CN106255038B - 一种无线传感器网络安全数据融合方法 - Google Patents

一种无线传感器网络安全数据融合方法 Download PDF

Info

Publication number
CN106255038B
CN106255038B CN201610633182.5A CN201610633182A CN106255038B CN 106255038 B CN106255038 B CN 106255038B CN 201610633182 A CN201610633182 A CN 201610633182A CN 106255038 B CN106255038 B CN 106255038B
Authority
CN
China
Prior art keywords
node
data
party
trusted
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610633182.5A
Other languages
English (en)
Other versions
CN106255038A (zh
Inventor
黄海平
张凯
王晖
熊明亮
戴华
王汝传
沙超
吴鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201610633182.5A priority Critical patent/CN106255038B/zh
Publication of CN106255038A publication Critical patent/CN106255038A/zh
Application granted granted Critical
Publication of CN106255038B publication Critical patent/CN106255038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线传感器网络安全数据融合方法。数据融合技术可以达到降低网络能耗,延长网络生命周期和提高数据收集效率的目的。然而传统的数据融合方法虽然提供了较好的安全性,但能量消耗和通信开销较大,不适合能量有限的无线传感器网络。本发明设计了一类特殊的节点:可信第三方节点,这类节点拥有较大的存储空间和计算能力,它用来处理普通节点的隐私数据并提供完整性验证。该方法简单实用,易于部署,具有较好的通用性。和传统的安全数据融合相比,本发明通过矩阵分解和数据分片等轻量级方案既能提供很好的数据隐私性和完整性保护,又具有能耗低、计算复杂度低和通信开销小的特点。

