CN107623902A - 一种无线传感器网络可信数据汇集方法 - Google Patents
一种无线传感器网络可信数据汇集方法 Download PDFInfo
- Publication number
- CN107623902A CN107623902A CN201710861764.3A CN201710861764A CN107623902A CN 107623902 A CN107623902 A CN 107623902A CN 201710861764 A CN201710861764 A CN 201710861764A CN 107623902 A CN107623902 A CN 107623902A
- Authority
- CN
- China
- Prior art keywords
- node
- data
- wireless sensor
- sensor network
- sink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线传感器网络可信数据汇集方法,属于信息安全领域。本方法搭建的无线传感器网络结构包括L个普通节点和一个汇聚节点Sink,各个普通节点被部署在监测区域用以感知监测数据,汇聚节点Sink接收来自监测区域的数据并恢复以及进行恶意节点的检测,本方法采用的是树状路由结构。各无线传感器网络的节点获取自身感知读数,汇聚节点Sink接收到所有信息,汇聚节点Sink采用正交匹配追踪算法进行稀疏恢复。汇聚节点Sink要求所有普通节点将此次数据汇聚过程中接收到的和发送过的数据上传,汇聚节点接收到数据后计算,得出恶意节点的位置后做出相应调整。本发明在保证数据传输过程中低能耗性能的同时,保证了数据采集的安全性。
Description
技术领域
本发明涉及一种无线传感器网络可信数据汇集方法,属于信息安全领域,尤其属于无线传感器网络数据汇集技术领域。
背景技术
目前,无线传感器网络(WSNs)被人们看作是人类社会和物理世界连接的桥梁。成千上万的传感器节点被部署在不同的区域形成网络,并对目标区域进行监测,采集数据并汇聚到汇聚节点Sink。传感器网络数据采集更是广泛应用于各个领域,比如环境监测、入侵检测等。但是由于节点的能量有限,能量的消耗问题往往是网络寿命的瓶颈。因此,如何延长网络的生命周期以及在汇聚节点更加精确地获得数据便成为了设计无线传感器网络最大的挑战。而能量消耗主要来自数据感知、数据处理以及数据通信,其中以数据通信能量消耗最多。因此,减少数据通信的能量消耗是延长网络生命周期的关键。
无线传感器网络中传感器读数之间的空间相关性导致数据在适当的表示基上具有稀疏的特性。因此,压缩感知(CS)理论逐渐应用在无线传感器网络数据采集中,并成为降低能量消耗的关键技术。近年来,越来越多的基于压缩感知理论的数据采集方案被学者提出来。虽然这些方案都有效降低了无线传感器网络中的能耗问题,大大提升了数据采集的效率。但是,在实际应用中,传感器并不处于一个安全环境,极易遭受各种恶意攻击。在无线传感器网络中常见的攻击就是存在一定的恶意节点在数据传输过程中篡改数据,导致数据采集失败。
发明内容
为了解决上述的技术问题,本发明基于压缩感知技术和加密的Hash链技术提供了一种可信的数据采集技术,在保证数据传输过程中低能耗性能的同时,保证了数据采集的安全性。
为了实现上述目的,本发明采用的技术方案为一种无线传感器网络可信数据汇集方法。本方法搭建的无线传感器网络结构包括L个普通节点和一个汇聚节点Sink,各个普通节点被部署在监测区域用以感知监测数据,汇聚节点Sink接收来自监测区域的数据并恢复以及进行恶意节点的检测,本方法采用的是树状路由结构。无线传感器网络中的节点用Ni表示,i是节点Ni在无线传感器网络中的ID;节点Ni的感知读数用xi表示。具体实施步骤如下:
步骤一、各无线传感器网络的节点获取自身感知读数,并计算相应数据并在网络中传输,分为两部分:
1)对于叶子节点Ni,计算Vi=φixi,hi=H(xi,ski),然后Ni将Vi,hi用与父节点的共享密钥加密并广播。
2)非叶子节点Ni接收来自子节点的信息,并用与子节点的共享密钥解密得到的加密信息以获取并计算 然后Ni将Vi,hi用与父节点的共享密钥加密并广播。
步骤一中,φi=[φi1,φi2,φi3,...,φiM]T为预先在节点中存储的权重向量;M表示数据压缩过后的长度;ski是节点Ni与汇聚节点Sink之间的共享安全密钥;H:R*×RKey -Length→RHash-Length是安全Hash函数,R是感知读数xi的取值空间,H函数是安全散列函数SHA-1;Key-Length是安全参数并且为ski的密钥长度。
步骤二、汇聚节点Sink接收到所有信息后,计算VL+1,hL+1,其中 是汇聚节点Sink子节点的安全Hash值。利用压缩感知中正交匹配追踪算法,恢复得到依据网络当前拓扑图从子节点逐级往上进行数据汇聚,得到并计算若则表示成功收集数据。否则,进行以下步骤。
