首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 174 毫秒
1.
许建  杨庚  陈正宇  王海勇  杨震 《计算机工程》2012,38(15):134-138
无线传感器网络(WSN)因节点资源受限、结构自组织性等特点而对隐私保护方面有特殊需求。为此,根据隐私保护策略的不同,将现有的隐私保护算法分为基于簇结构、基于数据切片和基于加密技术3类,对CPDA、iCPDA、SMART、ESPART、CDA、RCDA、KIPDA等典型算法在计算复杂度、通信开销、时延、隐私保护性、数据完整性、入侵检测能力和融合精确性方面进行比较,总结各种算法的优缺点,并探讨WSN数据融合中隐私保护技术的下一步研究方向。  相似文献   

2.
针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法--HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。  相似文献   

3.
无线传感器网络(WSNs)作为物联网的重要组成部分,在实际应用中,希望在得到精确数据融合结果的同时,又能保护数据信息的隐私性和完整性。为此,提出一种新的数据融合完整性保护算法,在增添私有种子对节点采集数据进行隐私保护的基础上,利用复数的虚部数据与采集到的真实数据呈非线性关系,有效地实现信息完整性的鉴别。性能分析和仿真结果表明:该算法可以在较低数据通信开销与计算开销的前提下,应对恶意节点的各种攻击,提供更有效更可靠的数据完整性保护。  相似文献   

4.
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私性和完整性,这对网络数据融合提出了更高的要求.因此,设计一种能够实现隐私保护兼完整性保护的数据融合方案显得尤为重要.文中提出了一种基于复数域的新无线传感器网络数据融合完整性保护算法,通过对实部真实数据增添私有种子进行隐私保护,并利用复数的虚实部关联特性进行数据的完整性保护.此外,算法依靠数据融合树型结构本身的特性,减少了数据通信开销,计算复杂度低.理论分析表明,在恶意节点的各种攻击情况下,算法具有良好的完整性保护性能.仿真结果显示,算法可以在有效保护数据隐私性和完整性的前提下,花费与 TAG 相同的时间,得到精确的数据融合结果  相似文献   

5.
针对无线传感器网络中隐私暴露、信息篡改、虚假注入等安全问题,提出了一种支持完整性验证的隐私保护融合方案ESIPPA,它可以在实现数据隐私保护和ID隐私保护的基础上侦测到信息的非法篡改。ESIPPA用加权的方式对ID进行隐性传送,同时将ID号作为干扰因子引入对数据进行干扰的干扰公式中,提高隐私保护的安全性;通过构建双融合树模型,充分利用基站能量多的因素,减少节点负担,同时能够验证数据完整性。仿真实验结果显示,ESIPPA方案比已有的基于分布式认证的完整性保护数据融合方案在通信量方面下降了约7.5%,比DCSA方案下降了约15.4%,同时也更好地保护了数据的完整性和隐私性。  相似文献   

6.
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。  相似文献   

7.
随着WSNs的快速发展,其应用的领域越来越多。很多领域对数据的隐私性和完整性保护有着极高的要求,所以对传感器网络的安全性要求也更高了。设计一种能够同时兼顾数据隐私性和完整性保护的数据融合算法显得尤为重要,由此提出了一种基于复数域的高效的新数据融合安全算法,在保留原有复数域算法特点的同时,加入分布式验证数据完整性机制,使算法能够快速、高效地检测出被篡改的虚假数据。理论分析与仿真结果表明:算法在不增加能耗的同时,能够降低盲目丢弃率,提高安全性,并能更快速地检测出恶意数据。  相似文献   

8.
由于协同过滤推荐算法依赖用户的数据,因而存在很大的隐私泄露风险.差分隐私保护技术可提供严格的隐私保护效果,但目前大多数基于差分隐私的推荐算法没有考虑隐式反馈数据,针对该问题,提出了一种新的基于差分隐私保护的协同过滤推荐算法.首先对隐式反馈矩阵进行矩阵分解,得到用户和物品的隐式特征向量;然后把得到的隐式特征向量融合到显式反馈模型求解中,通过在模型求解过程中加入均值扰动和梯度扰动,使算法满足ε-差分隐私保护;最后应用此算法预测评分,并在MovieLens数据集上对算法进行有效性评价.实验结果表明,所提算法能在推荐结果的准确性和用户的隐私保护之间实现有效的平衡.  相似文献   