Description

一种无线传感器网络安全数据融合方法
技术领域
本发明提出一种无线传感器网络安全数据融合方法,涉及无线传感器网络安全及数据融合等技术领域。
背景技术
无线传感器网络(Wireless Sensor Network,WSN)是一种典型的分布式网络,它包含大量的传感器节点,通常被部署在各种环境下以收集信息。无线传感器网络中的数据融合技术主要用来处理来自不同信息源的数据,通过数据压缩等手段去除冗余的信息,减小数据传输量,从而达到降低网络能耗,延长网络生命周期和提高数据收集效率的目的。
然而数据融合面临着隐私暴露的风险:区域内的其它节点可能会尝试获取某个节点的隐私信息,攻击者也有可能对某个或某些节点进行侦听以获取隐私数据等。这就要求在数据融合的过程中,对节点的隐私数据进行保护。同时数据融合还面临着完整性的问题,攻击者俘获某个节点后,可能篡改其数据,欺骗传感网中的基站节点接收非法的数据。
目前,常见的数据融合隐私保护技术可大致分为四类:数据扰动、安全多方计算、同态加密和多项式回归。然而,以上的这些方案需要对数据进行频繁的加密,且需要消耗大量的能量,存在较大的计算开销,这对于能量和计算能力有限的无线传感器网络来说是不合适的。常见的数据融合完整性保护技术有数字签名、模式识别码、监督、概率、信誉、同态技术、数字水印等,但这些方案开销都相对较高,保护了完整性的代价是较多的能量消耗,不具备很好的实用性。而同时保护数据隐私性和完整性,进行安全数据融合,也是目前具有挑战性的难题。
发明内容
本发明的目的在于提出一种新的安全数据融合方法,以解决传统方法中存在的能量消耗过高、计算开销较大等弊端。本发明能够有效地同时保护数据的隐私性和完整性,易于部署且具备较好的实用性。
本发明设计了一类特殊的传感器节点。这一类节点不需要对区域内的数据进行采集,大部分时间它处于休眠状态,它有较大的存储空间和较强的计算能力且是完全可信的。将这一类节点命名为可信的第三方节点(Trusted Third Node,TTN)。这些节点的存储模块用来记录普通节点的历史数据和特征信息。为了以示区别,采集数据的节点称之为普通节点。
为此,本发明提出如下的技术方案,以保护数据融合的隐私性和完整性,具体流程步骤如下:
步骤1:在某一特定的检测区域内,普通节点随机分布,而第三方可信节点则根据区域大小和普通节点的密度均匀分布,普通节点之间共享密钥对,所有的节点都部署完成后,开始分簇的过程。
步骤2:根据LEACH算法进行分簇并选举簇头,每个簇拥有一个簇头负责数据融合并将数据发送给基站节点,分簇结束后,每个簇获得簇ID,簇内每个普通节点开始寻找离它距离最近的可信第三方节点,每个普通节点找到最近的可信第三方节点后,依据某种对称密钥算法与其建立密钥对,密钥对建立完成后,开始可信第三方节点的初始化。
步骤3:可信第三方节点开始初始化。对于每个可信第三方节点,它使用先前的密钥对以加密的形式向与其建立密钥对的普通节点发送随机数,普通节点收到后将其解密,可信第三方节点依次存储与它建立连接的普通节点的ID以及发送给该节点的随机数。
步骤4:普通节点确定自己发送数据包的隐私数据位位置和完整性校验数据位位置,包含隐私数据位和完整性校验数据位的是一个1*n的矩阵,n定义为该节点所在簇内节点的个数加1,所有隐私数据位置“1”,所有完整性校验数据位置“x”,x是之前可信第三方节点发送给该普通节点的随机数。
步骤5:普通节点再构建一个n*1的矩阵,其中的数据随机生成,将n*1的矩阵和1*n的矩阵进行乘法操作,得到一个n*n的矩阵,并把这个矩阵发送给与其建立连接的可信第三方节点。
步骤6:可信第三方节点收到各个普通节点发来的矩阵后,根据普通节点的ID找到先前存储的发送给该节点的随机数,使用该随机数分解收到的n*n的矩阵,分解成功后,1*n的矩阵中的置“1”的数据位即为普通节点的隐私数据位,其余的位置为完整性校验位置,可信第三方节点将这一信息进行存储且只需要存储隐私数据位即可。
步骤7:可信第三方节点根据各普通节点的ID,存储其对应的随机数和隐私数据位位置以及该节点所在的簇ID,可信第三方节点初始化完毕,随即进入休眠状态,等待数据融合过程的开始。
步骤8:普通节点对周围的数据进行采集,采集完毕后,每个节点将隐私数据值分片,隐藏在之前确定的隐私数据位中,完整性数据的值定义为可信第三方节点发送的随机数的m倍,m是该普通节点历史采集数据被发送的次数,普通节点同样将完整性数据值分片,隐藏在完整性校验数据位中,最后,把构造好的1*n的矩阵发送给可信第三方节点。
步骤9:可信第三方节点收到各普通节点的数据后,从休眠状态切入工作状态,对于每一个1*n的矩阵,先在存储模块中查询该普通节点隐私数据位位置,提取每一位置的隐私数据求和后得到原始数据,接着,查询该普通节点发送历史数据的次数m,若之前没有发送过数据,就查不到这一记录,于是为其开辟新的存储区域,作为计数区,并初始化m=1,再查询与该普通节点共享的随机数,用随机数乘以m,计算出当前的完整性校验值W,可信第三方节点对矩阵中剩余的元素求和,得到实际收到的完整性校验值W’,将W’与本地计算得到的值W进行比对,若一致则确认本次数据包的完整性,并将历史数据记录次数值加1,但首次发送数据的普通节点不做加1操作;若不一致则抛弃该数据包不再做其它操作。
步骤10:可信第三方节点对处在同一个簇的通过完整性验证后的普通节点的隐私数据求和,以加密的形式发送给该簇的簇头。
步骤11:簇头确认收到了所有可信第三方节点发送的数据后,解密进行最终的融合,算出融合结果,将数据融合的结果加密后向该簇的所有节点进行广播,并将其发送给基站。
步骤12:可信第三方节点再次进入休眠状态,等待下一次数据融合的开始。
步骤13:普通节点可对自己的隐私数据位和完整性校验的数据位进行更新,只需要发送新的n*n矩阵给可信第三方节点,可信第三方节点分解该矩阵后,则对存储模块中该节点的隐私数据位进行更新。
进一步,步骤1中普通节点之间共享密钥对是依据某种对称密钥算法。
进一步,步骤2中,簇内每个普通节点是通过收发信号测距方法寻找到离它距离最近的可信第三方节点的。
进一步,步骤3中,所述随机数的数值应当相对较小且为整数,以方便计算和减小通信开销。
进一步,步骤8中,如果是首次发送数据,则m的值为1。
可信第三方节点存储数据包含节点ID、节点所属的簇、节点的随机数、节点的隐私数据位以及节点历史发送数据次数。
本发明的有益效果在于:
1、采用轻量级的矩阵分解和数据分片技术,同时提供了数据隐私性保护和完整性保护,与传统技术相比,加解密次数少,能耗低,计算复杂度低,通信开销小。
2、本方法简单易实现,具有较好的实用性,易于在实际环境中部署。
3、节点的隐私信息可以实时地更新。
附图说明
图1为区域内所有节点的分布的示意图。
图2为可信第三方节点存储数据的示意图。
图3为本发明的具体流程图。
具体实施方式
下面结合附图1、2和3及实例对本发明的具体实施方式做进一步的说明,其中图3为整体流程图。
步骤1:在某一特定的检测区域内,普通节点随机分布,而第三方可信节点则根据区域大小和普通节点的密度均匀分布,普通节点之间依据AES对称密钥算法共享密钥对。所有的节点都部署完成后如图1所示,开始分簇的过程。
步骤2:根据经典的LEACH算法进行分簇并选举簇头,每个簇拥有一个簇头负责数据融合并将数据发送给基站节点,图1分簇的结果为每个簇的簇内节点个数大于等于3。分簇结束后,每个簇获得簇ID。通过经典的RSSI(Received Signal Strength Indication)测距方法,簇内每个普通节点开始寻找离它距离最近的可信第三方节点。每个普通节点找到最近的可信第三方节点后,依据AES对称密钥算法与其建立密钥对。密钥对建立完成后,开始可信第三方节点的初始化(步骤3-步骤6)。
步骤3:可信第三方节点开始初始化。对于每个可信第三方节点,它使用先前的密钥对以加密的形式向与其建立密钥对的普通节点发送随机数(本着方便计算和减小通信开销的原则,该随机数的数值应当相对较小且为整数)。普通节点收到后将其解密。可信第三方节点依次存储与它建立连接的普通节点的ID以及发送给该节点的随机数。现假设来自簇A的节点P收到了可信第三方节点发来的随机数,设该随机数为7。对于可信第三方节点,它记录下节点P的ID,节点P所在的簇A,以及发送给节点P的随机数7。
步骤4:设节点P所在的簇A中共有4个节点,则数据位的个数n为节点数加1,即为5。节点P开始设置自己的隐私数据位位置和完整性校验数据位位置。节点P初始化自己的隐私数据位位置为0、2和3,剩下的数据位为完整性校验数据位即1和4。隐私数据位置“1”,完整性校验数据位置为随机数“7”,则该1*5的矩阵可表示为:
1 7 1 1 7
步骤5:随后,节点P构建一个5*1的矩阵,矩阵内数据随机选取,则该矩阵可表示为
2
5
4
9
11
将这两个矩阵进行乘法操作,得到一个5*5的矩阵,如下所示:
2 14 2 2 14
5 35 5 5 35
4 28 4 4 28
9 63 9 9 63
11 77 11 11 77
节点P把这个矩阵发送给可信第三方节点。
步骤6:可信第三方节点收到矩阵后,它先根据该节点的ID找到它的随机数7。对于可信第三方节点来说,它知道该矩阵的构成,即一个5*1矩阵与一个1*5矩阵相乘,且这个1*5的矩阵中的数由1和7构成,所以可信第三方节点可以较轻易的将该矩阵分解。分解后,分析这个1*5的矩阵,该矩阵中置“1”的数据位即为节点P的隐私数据位。可信第三方节点将隐私数据位信息进行存储。
步骤7:可信第三方节点根据各普通节点的ID,存储其对应的随机数和隐私数据位位置以及该节点所在的簇ID,可信第三方节点的存储数据如图2所示。可信第三方节点初始化完毕,随即进入休眠状态,等待数据融合过程的开始(步骤8-步骤11)。
步骤8:节点开始采集数据。设节点P采集的数据为20。节点P将该隐私数据值分片,其先前设置的隐私数据位共3位,于是节点P可将20随机分解为5、7和8(也可以是其它),分别置于隐私数据位0、2和3中。由于当前节点P是第一次采集并发送数据,根据要求,完整性数据的数据值应当是随机数乘历史采集数据被发送的次数m=1,即7*1为7。此时还剩下完整性校验数据位1和4,节点P将完整性数据值随机分为3和4,置于该1*5的矩阵中,即得到
5 3 7 8 4
节点P把这个矩阵发送给可信第三方节点。该矩阵不需要加密,因为隐私数据都被分片处理,且与同样被分片的完整性数据混杂在一起,隐私数据得到了很好的保护。对于完整性而言,如果攻击者试图对数据包进行篡改,那么完整性验证的数据就会被破坏,这样就无法通过可信第三方节点的完整性校验。
步骤9:可信第三方节点收到普通节点发来的数据包后,进入工作状态,开始提取隐私数据并进行完整性验证。对于节点P发来的数据包(1*5的矩阵),可信第三方节点先在自己的存储模块中进行查询,查到节点P的隐私数据位位置为0、2和3,提取0、2和3数据位中的数据,进行求和运算,得到节点P的隐私数据20。接着,可信第三方节点查询节点P的历史数据次数,由于这是节点P第一次发送数据,所以不存在对应的记录,可信第三方节点开辟新的区域,并初始化其历史数据次数m值为1。最后查询节点P的随机数为7,计算出当前的完整性校验值W=1*7=7。提取节点P的矩阵中的剩余位的数据,即完整性验证数据位1和4的数值求和得到W’=7,并与本地计算的值进行比对。此时W=W’,则可以通过对P的完整性验证。若不一致则抛弃该数据包不再做其它操作。
步骤10:假设可信第三方节点还收到了来自簇A的节点R和节点Q的数据。这两个节点的数据均通过完整性验证后,可信第三方节点把来自相同簇的P、R、Q的数据进行融合操作,并以加密的方式发送给簇A的簇头。
步骤11:对于簇A的簇头,假设其收到了来自若干个可信第三方节点发送的融合结果,簇头把这些数据分别进行解密后做最终的融合操作。融合完毕后,簇头把融合结果加密后向该簇的所有节点进行广播,并将其发送给基站。
步骤12:可信第三方节点再次进入休眠状态,等待下一次数据融合的开始。
步骤13:普通节点可对自己的隐私数据位和完整性校验的数据位进行更新,只需要发送新的n*n矩阵给可信第三方节点,可信第三方节点分解该矩阵后,则对存储模块中该节点的隐私数据位进行更新。

Claims (6)

1.一种无线传感器网络安全数据融合方法,用来保护数据融合的隐私性和完整性,其特征在于包含以下步骤:
步骤1:在某一特定的检测区域内,普通节点随机分布,而第三方可信节点则根据区域大小和普通节点的密度均匀分布,普通节点之间共享密钥对,所有的节点都部署完成后,开始分簇的过程;
步骤2:根据某种分簇算法进行分簇并选举簇头,每个簇拥有一个簇头负责数据融合并将数据发送给基站节点,分簇结束后,每个簇获得簇ID,簇内每个普通节点开始寻找离它距离最近的可信第三方节点,每个普通节点找到最近的可信第三方节点后,依据某种对称密钥算法与其建立密钥对,密钥对建立完成后,开始可信第三方节点的初始化;
步骤3:可信第三方节点开始初始化,对于每个可信第三方节点,它使用先前的密钥对以加密的形式向与其建立密钥对的普通节点发送随机数,普通节点收到后将其解密,可信第三方节点依次存储与它建立连接的普通节点的ID以及发送给该节点的随机数;
步骤4:普通节点确定自己发送数据包的隐私数据位位置和完整性校验数据位位置,包含隐私数据位和完整性校验数据位的是一个1*n的矩阵,n定义为该节点所在簇内节点的个数加1,所有隐私数据位置“1”,所有完整性校验数据位置“x”,x是之前可信第三方节点发送给该普通节点的随机数;
步骤5:普通节点再构建一个n*1的矩阵,其中的数据随机生成,将n*1的矩阵和1*n的矩阵进行乘法操作,得到一个n*n的矩阵,并把这个矩阵发送给与其建立连接的可信第三方节点;
步骤6:可信第三方节点收到各个普通节点发来的矩阵后,根据普通节点的ID找到先前存储的发送给该节点的随机数,使用该随机数分解收到的n*n的矩阵,分解成功后,1*n的矩阵中的置“1”的数据位即为普通节点的隐私数据位,其余的位置为完整性校验位置,可信第三方节点将这一信息进行存储且只需要存储隐私数据位即可;
步骤7:可信第三方节点根据各普通节点的ID,存储其对应的随机数和隐私数据位位置以及该节点所在的簇ID,可信第三方节点初始化完毕,随即进入休眠状态,等待数据融合过程的开始;
步骤8:普通节点对周围的数据进行采集,采集完毕后,每个节点将隐私数据值分片,隐藏在之前确定的隐私数据位中,完整性数据的值定义为可信第三方节点发送的随机数的m倍,m是该普通节点历史采集数据被发送的次数,普通节点同样将完整性数据值分片,隐藏在完整性校验数据位中,最后,把构造好的1*n的矩阵发送给可信第三方节点;
步骤9:可信第三方节点收到各普通节点的数据后,从休眠状态切入工作状态,对于每一个1*n的矩阵,先在存储模块中查询该普通节点隐私数据位位置,提取每一位置的隐私数据求和后得到原始数据,接着,查询该普通节点发送历史数据的次数m,若之前没有发送过数据,就查不到这一记录,于是为其开辟新的存储区域,作为计数区,并初始化m=1,再查询与该普通节点共享的随机数,用随机数乘以m,计算出当前的完整性校验值W,可信第三方节点对矩阵中剩余的元素求和,得到实际收到的完整性校验值W’,将W’与本地计算得到的值W进行比对,若一致则确认本次数据包的完整性,并将历史数据记录次数值加1,但首次发送数据的普通节点不做加1操作;若不一致则抛弃该数据包不再做其它操作;
步骤10:可信第三方节点对处在同一个簇的通过完整性验证后的普通节点的隐私数据求和,以加密的形式发送给该簇的簇头;
步骤11:簇头确认收到了所有可信第三方节点发送的数据后,解密进行最终的融合,算出融合结果,将数据融合的结果加密后向该簇的所有节点进行广播,并将其发送给基站;
步骤12:可信第三方节点再次进入休眠状态,等待下一次数据融合的开始;
步骤13:普通节点可对自己的隐私数据位和完整性校验的数据位进行更新,只需要发送新的n*n矩阵给可信第三方节点,可信第三方节点分解该矩阵后,则对存储模块中该节点的隐私数据位进行更新。
2.根据权利要求1所述的一种无线传感器网络安全数据融合方法,其特征在于步骤1中普通节点之间共享密钥对是依据某种对称密钥算法。
3.根据权利要求1所述的一种无线传感器网络安全数据融合方法,其特征在于步骤2中,簇内每个普通节点是通过收发信号测距方法寻找到离它距离最近的可信第三方节点的。
4.根据权利要求1所述的一种无线传感器网络安全数据融合方法,其特征在于步骤3中,所述随机数的数值应当相对较小且为整数,以方便计算和减小通信开销。
5.根据权利要求1所述的一种无线传感器网络安全数据融合方法,其特征在于步骤8中,如果是首次发送数据,则m的值为1。
6.根据权利要求1至5任一项所述的无线传感器网络安全数据融合方法,其特征在于可信第三方节点存储数据包含节点ID、节点所属的簇、节点的随机数、节点的隐私数据位以及节点历史发送数据次数。
CN201610633182.5A 2016-08-04 2016-08-04 一种无线传感器网络安全数据融合方法 Active CN106255038B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610633182.5A CN106255038B (zh) 2016-08-04 2016-08-04 一种无线传感器网络安全数据融合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610633182.5A CN106255038B (zh) 2016-08-04 2016-08-04 一种无线传感器网络安全数据融合方法

Publications (2)

Publication Number Publication Date
CN106255038A CN106255038A (zh) 2016-12-21
CN106255038B true CN106255038B (zh) 2019-10-08

Family

ID=58077563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610633182.5A Active CN106255038B (zh) 2016-08-04 2016-08-04 一种无线传感器网络安全数据融合方法

Country Status (1)

Country Link
CN (1) CN106255038B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110825922B (zh) * 2018-08-14 2020-08-04 阿里巴巴集团控股有限公司 数据统计方法和装置
CN109255247B (zh) * 2018-08-14 2020-08-14 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112165693B (zh) * 2020-09-28 2022-07-01 贵州大学 一种安全高效的隐私保护数据融合方法
CN112911595B (zh) * 2021-01-20 2024-03-22 沈阳化工大学 一种基于分片无线传感器网络轻量级数据融合隐性方法
CN112804050B (zh) * 2021-04-14 2021-07-02 湖南大学 多源数据查询系统及方法
CN113423129A (zh) * 2021-05-25 2021-09-21 沈阳化工大学 一种基于负数分片的物联网im-d-smart方法
CN116709392B (zh) * 2023-08-08 2023-11-14 湖南天联城市数控有限公司 一种大规模无线传感器网络数据融合方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8345693B1 (en) * 2005-04-19 2013-01-01 Iowa State University Research Foundation, Inc. Cooperative spatial multiplexing
CN101296249B (zh) * 2008-04-03 2010-11-10 东南大学 用于无线传感器网络的媒体访问控制方法
TWI398182B (zh) * 2009-09-01 2013-06-01 Univ Nat Taiwan 應用於無線感測器網路之多跳路由演算法
CN105376806B (zh) * 2015-12-08 2020-03-17 上海应用技术学院 基于多路径中最大能量路径选择的分簇路由方法

Also Published As

Publication number Publication date
CN106255038A (zh) 2016-12-21

Similar Documents

Publication Publication Date Title
CN106255038B (zh) 一种无线传感器网络安全数据融合方法
RU2534944C2 (ru) Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
JP2020532235A (ja) 通信システムにおける端末識別情報保護方法
Avoine et al. Privacy-friendly synchronized ultralightweight authentication protocols in the storm
CN105915332A (zh) 一种云存储加密及去重复方法及其系统
US9910478B2 (en) Collation system, node, collation method, and computer readable medium
Alagheband et al. Simulation-based traceability analysis of RFID authentication protocols
CN109194473A (zh) 一种数据传输方法、系统、装置、终端及存储介质
CN101645899A (zh) 基于对称加密算法的双向认证方法及系统
CN109194666B (zh) 一种基于LBS的安全kNN查询方法
Sundaresan et al. A secure search protocol for low cost passive RFID tags
Kumar et al. Pip: Privacy and integrity preserving data aggregation in wireless sensor networks
Pham et al. A RFID mutual authentication protocol based on AES algorithm
Tsou et al. SER: Secure and efficient retrieval for anonymous range query in wireless sensor networks
CN110889695A (zh) 基于安全多方计算保存和恢复隐私数据的方法和装置
KR100796438B1 (ko) 알에프아이디 인증 장치 및 그 방법
CN103200563A (zh) 一种基于认证码的阈下信道隐匿通信方法
Tsou et al. Privacy-and integrity-preserving range query in wireless sensor networks
Singhai et al. An efficient image security mechanism based on advanced encryption standard
CN111343187B (zh) 以时空信息为函数模型的区块链数据加密方法
Pichandi et al. Network security enhancement in data-driven intelligent architecture based on cloud IoT blockchain cryptanalysis
CN103457915A (zh) 可形式化证明的军事物联网安全协议
Habibi et al. Cryptanalysis of two mutual authentication protocols for low-cost RFID
Peng et al. Enable privacy preservation and result verification for top-k query in two-tiered sensor networks
Anikin et al. Privacy preserving data mining in terms of DBSCAN clustering algorithm in distributed systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20161221

Assignee: NUPT INSTITUTE OF BIG DATA RESEARCH AT YANCHENG

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: X2020980007071

Denomination of invention: A secure data fusion method for Wireless Sensor Networks

Granted publication date: 20191008

License type: Common License

Record date: 20201026