步骤三、汇聚节点Sink用下述优化过程并采用正交匹配追踪算法进行稀疏恢复 如果成功恢复出一组长度为2L的稀疏向量并在后L个元素中存在非零元素,则存在恶意节点篡改了自身感知读数,观察xn中非零元素的位置得出异常数据的位置,即恶意节点的位置,并做出相应调整;如果未能恢复出一组长度2L的稀疏向量,说明恶意节点篡改了其他数据,进行步骤四。
步骤四、汇聚节点Sink要求所有普通节点将此次数据汇聚过程中接收到的和发送过的数据上传,汇聚节点接收到数据后计算如果不能被φi整除,则说明被节点Ni恶意篡改;否则,利用得到的计算Hash值如果则说明被节点Ni恶意篡改。得出恶意节点的位置后做出相应调整。
本发明的有益效果是:
已有的无线传感器数据采集方法只是简单降低了数据传输过程中的能量消耗,并没有考虑网络的安全问题,而本发明结合压缩感知理论和加密Hash链技术,在网络中存在恶意节点时能够及时检测出恶意节点的位置并做出相应反应,对数据传输的安全性做出了保障。
附图说明
图1安全数据采集流程图
图2安全数据采集过程
图3本发明与原始方案单个节点数据发送量比值
具体实施方式
下面结合实施例和附图,详细说明本发明的技术方案。本发明涉及安全数据采集过程和恶意节点检测机制,安全数据采集流程图如图1所示。
无线传感器网络中有L个普通节点和一个汇聚节点,安全数据采集过程如图2所示,具体步骤如下:
步骤一、对于叶子节点Ni,计算Vi=φixi,hi=H(xi,ski),然后Ni将Vi,hi用与父节点的共享密钥加密并广播。
步骤二、非叶子节点Ni接收来自子节点的信息,并用与子节点的共享密钥解密得到的加密信息以获取并计算 然后Ni将Vi,hi用与父节点的共享密钥加密并广播。
步骤三、汇聚节点Sink接收到所有信息后,计算VL+1,hL+1,其中 是汇聚节点Sink子节点的安全Hash值。利用压缩感知中正交匹配追踪算法,恢复得到根据网络当前拓扑图选出汇聚节点Sink子节点相应的恢复数据计算出相应的哈希值并计算若则表示成功收集数据。
上述涉及的函数及参数说明:φi=[φi1,φi2,φi3,...,φiM]T为预先在节点中存储的权重向量;ski,i=1,2,...,L是节点Ni与汇聚节点Sink之间的共享安全密钥;ski+1是汇聚节点Sink保存的常密钥;H:R*×RKey-Length→RHash-Length是安全Hash函数,R是感知读数xi的取值空间,H函数可以是安全散列函数SHA-1;Key-Length是安全参数,为ski的密钥长度。
当无线传感器网络中存在恶意节点篡改数据时,恶意节点检测机制将工作,检测出恶意节点并做出相应反应,具体步骤如下:
步骤四、假设节点Ni是恶意节点,被篡改后的感知数据可以表示为xi'=xi+xa,那么存在n个恶意节点篡改感知读数后,无线传感网中的感知数据向量表示为
x'=[x1,x2,...,xi1',...,xi2',...,xin',...,xL]
=[x1,x2,...,xi+xa1,...,xj+xa2,...,xt+xan,...,xL]
=[x1,x2,...,xi,...,xj,...,xt,...,xL]+[0,0,...,xa1,...,xa2,...,xan,...,0]
=x+xn
其中,x是正常感知数据向量,xn=[0,0,...,xa1,...,xa2,...,xan,...,0],xn是稀疏的,并且稀疏度为n(n L),非零元素的位置即为恶意节点的位置。根据上式,可以得到
x'=ψyT+Ixn T=[ψ,I][yT,xn T]T
其中,y表示原始数据在稀疏基ψ上的变换系数,即x=ψy,y是稀疏的。令
显然,Φ随机采样矩阵,即数据收集过程中使用的观测矩阵,且
其中是M×2L矩阵,是长度2L的稀疏向量,VL+1是基站收到的压缩过后的数据向量。用下述优化过程并采用正交匹配追踪算法进行稀疏恢复:如果成功恢复出一组长度为2L的稀疏向量,在后L个元素即xn中若存在非零元素,则说明存在恶意节点篡改了自身感知读数,观察xn中非零元素的位置可以得出异常数据的位置,即恶意节点的位置,做出相应调整;如果未能恢复出一组长度2L的稀疏向量,说明恶意节点篡改了其他数据,进行以下步骤。
步骤五、汇聚节点Sink要求所有节点将其接收到的和已发送出的数据重新发送给自己,并计算:如果不能被φi整除,则说明被节点Ni恶意篡改;否则,利用得到的计算Hash值如果则说明被节点Ni恶意篡改。得出恶意节点的位置后做出相应调整。
Claims (1)
1.一种无线传感器网络可信数据汇集方法,其特征在于:本方法搭建的无线传感器网络结构包括L个普通节点和一个汇聚节点Sink,各个普通节点被部署在监测区域用以感知监测数据,汇聚节点Sink接收来自监测区域的数据并恢复以及进行恶意节点的检测,本方法采用的是树状路由结构;无线传感器网络中的节点用Ni表示,i是节点Ni在无线传感器网络中的ID;节点Ni的感知读数用xi表示;具体实施步骤如下:
步骤一、各无线传感器网络的节点获取自身感知读数,并计算相应数据并在网络中传输,分为两部分:
1)对于叶子节点Ni,计算Vi=φixi,hi=H(xi,ski),然后Ni将Vi,hi用与父节点的共享密钥加密并广播;
2)非叶子节点Ni接收来自子节点的信息,并用与子节点的共享密钥解密得到的加密信息以获取并计算 然后Ni将Vi,hi用与父节点的共享密钥加密并广播;
