CN104768149B - 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 - Google Patents
一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 Download PDFInfo
- Publication number
- CN104768149B CN104768149B CN201510116081.6A CN201510116081A CN104768149B CN 104768149 B CN104768149 B CN 104768149B CN 201510116081 A CN201510116081 A CN 201510116081A CN 104768149 B CN104768149 B CN 104768149B
- Authority
- CN
- China
- Prior art keywords
- msub
- mrow
- data
- node
- sink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明请求保护一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法,属于传感器网络查询技术领域和信息安全领域。两层传感器网络中上层主节点容易受到攻击,造成敏感信息的泄露,向汇聚节点Sink返回不完整的查询响应结果,影响战略者的决策,提出了一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法。利用公共排序函数和端到端对称加密,能够在不泄露敏感数据的情况下正确执行Top‑k查询,同时使用相邻数据项加密链技术,使汇聚节点Sink能够对查询结果进行完整性验证,并且传感器节点使用LEACH算法建立路由。传感器网络资源受限,本发明在实现隐私保护和完整性验证的同时,减少了传感器网络的能量消耗,延长了传感器网络的寿命。
Description
技术领域
本发明属于传感器网络领域和信息安全领域,尤其是一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法。
背景技术
随着物联网的快速发展,传感器网络在环境监测,智慧医疗,国防军事等领域的应用更加广泛。但是在实际应用过程中出现许多数据泄露等安全问题。例如:在智慧医疗的应用中,患者的敏感信息(病例信息)可能会被泄露;在国防军事应用领域,敏感数据的泄露可能造成严重的军事后果。因此,研究和解决传感器网络中数据隐私保护问题,可以促进传感器网络的大规模应用。
传感器网络往往由计算,通信,存储以及能量资源均受限的传感器节点以自组织的方式形成。为延长传感器网络的寿命,研究人员提出了两层传感器网络。在两层传感器网络中,少量资源充足的主节点构成上层网络,大量的资源受限的传感器节点形成底层网络。由于主节点负责数据聚集,存储和执行查询,往往成为被攻击的对象。攻击者俘获主节点后可以获得底层传感器节点采集到的任何感知数据,从而造成敏感数据泄露,通过插入,删除,篡改等攻击方式破坏查询结果的完整性,从而向汇聚节点Sink返回不完整的查询响应结果,使决策者产生错误的决策。因此,传感器网络中数据隐私保护和查询结果的完整性验证已经成为当前的研究热点。
目前,隐私保护技术研究成果主要集中在数据挖掘和数据发布两个领域。隐私保护技术主要有数据匿名化技术(k-anonymity,l-diversity,t-closeness),数据扰乱技术,数据加密技术等。但是,这些研究都不能直接用在资源受限的传感器网络中,传感器节点的能量消耗将直接影响整个传感器网络的寿命。
Top-k查询是传感器网络中重要的查询方法。目前,很多研究只考虑到了Top-k查询的完整性验证。现有的关于Top-k查询的完整性验证的技术主要有:桶机制,保序加密,随机数干扰技术,数据项加密链技术,消息认证码技术等。2012年范永健,陈红提出了一种两层传感器网络中可验证隐私保护Top-k查询协议,利用随机数扰乱技术,加密和高资源节点之间的安全计算第K位算法能够在不泄露敏感信息的情况下,正确地执行传感器网络Top-k查询,并且分别利用邻居数据项加密链技术和邻居节点概率发送验证消息策略对完整性进行验证。该文章首次实现了数据隐私保护和查询结果的完整性验证,但需要额外的高资源节点作为辅助计算节点来实现数据隐私保护,这就增加了传感器网路的经济负担。2013年周挺等利用素数聚集和差分链技术实现了数据隐私保护和完整性验证。廖晓静等利用保序加密和消息认证技术实现了数据隐私保护和完整性验证,但是大量的消息认证码也增加了传感器网络的能量消耗,不利于延长大型传感器网络的寿命。所以,一种低能耗的数据隐私保护和完整性验证的Top-k查询研究是当前Top-k查询研究的一大挑战。
发明内容
针对现有技术中两层传感器网络中主节点容易受到恶意攻击,造成敏感数据泄露和查询结果的不完整性以及传感器网络资源受限的特点,本发明就以上问题进行研究,提出了一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法,所述Top-k查询方法包括数据提交,执行查询,完整性验证三个阶段。
本发明的技术方案如下:一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法,所述WSN包括若干个查询单元C,每个查询单元C内包含一个主节点M和传感器节点Si{i=1……N},其包括以下步骤:
101、数据提交阶段:传感器节点Si{i=1……N}首先对时间t内采集的感知数据di,j(j=1……ui),以及所有传感器节点Si{i=1……N}公共的已知的相邻感知数据极大值MAX和极小值MIN降序排序,其中ui为传感器节点采集的数据个数;然后传感器节点Si{i=1……N}用公共单调排序函数f(·)对感知数据进行处理得到Di,j,即Di,j=f(di,j),最后将Di,j根据节点id直接发送到主节点M进行存储,传感器节点Si用与汇聚节点Sink共享的秘钥ki,t对MAX和极小值MIN以及时间t进行端到端的加密处理形成数据项加密链发送到主节点M进行存储,传感器节点Si{i=1……N}根据Leach算法建立路由协议,即传感器节点Si{i=1……N}之间根据节点之间的距离动态的选择本单元内的簇头节点;
102、查询处理阶段:当主节点M收到查询请求Qt=<C,t',k,S>时,其中C表示查询单元,t'表示查询时间,k表示要返回的最大或最小的数据项个数,S表示查询传感器节点集合;M对数据集Dt=∪i∈SDi,j降序排序,选出最大的前k个Di,j,传感器节点Si∈S有ni个感知数据满足查询请求Qt,主节点将查询响应结果Rt发送到汇聚节点Sink;
103、完整性验证阶段:汇聚节点Sink收到查询响应结果Rt后,利用di,j与Di,j一一对应的关系和数据项加密链是否完整来验证查询结果的完整性。
进一步的,步骤103中的完整性验证阶段具体包括以下步骤:
A、汇聚节点Sink解密和每个数据Di,j相对应的数据项加密链检验f(di,j)是否和Di,j相等,如果不等,则判断Rt被篡改,认为Rt不完整,反之,Rt未被篡改;
B、汇聚节点Sink验证对于Si∈S的传感器节点是否有感知数据满足Top-k查询,即查询响应结果Rt中是否有节点Si{i=1……N}的感知数据;然后,在没有数据的条件下:如果Si∈S发送数据项加密链到了汇聚节点Sink,则解密验证数据项链中的时间t是否和查询请求Qt中的时间t'相等,或者如果Si∈S只发送数据项加密链到了汇聚节点Sink,则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等以及di,j是否小于Top-k查询的最小数据;
C、在有数据的条件下:如果Si∈S发送的信息中包含数据项加密链则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等以及数据项加密链是否完整,或者如果Si∈S发送的信息中包含数据项加密链则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等,数据项加密链是否完整以及是否小于Top-k查询的最小数据。
进一步的,步骤101中函数f(·)为公共单调排序函数,原始感知数据di,j和Di,j是一一对应的,即如果那么其中,Di,j=f(di,j)。
进一步的,步骤101中所述的汇聚节点Sink和传感器节点Si{i=1……N}共享的秘钥ki,t是周期性变化的,其表达式为ki,t=hash(ki,t-1),其中hash表示哈希函数。
进一步的,步骤101中传感器节点Si{i=1……N}分别发送以下信息到主节点M进行存储:
(1)
(2)
进一步的,传感器节点Si∈S有ni个感知数据满足查询请求Qt,传感器节点Si∈S需要发送如下相应信息到汇聚节点Sink形成查询响应结果Rt:
(1)
(2)
(3)
(4)
本发明的优点及有益效果如下:
本发明提出了一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法,利用公共排序函数和端到端对称加密,在实现数据隐私保护的同时正确执行Top-k查询,并且汇聚节点Sink可以利用数据项加密链对查询结果的完整性进行验证,从而有效应对了两层传感器网络中主节点被攻击者俘获的情况,利用Leach算法建立路由协议,并且减少了传感器节点的能量消耗,有利于延长大型传感器网路的寿命。
附图说明
图1是本发明优选实施例的两层传感器网络的整体结构图;
图2本发明的汇聚节点Sink完整性验证流程图。
具体实施方式
以下结合附图,对本发明作进一步说明:
图1是本发明的两层传感器网路的整体结构图。整个传感器网络被划分成多个查询单元C,每个单元内包含一个资源充足的主节点M和大量资源受限的传感器节点Si{i=1……N}。传感器节点组成底层传感器网络。传感器节点利用LEACH算法建立路由协议,即传感器节点根据节点之间的距离,动态的选择与自己距离近的某一节点作为簇头节点,这些簇头节点作为传感器节点和主节点之间的转接点,从而每个查询单元C被动态的划分成多个区域,每个区域有一个簇头节点。传感器节点将感知数据经过本区域的簇头节点,上传到本单元的主节点进行存储。为避免传感器节点因过多的能量消耗而“死亡”,经时间t后,传感器节点会从新选择簇头节点。底层传感器网络动态的选择簇头节点可以使传感器节点到主节点之间的路由跳数减少,从而减少传感器节点的能量消耗,延长整个网络的寿命。主节点之间可以通过长距离,高速率的无线链接进行通信,从而形成多跳的上层网络。汇聚节点Sink与某些主节点之间通过高代价,低速率的无线链接(卫星通信)进行通信。两层传感器网络通过安全的时间同步机维持松散的时间同步。
WSN中基于Top-k查询的数据隐私保护和完整性验证方法,其包括如下阶段:
1.数据提交阶段:传感器节点Si{i=1……N}首先对时间t内采集的感知数据di,j(j=1……ui)以及所有传感器节点Si{i=1……N}公共的已知的极大值MAX和极小值MIN降序排序,然后用公共单调排序函数f(·)对感知数据进行处理得到Di,j,即Di,j=f(di,j),最后将Di,j伴随着节点id直接发送到主节点进行存储,而将相邻感知数据(包括MAX,MIN)以及时间t形成数据项加密链发送到主节点。传感器节点Si{i=1……N}使用与汇聚节点Sink共享的周期性变化的秘钥ki,t(ki,t=hash(ki,t-1),hash表示哈希函数)对相邻感知数据和时间t进行加密处理形成数据项加密链;传感器节点Si{i=1……N}根据Leach算法建立的路由协议;在时间t结束后,传感器节点Si{i=1……N}分别发送如下相应信息到主节点M进行存储:
(1)(2)
2.执行查询阶段:主节点M收到查询请求Qt=<C,t',k,S>后,M对数据集Dt=∪i∈SDi,j降序排序,选出最大的前k个Di,j,传感器节点Si∈S有ni个感知数据满足查询请求Qt,所有传感器节点Si∈S需要发送相应如下相应信息到汇聚节点Sink;
(1)
(2)
(3)
(4)
3.完整性验证阶段:参见图2介绍本发明的汇聚节点Sink对查询结果的完整性验证方法:首先,汇聚节点Sink解密和每个数据Di,j相对应的数据项加密链检验f(di,j)是否和Di,j相等,如果不等,则Rt被篡改,认为Rt不完整,反之,Rt未被篡改;其次,汇聚节点Sink验证对于Si∈S的传感器节点是否有感知数据满足Top-k查询;然后,在没有数据的条件下:如果Si∈S发送数据项加密链到了汇聚节点Sink,则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等,或者如果Si∈S只发送数据项加密链到了汇聚节点Sink,则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等以及di,j是否小于Top-k查询的最小数据;最后,在有数据的条件下:如果Si∈S发送的信息中包含数据项加密链则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等以及数据项加密链是否完整,或者如果Si∈S发送的信息中包含数据项加密链则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等,数据项加密链是否完整以及是否小于Top-k查询的最小数据。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (6)
1.一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法,所述WSN包括若干个查询单元C,每个查询单元C内包含一个主节点M和传感器节点Si{i=1……N},其特征在于,包括以下步骤:
101、数据提交阶段:传感器节点Si{i=1……N}首先对时间t内采集的感知数据di,j(j=1……ui),以及所有传感器节点Si{i=1……N}公共的已知的相邻感知数据极大值MAX和极小值MIN降序排序,其中ui为传感器节点采集的数据个数;然后传感器节点Si{i=1……N}用公共单调排序函数f(·)对感知数据进行处理得到Di,j,即Di,j=f(di,j),最后将Di,j根据节点id直接发送到主节点M进行存储,传感器节点Si用与汇聚节点Sink共享的秘钥ki,t对MAX和极小值MIN以及时间t进行端到端的加密处理形成数据项加密链发送到主节点M进行存储,传感器节点Si{i=1……N}根据Leach算法建立路由协议,即传感器节点Si{i=1……N}之间根据节点之间的距离动态的选择本单元内的簇头节点;
102、查询处理阶段:当主节点M收到查询请求Qt=<C,t',k,S>时,其中C表示查询单元,t'表示查询时间,k表示要返回的最大或最小的数据项个数,S表示查询传感器节点集合;M对数据集Dt=∪i∈SDi,j降序排序,选出最大的前k个Di,j,传感器节点Si∈S有ni个感知数据满足查询请求Qt,主节点将查询响应结果Rt发送到汇聚节点Sink;
103、完整性验证阶段:汇聚节点Sink收到查询响应结果Rt后,利用di,j与Di,j一一对应的关系和数据项加密链是否完整来验证查询结果的完整性。
2.根据权利要求1所述的WSN中基于Top-k查询的数据隐私保护和完整性验证方法,其特征在于:步骤103中的完整性验证阶段具体包括以下步骤:
A、汇聚节点Sink解密和每个数据Di,j相对应的数据项加密链检验f(di,j)是否和Di,j相等,如果不等,则判断Rt被篡改,认为Rt不完整,反之,Rt未被篡改;
B、汇聚节点Sink验证对于Si∈S的传感器节点是否有感知数据满足Top-k查询,即查询响应结果Rt中是否有节点Si{i=1……N}的感知数据;然后,在没有数据的条件下:如果Si∈S发送数据项加密链到了汇聚节点Sink,则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等,或者如果Si∈S只发送数据项加密链到了汇聚节点Sink,则解密验证数据项加密链中的时间t是是否和查询请求Qt中的时间t'相等以及di,j是否小于Top-k查询结果Rt中的最小感知数据;
C、在有数据的条件下:如果Si∈S发送的信息中包含数据项加密链则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等以及数据项加密链是否完整,或者如果Si∈S发送的信息中包含数据项加密链则解密验证数据项加密链中的时间t是否和查询请求Qt中的时间t'相等,数据项加密链是否完整以及是否小于Top-k查询的最小数据。
3.根据权利要求1所述的WSN中基于Top-k查询的数据隐私保护和完整性验证方法,其特征在于:步骤101中函数f(·)为公共单调排序函数,原始感知数据di,j和Di,j是一一对应的,即如果那么其中,Di,j=f(di,j)。
4.根据权利要求1所述的WSN中基于Top-k查询的数据隐私保护和完整性验证方法,其特征在于:步骤101中所述的汇聚节点Sink和传感器节点Si{i=1……N}共享的秘钥ki,t为周期性变化的,其表达式为ki,t=hash(ki,t-1),其中hash表示哈希函数。
5.根据权利要求1所述的WSN中基于Top-k查询的数据隐私保护和完整性验证方法,其特征在于:步骤101中传感器节点Si{i=1……N}分别发送以下信息到主节点M进行存储:
(1)ui=0,Si→M:
(2)ui≠0,Si→M:
<mrow>
<mo><</mo>
<msub>
<mi>D</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>h</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>t</mi>
</mrow>
</msub>
</msub>
<mo>{</mo>
<mi>t</mi>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mrow>
<mi>i</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
</msub>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>}</mo>
<mo>></mo>
<mo>;</mo>
<mo><</mo>
<msub>
<mi>h</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>t</mi>
</mrow>
</msub>
</msub>
<mo>{</mo>
<mi>t</mi>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>|</mo>
<mi>m</mi>
<mi>i</mi>
<mi>n</mi>
<mo>}</mo>
<mo>></mo>
<mo>}</mo>
<mo>.</mo>
</mrow>
6.根据权利要求1所述的WSN中基于Top-k查询的数据隐私保护和完整性验证方法,其特征在于:传感器节点Si∈S有ni个感知数据满足查询请求Qt,传感器节点Si∈S需要发送如下相应信息到汇聚节点Sink形成查询响应结果Rt:
(1)ni=ui=0,M→Sink:
(2)ni=0,ui>0,M→Sink:
(3)0<ni=ui,M→Sink:
<mrow>
<mo><</mo>
<msub>
<mi>D</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>h</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>t</mi>
</mrow>
</msub>
</msub>
<mo>{</mo>
<mi>t</mi>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mrow>
<mi>i</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
</msub>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>}</mo>
<mo>></mo>
<mo>;</mo>
</mrow>
<mrow>
<mo><</mo>
<msub>
<mi>h</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>t</mi>
</mrow>
</msub>
</msub>
<mo>{</mo>
<mi>t</mi>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>|</mo>
<mi>m</mi>
<mi>i</mi>
<mi>n</mi>
<mo>}</mo>
<mo>></mo>
<mo>}</mo>
</mrow>
(4)0<ni≤ui-1,M→Sink:
<mrow>
<mo><</mo>
<msub>
<mi>D</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>n</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>h</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>t</mi>
</mrow>
</msub>
</msub>
<mo>{</mo>
<mi>t</mi>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>n</mi>
<mrow>
<mi>i</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
</msub>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>n</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>}</mo>
<mo>></mo>
<mo>;</mo>
</mrow>
<mrow>
<mo><</mo>
<msub>
<mi>h</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>t</mi>
</mrow>
</msub>
</msub>
<mo>{</mo>
<mi>t</mi>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>n</mi>
<mi>i</mi>
</msub>
</mrow>
</msub>
<mo>|</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<msub>
<mi>n</mi>
<mrow>
<mi>i</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
</msub>
<mo>}</mo>
<mo>></mo>
<mo>}</mo>
<mo>.</mo>
</mrow>
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510116081.6A CN104768149B (zh) | 2015-03-17 | 2015-03-17 | 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510116081.6A CN104768149B (zh) | 2015-03-17 | 2015-03-17 | 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104768149A CN104768149A (zh) | 2015-07-08 |
CN104768149B true CN104768149B (zh) | 2018-02-27 |
Family
ID=53649680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510116081.6A Active CN104768149B (zh) | 2015-03-17 | 2015-03-17 | 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104768149B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105263138A (zh) * | 2015-10-30 | 2016-01-20 | 中国船舶重工集团公司第七一六研究所 | 支持传感器网络数据聚合的传感原数据隐私保护方法 |
CN106792460B (zh) * | 2016-12-22 | 2019-07-16 | 南京邮电大学 | 一种面向两层传感器网络的隐私保护max/min查询处理方法 |
CN107194282B (zh) * | 2017-04-07 | 2020-04-14 | 南京邮电大学 | 一种面向云计算的可验证单关键词Top-k检索方法 |
CN107734500B (zh) * | 2017-09-29 | 2020-07-28 | 信阳师范学院 | 基于TMWSNs的时空Top-k查询数据完整性保护方法及装置 |
CN107609425B (zh) * | 2017-11-03 | 2021-01-26 | 信阳师范学院 | 面向双层传感网的安全Top-k查询方法及装置 |
CN108616837A (zh) * | 2018-04-13 | 2018-10-02 | 中南大学 | 一种用于双层传感网的Top-k查询方法 |
CN110191466B (zh) * | 2019-07-12 | 2022-07-26 | 南京邮电大学 | 一种无线传感器网络隐私保护Top-k查询的处理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010032158A3 (en) * | 2008-09-17 | 2010-07-29 | Philips Intellectual Property & Standards Gmbh | A method for communicating in a network, a communication device and a system therefor |
WO2011109772A2 (en) * | 2010-03-05 | 2011-09-09 | Interdigital Patent Holdings, Inc. | Method and apparatus for providing security to devices |
US8547982B2 (en) * | 2011-11-23 | 2013-10-01 | King Fahd University Of Petroleum And Minerals | Wireless sensor network with energy efficient protocols |
-
2015
- 2015-03-17 CN CN201510116081.6A patent/CN104768149B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010032158A3 (en) * | 2008-09-17 | 2010-07-29 | Philips Intellectual Property & Standards Gmbh | A method for communicating in a network, a communication device and a system therefor |
WO2011109772A2 (en) * | 2010-03-05 | 2011-09-09 | Interdigital Patent Holdings, Inc. | Method and apparatus for providing security to devices |
US8547982B2 (en) * | 2011-11-23 | 2013-10-01 | King Fahd University Of Petroleum And Minerals | Wireless sensor network with energy efficient protocols |
Also Published As
Publication number | Publication date |
---|---|
CN104768149A (zh) | 2015-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104768149B (zh) | 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 | |
Elhoseny et al. | Reliable data transmission model for mobile ad hoc network using signcryption technique | |
Kalidoss et al. | QoS aware trust based routing algorithm for wireless sensor networks | |
Sujanthi et al. | SecDL: QoS-aware secure deep learning approach for dynamic cluster-based routing in WSN assisted IoT | |
Miranda et al. | A collaborative security framework for software-defined wireless sensor networks | |
Chakrabarty et al. | A secure IoT architecture for smart cities | |
Arunkumar et al. | Logistic Regression with Elliptical Curve Cryptography to Establish Secure IoT. | |
Elhoseny et al. | Secure data transmission in WSN: An overview | |
Ataei Nezhad et al. | An authentication-based secure data aggregation method in internet of things | |
Kalaivani | Enhanced BB84 quantum cryptography protocol for secure communication in wireless body sensor networks for medical applications | |
CN103580863B (zh) | 通信安全控制方法、装置及物联网节点 | |
Siva Bharathi et al. | Security challenges and solutions for wireless body area networks | |
Haseeb et al. | Efficient data uncertainty management for health industrial internet of things using machine learning | |
Kaur et al. | A study on security attacks in wireless sensor network | |
Gupta et al. | Blockchain and AI-based secure onion routing framework for data dissemination in IoT environment underlying 6g networks | |
Revanesh et al. | DAG block: Trust aware load balanced routing and lightweight authentication encryption in WSN | |
Xu et al. | A data privacy protective mechanism for wireless body area networks | |
Velmurugadass et al. | Quality of Service aware secure data transmission model for Internet of Things assisted wireless sensor networks | |
Aissani et al. | µKMS: micro key management system for WSNs | |
CN112601217B (zh) | 一种基于蚁群优化和代理重加密的数据安全传输方法 | |
Sirajuddin et al. | Hybrid Cryptographic Scheme for Secure Communication in Mobile Ad Hoc Network‐Based E‐Healthcare System | |
Ullah et al. | Analysis of security protocols for Wireless Sensor Networks | |
Ramalingam et al. | Fork-Hook encryption policy based secured Data Centric Routing Gateway for proactive trust ware data transmission in WBSN | |
Yadav et al. | Smart communication and security by key distribution in multicast environment | |
Bharanidharan | A novel blockchain approach for improve the performance of network security using polynomial ephemeral Blockchain-Based secure routing in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |