CN105338473A - 基于隐私保护的安全数据融合方法及无线分布式传感网络 - Google Patents

基于隐私保护的安全数据融合方法及无线分布式传感网络 Download PDF

Info

Publication number
CN105338473A
CN105338473A CN201510639374.2A CN201510639374A CN105338473A CN 105338473 A CN105338473 A CN 105338473A CN 201510639374 A CN201510639374 A CN 201510639374A CN 105338473 A CN105338473 A CN 105338473A
Authority
CN
China
Prior art keywords
data
node
bunch
uploaded
camouflaged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510639374.2A
Other languages
English (en)
Inventor
吴豪
刘彦君
孟嗣仪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201510639374.2A priority Critical patent/CN105338473A/zh
Publication of CN105338473A publication Critical patent/CN105338473A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种基于隐私保护的安全数据融合方法及无线分布式传感网络,方法包括:节点对数据进行采集,将采集到的数据确定为待上传数据;簇根据自身包含的节点采集到的待上传数据,确定待上传数据的节点;确定的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,并发送给汇聚节点;汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并发送给基站;基站将接收到的最终融合数据中的伪装数据去除,得到数据融合结果。应用本发明实施例,仅需在待上传数据中添加伪装数据,无需对待上传数据进行加密,进而节省了能量资源的消耗,避免了额外的计算开销。

