CN110996316A - 一种两层无线传感器网络中的安全数据检索方法 - Google Patents

一种两层无线传感器网络中的安全数据检索方法 Download PDF

Info

Publication number
CN110996316A
CN110996316A CN201911276481.8A CN201911276481A CN110996316A CN 110996316 A CN110996316 A CN 110996316A CN 201911276481 A CN201911276481 A CN 201911276481A CN 110996316 A CN110996316 A CN 110996316A
Authority
CN
China
Prior art keywords
data
indistinguishable
bloom filter
sensor network
retrieval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911276481.8A
Other languages
English (en)
Other versions
CN110996316B (zh
Inventor
李睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan University of Technology
Original Assignee
Dongguan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan University of Technology filed Critical Dongguan University of Technology
Priority to CN201911276481.8A priority Critical patent/CN110996316B/zh
Publication of CN110996316A publication Critical patent/CN110996316A/zh
Application granted granted Critical
Publication of CN110996316B publication Critical patent/CN110996316B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9032Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于信息技术、物联网技术领域,公开一种两层无线传感器网络中的安全数据检索方法。在该方法中,传感器将采集的数据首先采用AES进行加密,并根据数据采用不可区分布鲁姆过滤器构建安全索引;传感器将加密数据、对应的安全索引、以及ID号上传到存储节点;存储节点接收到从Sink节点发送的加密检索条件后,根据设计的判断算法,判断对应数据是否满足查询条件,并将结果返回给Sink节点;Sink节点接收到检索结果后,对数据进行解密,并排除假阳性数据,获得最终检索结果。本发明构建的安全索引支持密文数据检索,并能抵抗自适应选择明文攻击。