步骤一中,φi=[φi1,φi2,φi3,...,φiM]T为预先在节点中存储的权重向量;M表示数据压缩过后的长度;ski是节点Ni与汇聚节点Sink之间的共享安全密钥;H:R*×RKey-Length→RHash-Length是安全Hash函数,R是感知读数xi的取值空间,H函数是安全散列函数SHA-1;Key-Length是安全参数并且为ski的密钥长度;
步骤二、汇聚节点Sink接收到所有信息后,计算VL+1,hL+1,其中 是汇聚节点Sink子节点的安全Hash值;利用压缩感知中正交匹配追踪算法,恢复得到依据网络当前拓扑图从子节点逐级往上进行数据汇聚,得到并计算若则表示成功收集数据;否则,进行步骤三;
步骤三、汇聚节点Sink用下述优化过程并采用正交匹配追踪算法进行稀疏恢复 如果成功恢复出一组长度为2L的稀疏向量并在后L个元素中存在非零元素,则存在恶意节点篡改了自身感知读数,观察xn中非零元素的位置得出异常数据的位置,即恶意节点的位置,并做出相应调整;如果未能恢复出一组长度2L的稀疏向量,说明恶意节点篡改了其他数据,进行步骤四;
步骤四、汇聚节点Sink要求所有普通节点将此次数据汇聚过程中接收到的和发送过的数据上传,汇聚节点接收到数据后计算如果不能被φi整除,则说明被节点Ni恶意篡改;否则,利用得到的计算Hash值如果则说明被节点Ni恶意篡改;得出恶意节点的位置后做出相应调整。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710861764.3A CN107623902B (zh) | 2017-09-21 | 2017-09-21 | 一种无线传感器网络可信数据汇集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710861764.3A CN107623902B (zh) | 2017-09-21 | 2017-09-21 | 一种无线传感器网络可信数据汇集方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107623902A true CN107623902A (zh) | 2018-01-23 |
CN107623902B CN107623902B (zh) | 2021-01-01 |
Family
ID=61090165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710861764.3A Active CN107623902B (zh) | 2017-09-21 | 2017-09-21 | 一种无线传感器网络可信数据汇集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107623902B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113891309A (zh) * | 2021-11-12 | 2022-01-04 | 中国电信股份有限公司 | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007150811A (ja) * | 2005-11-29 | 2007-06-14 | Nippon Telegr & Teleph Corp <Ntt> | センサ端末の測定データ送信制御装置 |
-
2017
- 2017-09-21 CN CN201710861764.3A patent/CN107623902B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007150811A (ja) * | 2005-11-29 | 2007-06-14 | Nippon Telegr & Teleph Corp <Ntt> | センサ端末の測定データ送信制御装置 |
Non-Patent Citations (2)
Title |
---|
CHIA-MU YU, CHUN-SHIEN LU等: "Compressed Sensing-Based Clone Identification in Sensor Networks", 《IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, VOL. 15, NO. 4, APRIL 2016》 * |
杨义先,李子臣: "《应用密码学》", 30 June 2013 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113891309A (zh) * | 2021-11-12 | 2022-01-04 | 中国电信股份有限公司 | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 |
Also Published As
Publication number | Publication date |
---|---|
