首页 理论教育 数据融合的隐私保护技术

数据融合的隐私保护技术

时间:2023-06-24 理论教育 版权反馈
【摘要】:WSN网络中设计数据融合隐私保护协议的主要目标包括:保证数据融合过程中的数据的隐私性,确保数据融合结果的精确性和完整性以及有效性,数据融合过程能够抵御各种攻击类型。(二)基于数据扰动的数据融合隐私保护方案这种类型的数据融合隐私保护算法通过在节点的原始感知数据中加入随机数作为系数来扰乱原始信息,从而达到安全融合的目的。

数据融合的隐私保护技术

WSN网络中设计数据融合隐私保护协议的主要目标包括:保证数据融合过程中的数据的隐私性,确保数据融合结果的精确性和完整性以及有效性,数据融合过程能够抵御各种攻击类型。根据以上目标,研究者们提出了多种数据融合隐私保护方案,本书对现有的典型的数据融合隐私保护算法进行了分析和归纳,总结了这些协议所采用的技术和策略并进行分类,主要划分为以下几种类型。

(一)基于数据切片的隐私保护数据融合方案

此类方案主要是利用信息切片技术将传感器节点所感知的数据进行随机分片,以达到隐藏真实数据的目的。此方案的优点:各节点都将自己的私密信息随机分成多个片段,然后将这些信息片段加密进行传输,这样即便攻击者窃取到其中一些片段也无法获得节点的原始感知信息,因此,该方案对原始数据起到了很好的隐私保护作用,并且计算开销少。其主要缺点:有较大的通信开销,当节点数量较大时,意味着分片数据量增力口,从而传输数据量很大。

其次,该方案对分片数据包的丢失较为敏感,并且得到全部分片需要等待较长的时间,数据完整性也很差。对于SMART中数据完整性较差的问题,W.B.He等人在文献中提出的IPDA协议,该协议对SMART方案进行改进,在此基础上加入了对数据完整性的保护。在文献中,杨庚等人提出了一种低能耗的数据融合隐私保护算法ESRARD,该算法采用逐跳的数据融合方式,点到点的加解密模式,并对查询节点具备隐私保护功能。在数据通信量方面,明显优于SMART。这些方案都是对节点的原始采集的信息进行分片操作,具有计算量小、隐私保护性强的优点。但是由于这类方案的数据传输量普遍偏大,所以增大了数据包之间发生碰撞的概率,使得最后融合的精确度偏低。

(二)基于数据扰动的数据融合隐私保护方案

这种类型的数据融合隐私保护算法通过在节点的原始感知数据中加入随机数作为系数来扰乱原始信息,从而达到安全融合的目的。

W.B.He等人在文献中提出了一种基于分簇的数据融合隐私保护算法CPDA(Cluster Private Data Aggregation),该算法利用分簇的思想,以及多项式的可加性来达到保护隐私的目的。其算法的实现包括三个阶段:簇的形成,簇内数据融合,簇头数据融合。(www.xing528.com)

(1)簇的形成:在预先规定的表示簇的大小(簇内节点数量)的参数下各个节点之间层层向下发送“HELLO”消息和“JOIN”,信息形成簇。

(2)簇内数据融合:簇内各节点利用自身产生的随机数和公开的种子信息来扰乱采集的数据,并将其加密后发送个簇内其他节点,当各节点收到其他相邻节点发送来的数据后先对其进行解密操作然后再求和,最后传递至簇头,簇头节点根据收到的数据包建立矩阵并求解,得出融合结果。

(3)簇头数据融合:簇头节点将自身计算得出的结果利用TAG算法,沿着数据融合树层层向上融合直至QS或基站

此算法的特点:簇的规模越大则说明簇内成员越多,则抵抗节点间的合谋攻击能力就越强,并且数据融合的精确性能够得到保证,但是此方案的计算量和通信量都过大。

R.Bista等人在文献中提出的方案的基础上,分析了IPDA和ICPDA两个方案的缺陷之后,提出了通过使用复数的可加性来保证数据的隐私性和完整性的方案DCIDA。在该方案中,原始信息的机密性是依靠复数的实部来保证的,而数据的完整性则靠复数的虚部来保证。它的实现具体分为四个阶段:①预先给WSN网络中的每个节点分配ID和随机数。②各个节点利用随机数对原始信息进行扰乱处理,然后利用算法将扰乱后的数据表示成复数的形式。最后向上传输给中间节点。③父节点对收到的数据包进行解密、融合、再加密操作,然后再转发。④根节点在接收到所有融合结果后进行解密,然后再融合。从最后的融合结果中提取出真实的信息,再利用全局完整性验证来决定是否接收。

DCIDA方案的特点:计算开销较小,但是通信开销较大,占用的储存空间也较大,但是它支持数据的完整性验证。基于数据扰动的安全融合算法的这类协议,都需要在节点采集原始信息的时候加入随机数来扰乱原始信息,所以计算开销普遍偏大,由于节点之间的数据交换频繁,所以数据传输量及占用的通信带宽也比较大。因此,间接地减少了整个WSN网络的生存时间。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