Description

基于隐私保护的安全数据融合方法及无线分布式传感网络
技术领域
本发明涉及数据融合技术领域,特别涉及基于隐私保护的安全数据融合方法及无线分布式传感网络。
背景技术
数据融合是利用计算机技术对时序获得的若干感知数据,在一定准则下加以分析、综合,以完成所需决策和评估任务而进行的数据处理过程。
目前,较常用的数据融合方案为ESPDA(ENERGY-EFFICIENTANDSECUREPATTERN-BASEDDATAAGGREGATION,能量有效且基于安全模式的数据融合),该方案是一种基于分簇型的数据融合方案,网络中的节点分为若干簇,簇中每个节点能够采集到三组原始数据,将采集到的这三组原始数据按照簇头分配的模式种子生成模式码,并发送给簇头,簇头将模式码相同的节点去除,选出需要进行数据上传的节点,需要进行数据上传的节点利用基站共享的密码将要传送的数据进行加密,再传送给基站。基站对接收到的数据进行解密便得到了融合结果。
但是,应用上述的数据融合方案,需要对数据进行加密,数据加密需要消耗大量的能量资源和额外的计算开销。
发明内容
本发明实施例的目的在于提供基于隐私保护的安全数据融合方法及无线分布式传感网络,以节省能量资源的耗费和避免额外的计算开销。
为达到上述目的,本发明实施例公开了一种基于隐私保护的安全数据融合方法,应用于无线分布式传感网络,所述无线分布式传感网络包括:多个节点、多个簇、汇聚节点以及基站,其中,每个簇中包含多个节点;
所述方法包括:
每个节点对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
每个簇根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点;
确定的每个簇中的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点;
汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并将所述最终融合数据发送给基站;
基站将接收到的所述最终融合数据中的伪装数据去除,得到数据融合结果。
其中,所述每个簇根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点,可以包括:
每个簇的簇头接收自身簇中包含的每个节点发送的模式码,其中,每个节点的模式码为根据其所处的簇的簇头分配的模式种子,利用自身节点的待上传数据生成的;
根据接收到的自身簇中包含的每个节点发送的模式码,每个簇的簇头从接收到的相同的模式码对应的节点中,选择一个节点作为自身簇中的一个待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点。
其中,所述确定的每个簇中的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,可以包括:
根据预设的第一数据的数据段数以及基站发送的全球位置信息集,确定的每个簇中的待上传数据的节点确定其节点的待上传数据在第一数据中的数据段;
将其节点的待上传数据添加在所确定的数据段中,将伪装数据添加在未确定的数据段中,将所有数据段中的数据进行组合,生成第一数据。
其中,所述汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,可以包括:
所述汇聚节点根据接收到的所有第一数据的每数据段中的数据,将每数据段中的最大值或最小值,确定为所述最终融合数据中该数据段的数据;
根据所述最终融合数据中所有数据段的数据,生成最终融合数据。
其中,所述伪装数据,可以包括:
受限的伪装数据和不受限的伪装数据,其中,不受限的伪装数据的数据范围与节点的数据采集范围相同;受限的伪装数据的数据范围比节点的数据采集范围小。
本发明实施例还公开了一种无线分布式传感网络,包括:多个节点、多个簇、汇聚节点以及基站,其中,每个簇中包含多个节点;
所述节点,用于对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
所述簇,用于根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点;
所确定的每个簇中的待上传数据的节点,还用于在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点;
所述汇聚节点,用于将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并将所述最终融合数据发送给基站;
所述基站,用于将接收到的所述最终融合数据中的伪装数据去除,得到数据融合结果。
其中,所述簇,具体可以用于:
所述簇的簇头向自身簇中包含的每个节点分配模式种子;并接收自身簇中包含的每个节点发送的模式码;根据接收到的自身簇中包含的每个节点发送的模式码,从接收到的相同的模式码对应的节点中,选择一个节点作为自身簇中的一个待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点;
所述节点,还可以用于接收其所处的簇的簇头分配的模式种子,根据其自身接收到的模式种子,利用自身节点的待上传数据生成模式码;并向其所处的簇的簇头发送所述模式码。
其中,所确定的每个簇中的待上传数据的节点,具体可以用于:
对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
根据预设的第一数据的数据段数以及基站发送的全球位置信息集,确定其节点的待上传数据在第一数据中的数据段;
将其节点的待上传数据添加在所确定的数据段中,将伪装数据添加在未确定的数据段中,将所有数据段中的数据进行组合,生成第一数据,并将生成的第一数据发送给汇聚节点;
所述基站,还可以用于向所确定的每个簇中的待上传数据的节点发送全球位置信息集。
其中,所述汇聚节点,具体可以用于:
根据接收到的所有第一数据的每数据段中的数据,将每数据段中的最大值或最小值,确定为所述最终融合数据中该数据段的数据;
根据所述最终融合数据中所有数据段的数据,生成最终融合数据,并所述最终融合数据发送给基站。
其中,所述伪装数据,可以包括:
受限的伪装数据和不受限的伪装数据,其中,不受限的伪装数据的数据范围与节点的数据采集范围相同;受限的伪装数据的数据范围比节点的数据采集范围小。
由上述的技术方案可见,本发明实施例通过待上传数据的节点在自身采集的数据中添加伪装数据并发送给汇聚节点,汇聚节点接收添加伪装数据后的数据并进行最值融合,然后将融合数据发送给基站,基站将接收到的融合数据中的伪装数据去除,得到最终的融合数据。应用本发明实施例,仅需在待上传数据中添加伪装数据,无需对待上传数据进行加密,进而节省了能量资源的消耗,避免了额外的计算开销。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的无线分布式传感网络的结构示意图;
图2为本发明实施例提供的基于隐私保护的安全数据融合方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例所提供的基于隐私保护的安全数据融合方法优选适用于无线分布式传感网络,该无线分布式传感网络如图1所示,图1为本发明实施例提供的无线分布式传感网络的结构示意图。该无线分布式传感网络可以包括:一个基站,一个汇聚节点,N个簇,分别为:簇A,簇B……簇N。其中簇A里有x个节点,分别为:A1,A2……Ax;簇B里有y个节点,分别为:B1,B2……By;……簇N里有z个节点,分别为:N1,N2……Nz。
每个节点,用于对数据进行采集,将采集到的数据确定为自身节点的待上传数据。
每个簇,用于根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点。
所确定的每个簇中的待上传数据的节点,还用于在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点。
汇聚节点,用于将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并将所述最终融合数据发送给基站。
基站,用于将接收到的所述最终融合数据中的伪装数据去除,得到数据融合结果。
在本发明的实施例中,每个簇,具体可以用于:簇的簇头向自身簇中包含的每个节点分配模式种子;并接收自身簇中包含的每个节点发送的模式码;根据接收到的自身簇中包含的每个节点发送的模式码,从接收到的相同的模式码对应的节点中,选择一个节点作为自身簇中的一个待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点;
每个节点,还可以用于接收其所处的簇的簇头分配的模式种子,根据其自身接收到的模式种子,利用自身节点的待上传数据生成模式码;并向其所处的簇的簇头发送所述模式码。
在本发明的实施例中,所确定的每个簇中的待上传数据的节点,具体可以用于:
对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
根据预设的第一数据的数据段数以及基站发送的全球位置信息集,确定其节点的待上传数据在第一数据中的数据段;
将其节点的待上传数据添加在所确定的数据段中,将伪装数据添加在未确定的数据段中,将所有数据段中的数据进行组合,生成第一数据,并将生成的第一数据发送给汇聚节点。
基站,还可以用于向所确定的每个簇中的待上传数据的节点发送全球位置信息集。
在本发明的实施例中,汇聚节点,具体可以用于:
根据接收到的所有第一数据的每数据段中的数据,将每数据段中的最大值或最小值,确定为最终融合数据中该数据段的数据;
根据最终融合数据中所有数据段的数据,生成最终融合数据,并所述最终融合数据发送给基站。
具体地,伪装数据,可以包括:受限的伪装数据和不受限的伪装数据,其中,不受限的伪装数据的数据范围与节点的数据采集范围相同;受限的伪装数据的数据范围比节点的数据采集范围小。
本发明实施例通过待上传数据的节点在自身采集的数据中添加伪装数据并发送给汇聚节点,汇聚节点接收添加伪装数据后的数据并进行最值融合,然后将融合数据发送给基站,基站将接收到的融合数据中的伪装数据去除,得到最终的融合数据。应用本发明实施例,仅需在待上传数据中添加伪装数据,无需对待上传数据进行加密,进而节省了能量资源的消耗,避免了额外的计算开销。
图2为本发明实施例提供的基于隐私保护的安全数据融合方法的流程示意图,可以包括:
S101:每个节点对数据进行采集,将采集到的数据确定为自身节点的待上传数据。
S102:每个簇根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点。
具体地,每个簇根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点,可以每个簇的簇头接收自身簇中包含的每个节点发送的模式码,其中,每个节点的模式码为根据其所处的簇的簇头分配的模式种子,利用自身节点的待上传数据生成的;根据接收到的自身簇中包含的每个节点发送的模式码,每个簇的簇头从接收到的相同的模式码对应的节点中,选择一个节点作为自身簇中的一个待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点。
在实际应用中,可以采用基于现有技术的基于分簇型的数据融合方案ESPDA所使用的模式生成算法,根据模式种子生成模式码。具体的,模式种子的表现形式可以为判决查找表。其中,可以根据用户需求和/或上述的无线分布式传感网络的网络环境中需要的信息精确度,确定几个阈值;根据所确定的阈值,确定每个阈值对应的阈值区间;并为每个阈值区间设定一个判决值;根据阈值、阈值区间以及该阈值区间对应的判决值,生成判决查找表。
假设生成的判决查找表如表1所示:
表1
阈值 30 50 70 80 90 95 100
阈值区间 0-30 31-50 51-70 71-80 81-90 91-95 95-100
判决值 5 3 6 1 4 7 2
簇头向自身簇中包含的每个节点分配模式种子,节点接收簇头分配的模式种子,即判决查找表,并将采集到的数据,与判决查找表中的阈值区间进行比较,从而确定对应的判决值。根据确定出的判决值,生成节点的模式码。
假设图1中所示的簇A中的节点A1采集到的数据为{70,23,25},将该数据与判决查找表,即表1中的阈值区间进行对照,确定出该节点中的数据对应的的判决值依次为6,5,5,进而生成该节点的模式码为655。
在实际应用中,为了防止攻击者通过长期监听模式码来获取数据信息和操纵数据,可以定期对模式种子进行更新。由此可以看出模式码技术可以确保数据融合的安全性和数据的新鲜性。
每个节点将自身节点生成的模式码发送给自身节点所处的簇,每个簇中可能会存在相同的模式码,从相同的模式码对应的节点中选择出一个,确定为待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点。簇头会发送一个确认信号给未被确定为待上传数据的节点的节点,让它们处于休眠状态以节省传输能耗。
下面,以图1中所示的簇A确定自身簇中待上传数据的节点为例进行说明。
假设簇A包含5个节点,分别为节点A1,节点A2,节点A3,节点A4和节点A5,这5个节点按照表1生成模式码。如表2所示,每个节点生成其对应的模式码。
表2
如表2所示,节点A1,节点A3生成的模式码相同,都为655;节点A2,节点A5生成的模式码相同,都为676。从节点A1和节点A3中,选择一个,比如选择节点A1,将其确定为待上传数据的节点;从节点A2和节点A5中,选择一个,比如选择节点A5,将其确定为待上传数据的节点;没有与节点A4生成的模式码相同的模式码,将节点A4确定为待上传数据的节点;进而确定出簇A中待上传数据的节点为:A1、A4和A5。
S103:确定的每个簇中的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点。
具体地,确定的每个簇中的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点,可以根据预设的第一数据的数据段数以及基站发送的全球位置信息集,确定的每个簇中的待上传数据的节点确定其节点的待上传数据在第一数据中的数据段;将其节点的待上传数据添加在所确定的数据段中,将伪装数据添加在未确定的数据段中,将所有数据段中的数据进行组合,生成第一数据,并将生成的第一数据发送给汇聚节点。
第一数据中,伪装数据与真实数据的位置存放是有规律的,具体位置由基站发送的全球位置信息集确定。由于整个过程中真实数据没有被加密,当入侵者俘获节点得到节点传送的数据信息集时,无法分辨出里面具体哪些是真实数据,哪些是伪装数据,这样在不对数据进行加密的情况下也能比较好的保护节点传输的隐私信息。同时,基站发送的全球位置信息集是不断更新的,这样即使攻击者俘获一时的全球位置信息集,也只能在短时间内得到真实的数据,无法长时间使用,因而增强了数据的隐私性。
还以上述例子进行说明,图1中所示的簇A确定的待上传数据的节点为:A1,A4,A5,节点A1中的待上传数据为{70,23,25},节点A4中的待上传数据为{76,32,30},节点A5中的待上传数据为{56,92,70}。
在实际应用中,假设预设的第一数据的数据段数为7,全球位置信息集中规定真实数据存放在第2、3、6段。
节点A1确定其待上传数据在第一数据中的数据段:70在第2段,23在第3段,25在第6段。其它剩余段数,添加伪装数据,即在第1、4、5、7段中添加伪装数据。假设在第1、4、5、7段中添加伪装数据依次为24、37、45、63。将所有数据段中的数据进行组合,生成第一数据:第一数据为{24,70,23,37,45,25,63}。将生成的第一数据发送给汇聚节点。
节点A4确定其待上传数据在第一数据中的数据段:76在第2段,32在第3段,30在第6段。其它剩余段数,添加伪装数据,即在第1、4、5、7段中添加伪装数据。假设在第1、4、5、7段中添加伪装数据依次为36、47、28、69。将所有数据段中的数据进行组合,生成第一数据:第一数据为{36,76,32,47,28,30,69}。将生成的第一数据发送给汇聚节点。
节点A5确定其待上传数据在第一数据中的数据段:56在第2段,92在第3段,70在第6段。其它剩余段数,添加伪装数据,即在第1、4、5、7段中添加伪装数据。假设在第1、4、5、7段中添加伪装数据依次为84、53、16、37。将所有数据段中的数据进行组合,生成第一数据:第一数据为{84,56,92,53,16,70,37}。将生成的第一数据发送给汇聚节点。
S104:汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并将最终融合数据发送给基站。
具体地,汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,可以根据接收到的所有第一数据的每数据段中的数据,将每数据段中的最大值或最小值,确定为最终融合数据中该数据段的数据;
根据最终融合数据中所有数据段的数据,生成最终融合数据,并将最终融合数据发送给基站。
假设图2中包含3个簇,分别为簇A、簇B和簇C,汇聚节点接收到簇A发送的第一数据为:{24,70,23,37,45,25,63},接收到簇B发送的第一数据为:{36,76,32,47,28,30,69},接收到簇C发送的第一数据为:{84,56,92,53,16,70,37}。
可以将每数据段中的最大值,确定为最终融合数据中该数据段的数据。即最终融合数据中各数据段数据依次为:84、76、92、53、45、70、69。根据最终融合数据中所有数据段的数据,生成最终融合数据。最终融合数据为{84,76,92,53,45,70,69}。
也可以将每数据段中的最小值,确定为最终融合数据中该数据段的数据。即最终融合数据中各数据段数据依次为24、56、23、37、16、25、37。根据最终融合数据中所有数据段的数据,生成最终融合数据。最终融合数据为{24,56,23,37,16,25,37}。
将该最终融合数据发送给基站。
S105:基站将接收到的最终融合数据中的伪装数据去除,得到数据融合结果。
假设基站接收到汇聚节点发送的最终融合数据为{84,76,92,53,45,70,69},根据全球位置信息集,真实数据存放在第2、3、6段,将最终融合数据中1、4、5、7段的伪装数据去除,得到数据融合结果为{76,92,70}。
上述节点可以为传感器的节点,上述节点采集到的数据可以为温度、湿度、气压等信息。该数据融合结果可以为所检测环境中的温度、湿度、气压的最值,此最值在一定程度上可以判断大型温室中的一些敏感稀有植物的生存环境是否适宜。同时,在战场上通过传感器的节点采集到的温度等信息可以确定是否有敌军或者大型设备的靠近,因此,该数据融合结果也适用于战场上对敌军的检测。
具体地,伪装数据,可以包括:受限的伪装数据和不受限的伪装数据,其中,不受限的伪装数据的数据范围与节点的数据采集范围相同;受限的伪装数据的数据范围比节点的数据采集范围小。
在实际应用中,假设节点采集到的数据的范围为dmin-dmax,dmin为节点采集到的数据的最小值,dmax为节点采集到的数据的最大值。则不受限的伪装数据的范围可以为dmin-dmax
如果汇聚节点生成最终融合数据时,将每数据段中的最大值确定为所述最终融合数据中该数据段的数据,则受限的伪装数据的范围可以为dmin-di。di为大于dmin,小于dmax的某一特定值。
如果汇聚节点生成最终融合数据时,将每数据段中的最小值确定为所述最终融合数据中该数据段的数据,则受限的伪装数据的范围可以为dj-dmax。dj为大于dmin,小于dmax的某一特定值。
需要说明的是,上述以无线分布式传感网络中的簇A、簇B和簇C为例进行说明,仅为本发明的一具体实例,并不构成对本发明的限定。
本发明实施例通过待上传数据的节点在自身采集的数据中添加伪装数据并发送给汇聚节点,汇聚节点接收添加伪装数据后的数据并进行最值融合,然后将融合数据发送给基站,基站将接收到的融合数据中的伪装数据去除,得到最终的融合数据。应用本发明实施例,仅需在待上传数据中添加伪装数据,无需对待上传数据进行加密,进而节省了能量资源的消耗,避免了额外的计算开销。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于网络实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.基于隐私保护的安全数据融合方法,其特征在于,应用于无线分布式传感网络,所述无线分布式传感网络包括:多个节点、多个簇、汇聚节点以及基站,其中,每个簇中包含多个节点;
所述方法包括:
每个节点对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
每个簇根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点;
确定的每个簇中的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点;
汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并将所述最终融合数据发送给基站;
基站将接收到的所述最终融合数据中的伪装数据去除,得到数据融合结果。
2.根据权利要求1所述的方法,其特征在于,所述每个簇根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点,包括:
每个簇的簇头接收自身簇中包含的每个节点发送的模式码,其中,每个节点的模式码为根据其所处的簇的簇头分配的模式种子,利用自身节点的待上传数据生成的;
根据接收到的自身簇中包含的每个节点发送的模式码,每个簇的簇头从接收到的相同的模式码对应的节点中,选择一个节点作为自身簇中的一个待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点。
3.根据权利要求1所述的方法,其特征在于,所述确定的每个簇中的待上传数据的节点在其节点的待上传数据中添加伪装数据,生成第一数据,包括:
根据预设的第一数据的数据段数以及基站发送的全球位置信息集,确定的每个簇中的待上传数据的节点确定其节点的待上传数据在第一数据中的数据段;
将其节点的待上传数据添加在所确定的数据段中,将伪装数据添加在未确定的数据段中,将所有数据段中的数据进行组合,生成第一数据。
4.根据权利要求3所述的方法,其特征在于,所述汇聚节点将接收到的所有第一数据进行最值融合处理,生成最终融合数据,包括:
所述汇聚节点根据接收到的所有第一数据的每数据段中的数据,将每数据段中的最大值或最小值,确定为所述最终融合数据中该数据段的数据;
根据所述最终融合数据中所有数据段的数据,生成最终融合数据。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述伪装数据,包括:
受限的伪装数据和不受限的伪装数据,其中,不受限的伪装数据的数据范围与节点的数据采集范围相同;受限的伪装数据的数据范围比节点的数据采集范围小。
6.无线分布式传感网络,其特征在于,包括:多个节点、多个簇、汇聚节点以及基站,其中,每个簇中包含多个节点;
所述节点,用于对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
所述簇,用于根据自身包含的节点采集到的待上传数据,确定自身簇中待上传数据的节点;
所确定的每个簇中的待上传数据的节点,还用于在其节点的待上传数据中添加伪装数据,生成第一数据,并将生成的第一数据发送给汇聚节点;
所述汇聚节点,用于将接收到的所有第一数据进行最值融合处理,生成最终融合数据,并将所述最终融合数据发送给基站;
所述基站,用于将接收到的所述最终融合数据中的伪装数据去除,得到数据融合结果。
7.根据权利要求6所述的网络,其特征在于,所述簇,具体用于:
所述簇的簇头向自身簇中包含的每个节点分配模式种子;并接收自身簇中包含的每个节点发送的模式码;根据接收到的自身簇中包含的每个节点发送的模式码,从接收到的相同的模式码对应的节点中,选择一个节点作为自身簇中的一个待上传数据的节点;将接收到的模式码中无与其相同的模式码对应的节点,确定为自身簇中的一个待上传数据的节点;
所述节点,还用于接收其所处的簇的簇头分配的模式种子,根据其自身接收到的模式种子,利用自身节点的待上传数据生成模式码;并向其所处的簇的簇头发送所述模式码。
8.根据权利要求6所述的网络,其特征在于,所确定的每个簇中的待上传数据的节点,具体用于:
对数据进行采集,将采集到的数据确定为自身节点的待上传数据;
根据预设的第一数据的数据段数以及基站发送的全球位置信息集,确定其节点的待上传数据在第一数据中的数据段;
将其节点的待上传数据添加在所确定的数据段中,将伪装数据添加在未确定的数据段中,将所有数据段中的数据进行组合,生成第一数据,并将生成的第一数据发送给汇聚节点;
所述基站,还用于向所确定的每个簇中的待上传数据的节点发送全球位置信息集。
9.根据权利要求8所述的网络,其特征在于,所述汇聚节点,具体用于:
根据接收到的所有第一数据的每数据段中的数据,将每数据段中的最大值或最小值,确定为所述最终融合数据中该数据段的数据;
根据所述最终融合数据中所有数据段的数据,生成最终融合数据,并所述最终融合数据发送给基站。
10.根据权利要求6-9任意一项所述的网络,其特征在于,所述伪装数据,包括:
受限的伪装数据和不受限的伪装数据,其中,不受限的伪装数据的数据范围与节点的数据采集范围相同;受限的伪装数据的数据范围比节点的数据采集范围小。
CN201510639374.2A 2015-09-30 2015-09-30 基于隐私保护的安全数据融合方法及无线分布式传感网络 Pending CN105338473A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510639374.2A CN105338473A (zh) 2015-09-30 2015-09-30 基于隐私保护的安全数据融合方法及无线分布式传感网络

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510639374.2A CN105338473A (zh) 2015-09-30 2015-09-30 基于隐私保护的安全数据融合方法及无线分布式传感网络

Publications (1)

Publication Number Publication Date
CN105338473A true CN105338473A (zh) 2016-02-17

Family

ID=55288687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510639374.2A Pending CN105338473A (zh) 2015-09-30 2015-09-30 基于隐私保护的安全数据融合方法及无线分布式传感网络

Country Status (1)

Country Link
CN (1) CN105338473A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241776A (zh) * 2017-07-18 2017-10-10 中南民族大学 一种混合时延敏感分簇的无线传感器网络数据融合方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103476040A (zh) * 2013-09-24 2013-12-25 重庆邮电大学 带有隐私保护的分布式压缩感知数据融合方法
CN104660374A (zh) * 2010-11-24 2015-05-27 钰创科技股份有限公司 一种用于同时型通讯协议中传送数据的装置
CN104717645A (zh) * 2015-02-15 2015-06-17 江西警察学院 保证无线传感器网络的数据传输方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660374A (zh) * 2010-11-24 2015-05-27 钰创科技股份有限公司 一种用于同时型通讯协议中传送数据的装置
CN103476040A (zh) * 2013-09-24 2013-12-25 重庆邮电大学 带有隐私保护的分布式压缩感知数据融合方法
CN104717645A (zh) * 2015-02-15 2015-06-17 江西警察学院 保证无线传感器网络的数据传输方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张燕: "无线传感器网络中安全数据融合方案的研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241776A (zh) * 2017-07-18 2017-10-10 中南民族大学 一种混合时延敏感分簇的无线传感器网络数据融合方法
CN107241776B (zh) * 2017-07-18 2019-03-22 中南民族大学 一种混合时延敏感分簇的无线传感器网络数据融合方法

Similar Documents

Publication Publication Date Title
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
Alpcan et al. Security games for vehicular networks
Harb et al. K-means based clustering approach for data aggregation in periodic sensor networks
CN112257105A (zh) 一种基于参数替换算法的联邦学习方法及系统
Rajesh et al. A mathematical model for energy efficient secured CH clustering protocol for mobile wireless sensor network
Salim et al. Effective scheduling strategy in wireless multimedia sensor networks for critical surveillance applications
CN106911777A (zh) 一种数据处理方法及服务器
CN105338473A (zh) 基于隐私保护的安全数据融合方法及无线分布式传感网络
Mamun et al. Anomaly detection in wireless sensor networks
Zheng et al. Distributed and privacy preserving graph data collection in internet of thing systems
Jamshidi et al. A lightweight algorithm against replica node attack in mobile wireless sensor networks using learning agents
Sukanya et al. Integration of wireless sensor networks and mobile cloud-A survey
CN107257565B (zh) 基于能量和传输的无线传感器网络可靠性计算方法
Chaturvedi et al. A Novel method of Improving Spectrum sensing Management system for CR-IoT Networks
Miao et al. A new path planning strategy of a data collection problem utilising multi-mobile nodes in wireless sensor networks
Trojanowski et al. Application of local search with perturbation inspired by cellular automata for heuristic optimization of sensor network coverage problem
Ma Cross-layer trust model and algorithm of node selection in wireless sensor networks
Nikdel et al. A new scheduling mechanism inspired of artificial immune system algorithm for wireless sensor networks
Kumar et al. Using QRE-based Game Model for better IDS
Zhang et al. Link-based privacy-preserving data aggregation scheme in wireless sensor networks
Jiang et al. MVP: modelling virus propagation for IPv6 wireless sensor networks
NagaMallik Raj et al. Low Energy Utilization with Dynamic Cluster Head (LEU-DCH)—for reducing the energy consumption in wireless sensor networks
Ošťádal et al. Reconsidering attacker models in Ad-Hoc networks
Zahoor et al. A parallelization based data management framework for pervasive IoT applications
Verma et al. Energy-efficient sensor optimisation in wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160217

RJ01 Rejection of invention patent application after publication