CN107623902B (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
El-Hajj et al. | Analysis of authentication techniques in Internet of Things (IoT) | |
Yang et al. | An efficient identity-based aggregate signcryption scheme with blockchain for IoT-enabled maritime transportation system | |
CN104768149A (zh) | 一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法 | |
Jose et al. | Energy efficient recoverable concealed data aggregation in wireless sensor networks | |
Zhu et al. | Secure data aggregation in wireless sensor networks | |
CN107257280A (zh) | 无需进行信道估计的无线密钥生成方法 | |
CN101316266A (zh) | 一种传感器网络中选择性转发攻击的防御方法 | |
CN107623902A (zh) | 一种无线传感器网络可信数据汇集方法 | |
Rouissi et al. | Improved hybrid LEACH based approach for preserving secured integrity in wireless sensor networks | |
CN112187770B (zh) | 一种基于近岸物联网的多源海洋数据安全融合与统计方法 | |
Shan et al. | Enhancing the key pre-distribution scheme on wireless sensor networks | |
Morii et al. | Cryptanalysis for rc4 and breaking wep/wpa-tkip | |
Li et al. | A high security dynamic secret key management scheme for wireless sensor networks | |
Pammi | Threats, countermeasures, and research trends for BLE-based IoT devices | |
Tabassum et al. | Survey on data aggregation based security attacks in wireless sensor network | |
CN110166243B (zh) | 一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 | |
Lan et al. | A secret-sharing-based key management in Wireless Sensor Network | |
Jose et al. | Integrity protecting and privacy preserving data aggregation protocols in wireless sensor networks: a survey | |
Roja et al. | Lightweight Secure Key Distribution Protocol (LSKDP) for Wireless Sensor Networks | |
CN103596295A (zh) | 面向两层WSNs的最值查询方法 | |
Sehra et al. | Privacy preserving data aggregation in wireless body sensor network | |
Shen et al. | An efficient and scalable key distribution mechanism for hierarchical wireless sensor networks | |
Wang et al. | An authentication key agreement scheme for heterogeneous sensor network based on improved counting bloom filter | |
Azarnik et al. | Lightweight authentication for user access to Wireless Sensor networks | |
Zeng | Overview of wireless sensor network security technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |