐私的保护,并且更少的计算时间提供了关于维持两个期望参数之间的折衷的在下一节中,将从所提出的方法获得的结果与类似的现有技术的计算时间进行了比较。6. 比较通过回顾文献,发现存在不同的数据混淆,如Base32,Base64,十六进制编码,MONcrypt(Monikandan和Arockiam,2015)等。作者已经实现了所识别的方法,并根据不同字符串长度(L)的运行时间对其进行了比较。比较结果示于表3中。从表中可以明显看出,所提出的算法1比现有的方法性能更好。所述图形表示也在图中表示。 10个。类似地,作者确定了两种利用灵敏度范围ESOT的类似位置模糊技术(Ullah等人, 2018)和SLOT(Jain和Kesswani,2020)。算法2的运行时间与上述方法进行了比较,发现算法2的性能优于早期的方法。比较结果示于表4中,并且它们的图示描绘于图3中。 十一岁在下一节中,将详细讨论所提出的加密融合模型和混淆方法的优缺点7. 讨论隐私保护的混淆方法是指对实际信息进行有意的扭曲,以保护最终用户的隐私。根据文献,这种故意失真可能是不精确、不准确或不准确(Duckham和Kulik,2005)。这三种类型的失真机制中的任何一种都可以用于通过模糊来保护隐私在这项研究工作中,作者试图通过所提出的机制诱导拟议研究工作的其他优点如下:所提出的加密融合模型基于SSO所采取的卸载决策来执行。如果ASD要卸载到云,它会加密ASD,否则会混淆ASD。隐私保护技术是在SSO层本身对数据执行的,因此不需要信任雾或云。混淆技术的使用使得攻击者很难对混淆后的信息进行逆向与其他隐私保护技术(如匿名化)相比,所提出的技术避免了匿名化方法所面临的此外,匿名化方法的强度与在给定时间和区域所涉及的用户数量成正比,这与混淆的情况不同。在给定的方法中,隐私保护操作不在受约束的IoT设备处执行,而是在不从设备消耗功率的SSO处执行。根据要求,SSO位于建筑物/街道上(如图所示)。 1),因此不受功率约束。在所提出的数据混淆机制(算法1)的情况下,作者已经做了n位循环移位,这将混淆的复杂性属性引入到该方法中,从而使其难以进行逆向工程。在所提出的位置混淆机制(算法2)的情况下,半圆区域的采用保持了服务准确性和隐私保护之间的折衷。拟议研究工作的局限性如下:作者只使用了一个因素,即,采取卸载决定的严重性。其他一些参数,如物联网服务类型、预期完成时间等,也可以考虑同样的情况。8. 结论拟议的研究工作涉及基于雾的物联网场景中的隐私保护。作者选择了两种不同的技术,即,混淆和加密。雾级别选择混淆机制的主要原因是可以对混淆的数据进行分析。对模糊数据的分析在短时间内为用户提供了几乎准确的结果,同时保证了隐私。在这篇研究文章中,作者提出并实验分析了两种混淆方法,分别用于数据和位置混淆。所提出的混淆算法已从现有的方法的基础上计算得到的结果进行了比较,●●●●●●●J. Kaur,A. Agrawal和Raees Ahmad Khan沙特国王大学学报6817站 时 间 。 将 数 据 混 淆 方 法 与 Base64 、 Base32 、 Hexadecimal 和MONcrypt进行了比较,而将位置混淆技术与ESOT和SLOT进行了比较。实验结果表明此外,为环境开发合适的加密方法可以被认为是未来的工作。利益冲突作者声明不存在利益冲突引用Albouq,S.S.,Abi Sen,A.A.,Namoun,A.,Bahbouh,新墨西哥州,Alkhodre,A.B.,Alshanqiti,A.,2020年。一种双重混淆方法,用于保护基于位置的物联网应用程序的隐私。IEEE Access 8,129415-129431。Alzoubi,Y. I.,Al-Ahmad,A.,Jaradat,A.,2021.雾计算安全和隐私问题,开放挑战和区块链解决方案:概述。 Int. J. Elec. Comput. Eng. 11(6). 2088 -8708。Amuthan,A.,森迪尔河,2020.雾计算中基于GSW和DM的混合全同态加密方案在隐私保 护 数 据 聚 合 下 处 理 虚 假 数 据 注 入 攻 击 。 J. Ambient Intell. Hum. Comput. 11(11),5217-5231。博诺米,F.,米利托河Zhu,J.,Addepalli,S.,2012年。八月)。 雾计算及其在物联网中的作用。在:MCC移动云计算研讨会第一版的会议记录中,pp. 十三比十六陈旭,Mu,Y.,2016.基于位置服务的用户位置隐私保护。在:绿色,普及和云计算。Springer,Cham,pp. 290- 300英特尔的同态加密如何处理密文。 在线提供https://cisomag.eccouncil.org/homomorphic-encryption-standard/ 访 问 日 期 :2022年1月17日。天哪L.M. Piran,M.,Han,D.,Min,K.,Moon,H.,2019年。 物联网和云计算在医疗保健领域的应用调查。电子学8(7),768。Desai,S.,Vyas,T.,Jambekar,V.,2021.医疗保健4.0中雾计算的安全和隐私问题。在:医疗保健4.0环境的雾计算。S p r i n g e r ,Cham,pp. 291-314.Duckham,M.,库利克湖,2005.位置隐私混淆与协商的形式化模型。上一篇:国际普适计算施普林格,柏林,海德堡,pp.152- 170Elkhodr,M.,Shahrestani,S.,Cheung,H.,2013.一种用于物联网中的通用设备的上下文自适应位置公开代理。第38届IEEE本地计算机网络研讨会。IEEE,pp.848- 855www.geeksforgeeks.org/understanding-time-complexity-simple-examples/‘Understanding Time Complexity with Simple Examples’ Availableonline: https://https://www.iamai.in/KnowledgeCentre‘IAMAI Kantar ICUBE, Report’Jain,S.K.,Kesswani,N.,2020年。物联网中位置隐私保护的比较研究。程序计算Sci. 171,1760-1769。Javadzadeh,G.,Rahmani,A. M.,2020年。 雾计算在智慧城市中的应用:系统性调查。无线网络26(2),1433-1457。弗吉尼亚州卡乔雷,Lakshmi,J.,Nandy,S.K.,2015.位置数据隐私的位置混淆。2015年IEEE World Congress on ServicesIEEE,pp. 213- 220Kaur,J.,Agrawal,A.,汗,R. A.,2020.雾环境下的安全问题:系统的文献综述。Int. J.无线信息 网络27,467-483。Kaur,J.,维尔马河,北卡罗来纳州阿尔哈贝,Agrawal,A.,汗,R. A.,2021.雾计算在医疗保健4.0中的重要性。在:医疗保健4.0环境的雾计算。Springer,Cham,pp.79-101号。李,K.,金,D.,哈D拉其普特,美国,哦,H.,2015年。 雾计算支持的物联网环境中的安全和隐私问题。2 0 1 5 年第六届未来网络国际会议(NOF)IEEE,pp. 1比3。MATLAB软件网上查阅:http://www.mathworks.com查阅日期:二零二一年十月十一日Min,Z.,Canady,R.E.,Ghosh,U.,Gokhale,A.S.,Hakiri,A.,2020年。用于隐私感知、以边缘为中心的分布式深度学习的工具和技术。 在:深度学习分布式结构研讨会论文集,pp。 7比12Monikandan,S.,阿罗基亚姆湖2015.使用数据混淆增强公共云存储中数据安全性的保密技术。工业科学杂志Technol.8(24),1. Mukherjee,M.,马塔姆河,舒湖,马格拉拉斯湖Ferrag,MA,Choudhury,N.,库马尔,V.,2017.雾计算中的安全和隐私:挑战。IEEEAccess5,19293Naik,C.,悉达多,M.,Martin,J.P.,Komrasekaran,K.,2019.雾计算中使用数据混 淆 的位 置 隐 私 。 在 :TENCON 2019-2019 IEEE 区 域 10 会 议 ( TENCON ) 。IEEE,pp. 公 元 1286-1291年。普利亚菲托角,Mingozzi,E.,Anastasi,G.,2017.移动物联网的雾计算:问题与挑战。2017 IEEE International Conference onSmart Computing ( SMARTCOMP )IEEE,pp.1比6Puri,V.,考尔,P.,萨奇德瓦,S.,2020.雾增强智能家居中隐私保护的数据匿名化。2020第六届信号处理与通信国际会议(ICSC)IEEE,pp. 201- 205Razaq,M.M.,Tak,B.,彭湖,Guizani,M.,2021.雾计算中的隐私感知协同任务卸载。IEEE Trans.Comput. 社会系统乌拉岛Shah,文学硕士Wahid,A.,Mehmood,A.,宋,H.,2018. ESOT:物联网中保护位置隐私的新隐私模型。电信。S y s t e m s67(4),553-575.维尔马河,钱德拉,S.,2019.雾驱动物联网环境中的安全和隐私问题。Int. J. Comput.Sci. Eng. 7(5),367-370。维尔马河,钱德拉,S.,2021.区间直觉模糊层次分析法评估雾物联网安全属性影响。Comput. Commun. 175,35-46。维尔马河,钱德拉,S.,2021.对雾引导物联网的系统调查:架构,普遍威胁和信任模型。Int.J. Wireless Inf. Networks 28(1),116- 133.Yazici,M.T.,Basurra,S.,Gaber,M.M.,2018年 边缘机器学习:实现智能物联网应用。大数据认知计算第2(3)、26页。Yi,S.,秦,Z.,李,Q.,2015.雾计算的安全和隐私问题:调查。国际无线算法、系统与应 用 会 议 ( International Conference on Wireless Algorithms , Systems , andApplications)Springer,Cham,pp. 685- 695
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功