无线传感器网络中安全的数据融合算法研究

来源 :广西大学 | 被引量 : 0次 | 上传用户:hs20081987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在中间节点实施数据融合,被认为是一种十分有效的对带宽和能量等无线传感器网络稀缺资源进行优化的有效方法。然而,这种网内处理却对感知数据的安全性造成了一定负面影响,因为传感器节点的单个数据只有事先被融合节点获知才能确保融合处理的顺利进行。在无线传感器网络应用中,由于感知数据的敏感特性,使得在提供高效数据融合的同时又能确保数据的安全性显得尤为重要。目前安全的数据融合算法大都存在一定的问题,要么隐私保护能力偏低,要么能量开销过大。对于无线传感器网络中安全的数据融合问题,本文主要从两方面展开研究:一是针对融合数据的机密性,确保网络中任意一个节点的感知数据不被其他节点获取;二是针对融合数据的完整性,确保数据在传输或是融合过程中不被恶意篡改。针对数据融合过程中数据的机密性,本文提出了一个基于数据分片的树形网络安全数据融合算法(M-SMART)。M-SMART算法是以数据分片思想为根基演变而来的,主要针对树形拓扑结构的网络,通过对感知数据进行分片来保证数据的隐私性,为了平衡网络的通信开销与计算开销,M-SMART算法仅仅设定只有叶子节点才能进行数据分片,而非叶子节点只需被动地接收叶子节点的片元和子节点的混合结果。理论分析和实验结果表明,M-SMART算法在很好地保证数据隐私的同时又能合理地控制网络的通信开销与计算开销,而且还能使融合结果达到较高的精确度。针对数据融合过程中融合数据的完整性,本文在M-SMART算法的基础上,提出了一个可同时保证端到端数据完整性和机密性的数据融合算法(iM-SMART)。iM-SMART算法是从M-SMART算法上扩展而来,它将中国剩余定理的思想应用到完整性验证中,通过在混合结果后面附加一组余数参与数据融合,最终在基站或Sink节点根据这些余数信息利用中国剩余定理恢复出融合结果,并与算法得到的融合结果作比较,从而判断数据在传输或融合过程是否被恶意篡改过。实验分析表明,iM-SMART算法在能保证数据隐私性的同时,还能有效地识别各种恶意的篡改攻击。
其他文献
随着网格技术发展,KOS网络知识系统,人的认知行为以及信息检索等理论的支持下,心理学中的人的认知行为的概念被广泛的应用在检索网页的设计中,并成为检索网页设计的一大进步
据中国人民银行发布的统计数据,截止到2012年11月我国境内银行借记卡的累积发行量突破30亿,且同比发行增速仍然在加快。显示了银行票据业务进入无纸化、网络化之后,借记卡作
网络技术的高速发展,使得远程教育越来越受到人们的关注。这种基于网络的教育模式将教师和学生分离开来,无法进行面对面的交流与解释,学习者必须进行自主学习。网上答疑系统
随着互联网科技的飞速发展,互联网产品在世界范围内得到了极大的普及。人们的使用伴随着大量历史记录的产生。如何有效利用用户的历史记录,挖掘用户的偏好成为一个大的课题。
众所周知,密码技术和安全协议是保证通信安全的关键所在。但是随着计算机和通信技术的迅猛发展,各种密码破解方法和协议攻击算法不断出现,传统的密码技术和安全协议已不能满足日
聚类是一种重要的数据挖掘技术,它可以在不了解数据背景的情况下完成数据的划分,使得同一个划分中的数据相似度尽可能大,不同划分中数据的相似度尽可能小,以方便数据的分析与
事件的可信度表示文本中事件的事实性状态,对理解篇章中事件的确切语义起着至关重要的作用。目前,只有英文方面有事件可信度信息研究和少量确定性信息语料库,中文方面暂时还未起
随着移动互联网的日趋成熟以及移动终端的逐渐普及,用户在手机上进行图片搜索的需求也越来越强烈。本文将图像检索系统与智能手机相结合,分析和研究基于手机的分布式图片检索
随着各行各业信息化的程度不断的提高和移动互联网的飞速发展,传统的计算模式和存储模式已经不能满足日益增长的业务需求,云计算就是在这种背景下提出的一种计算模式,它是一
近年来,社会生活日新月异,纸质档案的数量不断累积、日益增多,对大量的纸质档案的管理和利用方式值得关注。传统人工纸质档案管理方式会带来档案的查询费时费力、纸质档案容易损坏以及占用存储空间大等一系列问题,为了摆脱这种模式所带来的不便,对纸质档案的数字化应运而生。数字化的电子档案相比纸质档案具有明显的优势,其不仅存储方便、不容易被篡改、而且提高了档案查询速度。因此,如何将纸质档案实现数字化,就成为了我们
学位