一种关于光照度数据传输的隐私保护方法

文档序号:9277190阅读:445来源:国知局
一种关于光照度数据传输的隐私保护方法
【技术领域】
[0001] 本发明涉及一种应用于无线传感器网络的隐私保护技术方案,具体的是对隐私保 护算法逆向研宄,进一步加强隐私保护技术,属于计算机无线传感器网络隐私保护技术领 域。
【背景技术】
[0002] 对于物联网的应用,有关于隐私保护技术在至关重要。其中,隐私保护技术主要保 护位置信息、数据信息和身份信息。研宄和解决隐私保护问题对无线传感器网络的大规模 应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战。目 前无线传感器网络数据隐私保护技术已成为研宄热点。由于无线传感器网络经常容易受到 攻击,传输的数据很容易被窃取。当前隐私保护技术已经成为研宄的热点,所以出现大量的 隐私保护技术,但是这些技术并不是很完善,实际应用中很容易受到攻击和窃取到信息。本 课题主要是对当前的隐私保护技术逆向研宄,更好更全面完善当前的隐私保护技术,更好 实现隐私保护,更适合应用中的实用性。有利于以后更深入地研宄各种攻击和防御手段,具 有实用价值。
[0003] 物联网中的隐私保护技术,即在正确有效地执行数据传输的同时,能够保护节点 的位置信息、数据信息和身份信息等技术,实现在不泄露隐私信息的情况下完成数据聚集、 数据查询和访问控制等任务。在实际系统应用与部署过程中,隐私问题极大地影响了无线 传感器网络的安全。因此,在执行过程中引入有效的隐私保护机制至关重要。但当前隐私 保护技术并不完善,从当前现有的隐私保护技术入手,逆向的研宄隐私保护技术,发现其缺 点,进行隐私保护的研宄,对信息是一种逆向的隐私保护,从而完善当前的隐私保护技术。

【发明内容】

[0004] 技术问题:本发明的目的是提供一种关于光照度数据传输的隐私保护方法,该方 法,本发明是在不加密的情况下通过增加伪装数据,数据扰动技术实现隐私保护数据聚集, 更增加其安全性,并且保证一定的网络冗余能力。
[0005] 技术方案:本发明针对【背景技术】中提出的问题,使用光照度传感器节点为例,从采 集光强数据,传输数据,接收光照度数据并图形显示,来演示隐私保护算法的过程。在数据 传输过程中,对数据聚集算法的基础进行逆向的研宄,提出更安全的隐私保护算法,以保护 数据的安全。传感器网络数据聚集通过对节点的数据融合或者压缩,这能够大大减少网络 通信量,从而减少传感器节点能量的消耗。一般聚集数据都是在聚集节点完成,所以传感器 节点就成为攻击的目标,攻击者一旦捕获传感器节点就能经过聚集获得明文数据或者数据 密钥,从而能够通过逐级进行解密,获得通过传感器节点的敏感数据。而数据聚集的目标就 是在聚集节点不能获知所收集感知数据的情况下计算出聚集结果。如果其中一个聚集节点 发生故障,无法正常工作。为了保障整个网络的有效工作,必须采取相应的冗余保护措施。
[0006] 针对这些问题,本方法改进一种数据聚集算法隐私保护方案,使用最大化聚集或 者最小化聚集,对数据在不加密的情况下通过增加伪装数据,数据扰动技术实现隐私保护 数据聚集,减轻了能量的消耗,更增加其安全性。整个网络上的每一个节点每过一定的时间 向自己的子节点和父节点发送包含自己ID的数据包,当子节点和父节点收到数据包的时 候,返回带有自己ID的数据包,用来确定自己的相邻节点的存活情况。以保证网络的正常 工作,如果没有收到返回数据包。则重新生成相应的路由表,确定新的子节点和父节点,其 工作方式和开放式最短路径优先协议类似。
[0007] 现在将整个过程如下:
[0008] 步骤1、首先使用节点应用程序,该应用程序包含一个从光照传感器上读取数据模 块。每当读取到10个传感数据时,该模块就向上发送一个包。然后编译该应用程序,将其 安装到一个节点中,将传感器节点主板链接到节点上,以便获得光强数据。
[0009] 步骤2、对于传感器产生的光照数据向上传送的是一个数据包,将数据包的格式进 行分析,逐步往上传输。将传感器网络用图(V,e)来表示,图的顶点V表示传感器节点, 图的边e表示传感器间无线连接。将传感器节点总数定义为:N =IVI,一个数据聚集函 数表示:y(t) = fXdJthddth-dJt)),其中屯(1:)表示节点i在t时刻数据。并假设聚 集是从各个节点按照一个树的结构逐步往上。用Ui = Iv11,V21, V31...,vn]表示节点i的消 息集,用J = {1,2, 4. .. n}表示Ui的位置。同时选择一个全局秘密信息集K,其中信息集K 是J的子集。为每一个节点i选择K的子集BT用于存放真实的光照度信息。用C为每个 节点i秘密信息集B,并且B是由K和非K的子集组成。全局私密信息K是又最初基站和光 照度传感器节点进行共享秘密信息集。
[0010] 步骤3、同时每一个节点生成的消息Ui并传送到聚集节点,假设这些数据范围 用[d min,dmax]表示,然后在BTi相对应的位置上放入真实的光照度数据,同时在其他的位 置上加入满足如下的伪装数据:当使用的是最大化聚集时,加入的伪装数据取值范围在 [CUd i],当使用的是最小化聚集时,加入的伪装数据取值范围在[c^cU。
[0011] 步骤4、对于插入伪数据为随机数,并在不同的节点使用不同分配方法产生随机 值。所以这很难从其他节点#推出真实的值。
[0012] 步骤5、在聚集过程中,聚集节点i计算出新的Ui,重新进行上传。使用节点j代 表聚集节点的孩子节点,V1表示每个节点的数据项,那么新的U 1={vpv2, V3.....vn}为 原来#与它的孩子节点上传的数据中相应位置数据的最值,如果是最大化聚集时,将信息 中的最大值传输给基站,如果是最小化聚集时,将信息中的最小值传输给基站。其中Vi = max(min) (Vi, W).在消息子集中通过索引代替一个或者多个值,这样可能使设置的值出现 更能均匀些分布。
[0013] 步骤6、在基站处理过程中,最后聚集数据值聚集到基站,基站得到最终的数据集 Ui,然后取J相应的位置数据的最值,当时最大化聚集的时候,取最大值。当为最小聚集的 时候,取最小值。例如,最终得到的最大值为:V 1= max (min) (v^vO。当基站逐渐收到解析 到光照度数据之后,要对数据含义进行解析,把每个数据包包含的数据字段,消息的格式进 行解析。使用一个监听程序与基站进行通信,从串口读取数据包并将传输过来的光照度的 数据显示在屏幕上。使用一个串口转发器,通过网络与其连接,并获取数据,并解析每个数 据包的传感数值,然后调用窗口程序,将光照度的数据以线性显示出来。
[0014] 有益效果:本发明涉及一种应用于无线传感器网络的隐私保护技术方案,具体的 是对隐私保护算法逆向研宄,进一步加强隐私保护技术。本方案有如下优点:
[0015] 1、保密性:为了保护数据隐私,实际数据显示节点i的di,不会泄露给正在网络上 监听的人。有的一些隐私保护方案要求将di的信息给基站知道。
[0016] 2、效率:数据聚合减小网络中数据传输的数量,从而减少了带宽和功率。
[0017] 3、测量精度:聚合数据的准确性以扰动技术为基础,更高的实现保密性和工作效 率。
[0018] 4、如下将对方案逐跳和端到端的加密方式进行比较,主要注意其功耗和延迟时 间。
[0019] 表 1
[0020]
[0021] 1)端到端加密:如果没有聚合时端到端加密是耗电的,因为每一个传感数值都要 被送到基站。假设数据是16字节宽度。表1显示在网络中节点成3次方倍数增长对应每 一个等级能量消耗。等级表示节点离基站的跳数。能量消耗与传输比特消耗的能量决定。 节点更靠近基站消耗更多的带宽,因为节点更多的通过他们,为了平衡节点间流动,或者簇 头可能要移动,或者节点本身需要移动,但是这些都是不会实际发生的。假设在网络中没有 聚集和N个节点,那么在这种情况下每一个节点平均带宽消耗是O(IogN),对于该方案带宽 消耗就是01 Ui I),因此在端到端中随着网络规模迅速增长,使用电力消耗也迅速增长。此外 由于簇头节点必须有更多消息发送出去,就会出现大量的延迟。
[0022] 2)逐跳加密:通过比较,可见其该方案比其他的方案更节省能量,虽然逐跳方法 比端到端的方法在簇头附近时消耗更少的时间,大量的电力被消耗在整个网络中,并且增 加了解密和重新加密过程。所以整体消耗还是比较小的。
【附图说明】
[0023] 图1是隐私保护方案的示例图,
[0024] 图2是整一个方案过程的流程实现图,
[0025] 图3是节点正常情况下。
[0026] 图4如果5号节点无法工作,则同为兄弟节点的6号负责接收。
[0027] 图5如果5号节点和6号节点都无法正常工作
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1