9.
一种低耗能的数据融合隐私保护算法   总被引:9,自引:1,他引:8  
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法分配随机时间片,避免碰撞.同时限制串通数...  相似文献   

10.
李玮  杨庚 《计算机应用》2013,33(9):2505-2510
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。  相似文献   

11.
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。  相似文献   

12.
针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散列函数求取感知数据观测值的散列值,将其和不受限的伪装数据一起填充到感知数据观测值中,达到隐藏真实感知数据的目的;最后,在汇聚节点提取伪装数据之后,再次获取感知数据的散列值并验证数据的完整性。仿真结果表明,该算法兼顾了数据的机密性和完整性保护,同时大大降低了通信开销,在实际应用中具有很强的适用性和可扩展性。  相似文献   

13.
现存无线传感器网络(WSN)路由算法融合加密过程通讯开销较大及数据完整性检测不够理想,对此,就簇间通信提出一种基于Elliptic-curve及Hilbert-curve的数据融合加密算法——ECHCPA.通过采用椭圆曲线进行公钥加密,Hilbert-Curve压缩融合,减少同类数据的传输量,最大程度地降低加密压缩算法复杂度,进而降低通讯开销.压缩融合后,通过比较父节点与随机选取检测节点二者的压缩融合数据,实现数据完整性查验.仿真结果表明:与iHDA和SMART相比,ECHCPA通讯开销明显降低,且有较好的数据完整性和数据精度.  相似文献   

14.
DaaS是基于云基础设施对外提供数据库服务的云服务模式, 能有效地解决个人和企业处理海量数据所带来的存储、管理压力, 但隐私泄露极大地阻碍了DaaS的发展, 如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析了DaaS的服务框架及其隐私泄露模型, 接着对DaaS中实现委托数据的机密性、对机密数据查询过程中的隐私保护及查询结果的验证、委托数据完整性验证过程中隐私保护三个方面的发展现状进行了综合分析。通过分析得出, 现有的隐私保护方法对DaaS中数据更新和查询效率方面的支持及其实用性都存在不同程度的缺陷, 如何设计高效的机密性算法和保护隐私的数据查询及查询结果验证仍是未来研究的重点。最后展望了未来的研究方向。  相似文献   

15.
差分隐私保护是一种基于数据失真的隐私保护方法,通过添加随机噪声使敏感数据失真的同时也保证数据的统计特性。针对DBScan聚类算法在聚类分析过程中会泄露隐私的问题,提出一种新的基于差分隐私保护的DP-DBScan聚类算法。在满足ε-差分隐私保护的前提下,DP-DBScan聚类算法在基于密度的DBScan聚类算法上引入并实现了差分隐私保护。算法能够有效地保护个人隐私,适用于不同规模和不同维度的数据集。实验结果表明,与DBScan聚类算法相比,DP-DBScan聚类算法在添加少量随机噪声的情况下能保持聚类的有效性并获得差分隐私保护。  相似文献   

16.
差分隐私是2006年由DWORK提出的一种新型的隐私保护机制,它主要针对隐私保护中,如何在分享数据时定义隐私,以及如何在保证可用性的数据发布时,提供隐私保护的问题,这两个问题提出了一个隐私保护的数学模型。由于差分隐私对于隐私的定义不依赖于攻击者的背景知识,所以被作为一种新型的隐私保护模型广泛地应用于数据挖掘,机器学习等各个领域。本文介绍了差分隐私的基础理论和目前的研究进展,以及一些已有的差分隐私保护理论和技术,最后对未来的工作和研究热点进行了展望。  相似文献   

17.
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(4):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5 个关键技 术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布 展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访 问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存 在的问题及面临的挑战.  相似文献   

18.
数据库服务——安全与隐私保护   总被引:6,自引:0,他引:6  
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务--安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号