Description

一种两层无线传感器网络中的安全数据检索方法
技术领域
本发明属于信息技术、物联网技术领域,尤其涉及一种两层无线传感器网络中的安全数据检索方法。
背景技术
两层传感器网络中,存储节点扮演了一个非常关键的角色,它既为临近的传感器节点提供存数据储服务,也为Sink节点提供数据检索服务,因此在敌对环境中容易招致攻击。一个妥协的存储节点会对网络产生重大威胁,因为它不但会泄漏存储在该存储节点上的敏感数据,同时也泄漏了Sink节点的数据请求。因此,设计一个安全的数据检索协议是迫切需要解决的问题。为了防止攻击者对数据的获取,传感器节点需要对采集到的数据进行加密,如何处理加密数据的检索是一个难点。科研工作者目前对该问题进行了大量研究,这些工作大致可以分为两类:基于桶划分的方式[1,2,3]和基于保序的方法[4,5]。在基于桶划分的方法中,传感器根据预先设置好的桶将数据分配到桶中,一个桶的数据作为整体进行加密,每一个桶都预先分配一个桶编号。检索时,Sink节点根据检索要求,选择相应的桶编号发给存储节点,存储节点返回相应的加密数据。这个方法存不但检索结果中的假阳性很高,且暴露数据的分布以及检索条件的分布,无法实现抵抗选择明文攻击。Seny等人在国际顶级会议CCS2015[6]上指出了保序方法的不安全性。本发明为两层传感器网络提出一种能支持抵抗选择明文攻击的安全数据检索协议。
[1]B.Sheng and Q.Li.Verifiable privacy-preserving range query in two-tiered sensor networks.In 27th IEEE International Conference on ComputerCommunications(INFOCOM),pages 46–50,2008.
[2]J.Shi,R.Zhang,andY.Zhang.Securerangequeriesintieredsensornetworks.In 28th IEEE International Conference on Computer Communications(INFOCOM),pages 945-953,2009
[3]R.Zhang,J.Shi,and Y.Zhang.Secure multidimensional range queries insensor networks.In 10th ACM International Symposium on Mobile Ad HocNetworking and Computing(MobiHoc),pages 197-206,2009
[4]F.Chen and A.X.Liu.SafeQ:Secure and efficient query processing insensor networks.In 29th IEEE International Conference on ComputerCommunications(INFOCOM),pages 2642-2650,2010.
[5]Y.Yi,R.Li,F.Chen,A.X.Liu,and Y.Lin.A digital watermarking approachto secure and precise range query processing in sensor networks.In 32th IEEEInternational Conference on Computer Communications(INFOCOM),pages 1998-2006,2013.
[6]M.Naveed,S.Kamara,C.V.Wright Inference Attacks on Property-Preserving Encrypted Databases.In 22nd ACM Conference on Computer andCommunication Security(CCS),pages 644-655,2015
发明内容
针对现有技术存在的问题,本发明提供了一种两层无线传感器网络中的安全数据检索方法。
本发明的基本思路是为传感器节点采集的数据建立一个索引,然后对数据进行加密。数据加密采用AES加密技术进行加密,AES加密技术能抵抗选择明文攻击。为了实现整个方案能抵抗自适应选择明文攻击,我们采用一种新型的数据结构——不可区分布鲁姆过滤器——对数据进行编码。我们首先给出不可区分布鲁姆过滤器的描述,然后给出对采集的数据的处理方法,再介绍所发明方法的详细步骤。
一个不可区分布鲁姆过滤器(IBF,Indistinguishable Bloom Filter)由一个包含m个孪生单元的数组B、k个伪随机函数h1,h2,…,hk,以及一个哈喜函数H组成;数组B中的每一个孪生单元都包含两个子单元,这两个子单元存储的数据值恰好相反,即其中一个单元存储1,另外一单元存储0;一对孪生单元中的其中一个单元用来存储真实值,另外一个用于存储干扰值;存储真实值的单元由哈喜函数H以及一个秘密的选择量共同决定;伪随机函数h1,h2,…,hk定义为:hi(w)=HMACki(w)%m,其中HMAC为单向哈喜函数,ki为密钥;哈喜函数H(S)=SHA1(S)%2,其中S为秘密选择量,SHA1是伪随机函数。
从IBF的定义来看,任意给定的一个IBF里面包含的0和1的个数相同,且在一个孪生单元中哪一个单元存储的是真实值由伪随机函数和选择量共同决定,根据伪随机函数的性质知,IBF中的值无法被多项式时间攻击者识别。
为了支持范围检索检索,本发明采用前缀技术将范围成员认定转换成集合成员认定。给定任意一个整数d,其二进制表示方法为:d=b1b2…bw,我们用F(d)表示其前缀簇,则F(d)={b1b2…bw,b1b2…bw-1*,b1b2…bw-2**,…,b1**…**,**…**}。例如一个4-bit数据4的前缀族F(4)={0100,010*,01**,0***,****}。同样,任意给定一个范围[a,b],我们可以用一个或多个前缀表示的范围表示,表示范围[a,b]的前缀集合我们用S([a,b])表示。例如范围S([0,8])={0***,1000},采用该方法表示后,判断一个数据d是否在范围[a,b]中可以转换成判断F(d)∩S([a,b])是否为空。例如F(4)∩S([0,8])={0***},因此4在范围[0,8]中。
接下来我们阐述如何采用IBF技术和前缀技术实现两层传感器中的密文数据检索的步骤。两层无线传感器网络中的安全数据检索方法包括以下步骤:
步骤一,传感器Si完成一个周期的数据采集,采集的数据为(i,t,{d1,d2,…,dn}),其中i为传感器号,t为周期号;Si首先采用AES对数据{d1,d2,…,dn}进行加密,生成加密数据{(d1)K,(d2)K,…,(dn)K},其中K为数据加密密钥;
步骤二,Si为每一个数据构建一个不可区分布鲁姆过滤器,且每一个不可区分布鲁姆过滤器分配一个唯一的ID号,对数据dj,Si构建一个分配ID号为ij的不可区分布鲁姆过滤器Bij
步骤三,Si将加密数据、对应的不可区分布鲁姆过滤器以及其ID号上传到存储节点,上传的数据形式为:{(i1,Bi1,(d1)K),(i2,Bi2(d2)K),…,(in,Bin,(dn)K)}。
进一步,所述不可区分布鲁姆过滤器Bij构造方法如下:
(1)对Bij进行初始化,对每一个对0<=c<m,单元B[c][H(ij||hk+1(t||c))]:=0,B[c][1-H(ij||hk+1(t||a))]:=1;
(2)采用h1,h2,…,hk计算h1(dj),h2(dj),…,hk(dj);置B[hf(dj)][H(ij||hk+1(t||hf(dj)))]:=1,B[hf(dj)][1-H(ij||hk+1(t||hf(dj)))]:=0,其中1<=f<=k。
进一步,所述步骤三具体包括:
Sink节点需要检索数据值d是否存在,生成检索条件为:{(hk+1(t||h1(d)),h1(d)),(hk+1(t||h2(d)),h2(d)),…,(hk+1(t||hk(d)),hk(d))};
当存储节点接收到检索条件{(hk+1(t||h1(d)),h1(d)),(hk+1(t||h2(d)),h2(d)),…,(hk+1(t||hk(d)),hk(d))},对每一个不可区分布鲁姆过滤器Bij的第h1(d),h2(d),…,hk(d),判断Bij[hf(d)][H(ij||hk+1(t||hf(d)))]的值是否全部为1,其中1<=f<=k,如果全为1,则对应的数据满足查询条件,否则对应的数据不满足查询条件;存储节点把所有满足查询条件的加密数据返回给Sink节点;
Sink节点接收到存储节点返回的加密数据后,首先对数据进行解密,并排除由于假阳性带来的实际不满足查询条件的数据。
进一步,所述两层无线传感器网络中的安全数据检索方法实现范围检索方法包括:
采用二进制数的前缀表达式来表示查询的范围,给定一个w位的二进制数记为{b1b2…bw},此二进制数的所有前缀成员记为:
F(x)={b1b2…bw,b1b2…bw-1*,…,b1***…*,****…*};
每一个前缀表达式,对应的一个范围,。如b1***…*的范围为[b1000…0,b1111…1]。
进一步包括:
(1)给定一个查询范围[a,b],首先找出包含这个查询范围的前缀表达式集合的最小子集,将这个最小子集记为S([a,b]);
(2)对于任意落在查询范围[a,b]内的某一点X即X∈[a,b],当且仅当由F(x)产生的所有二进制前缀表达式成员中存在前缀P∈S([a,b]),因此X∈[a,b]当且仅当
Figure BDA0002315692520000051
时成立。
本发明的另一目的在于提供一种应用所述不可区分布鲁姆过滤器的的两层传感器网络。
本发明的优点及积极效果为:两层传感器网络中目前还没有能抵抗自适应选择明文攻击的安全检索方案,本发明首次给出了一种能抵抗选择明文攻击的数据密文检索方案。
附图说明
图1是本发明实施例提供的两层无线传感器网络中的安全数据检索方法流程图。
图2是本发明实施例提供的不可区分布鲁姆过滤器示意图。
图3是本发明实施例提供的具体实施例的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的两层无线传感器网络中的安全数据检索方法包括以下步骤:
S101:传感器将采集的数据采用AES加密方式使用密钥K对数据进行编码;
S102:传感器为每一个数据构建一个不可区分布鲁姆过滤器;
S103:传感器将加密数据、对应的不可区分布鲁姆过滤器以及其ID号上传到存储节点;
S104:Sink节点发下达查询命令,利用发明所设计的安全检索条件生成算法生成检索条件,发送至存储节点;
S105:存储节点接收到检索条件后,根据设计的判断算法,判断对应数据是否满足查询条件,若满足则存储节点把所有满足查询条件的加密数据返回给Sink节点;
S106:Sink节点接收到存储节点返回的加密数据后,对数据进行解密,并排除由于假阳性带来的实际不满足查询条件的数据。
下面结合附图对本发明的应用原理作进一步的描述。
如图2所示,本发明实施例提供的不可区分布鲁姆过滤器:
一个不可区分布鲁姆过滤器包含一个m对的数组B、k个伪随机函数h1,h2,…,hk,以及一个哈喜函数H。数组B中的每一对包含两个单元,且每一个单元存储一位数据。在同一对的两个单元中存储的数据值正好相反,即其中一个单元存储1,另外一单元存储0;一对单元中的其中一个单元用来存储真实值,另外一个用于存储干扰值;存储真实值的单元由哈喜函数H以及一个秘密的选择量共同决定。伪随机函数h1,h2,…,hk定义为:hi(w)=HMACki(w)%m,其中HMAC为单向哈喜函数,ki为密钥;哈喜函数H(S)=SHA1(S)%2,其中S为秘密选择量,SHA1是伪随机函数。
本发明实施例提供的两层无线传感器网络中的安全数据检索方法包括以下步骤:
每一个传感器节点和Sink节点共享k个伪随机函数h1,h2,…,hk,以及一个秘密哈喜函数hk+1
步骤1,假定传感器Si完成一个周期的数据采集,采集的数据为(i,t,{d1,d2,…,dn}),其中i为传感器号,t为周期号。Si首先采用AES对数据{d1,d2,…,dn}进行加密,生成加密数据{(d1)K,(d2)K,…,(dn)K},其中K为数据加密密钥。
步骤2,Si为每一个数据构建一个不可区分布鲁姆过滤器,且每一个不可区分布鲁姆过滤器分配一个唯一的ID号。例如对数据dj,Si构建一个分配ID号为ij的不可区分布鲁姆过滤器Bij,构造方法如下:
(1)对Bij进行初始化,对每一个对0<=c<m,单元B[c][H(ij||hk+1(t||c))]:=0,B[c][1-H(ij||hk+1(t||a))]:=1。
(2)采用h1,h2,…,hk计算h1(dj),h2(dj),…,hk(dj);置B[hf(dj)][H(ij||hk+1(t||hf(dj)))]:=1,B[hf(dj)][1-H(ij||hk+1(t||hf(dj)))]:=0,其中1<=f<=k。
步骤3,Si将加密数据、对应的不可区分布鲁姆过滤器以及其ID号上传到存储节点,上传的数据形式为:{(i1,Bi1,(d1)K),(i2,Bi2(d2)K),…,(in,Bin,(dn)K)}。
假设Sink节点需要检索数据值d是否存在,生成检索条件为:{(hk+1(t||h1(d)),h1(d)),(hk+1(t||h2(d)),h2(d)),…,(hk+1(t||hk(d)),hk(d))}。
当存储节点接收到检索条件{(hk+1(t||h1(d)),h1(d)),(hk+1(t||h2(d)),h2(d)),…,(hk+1(t||hk(d)),hk(d))},对每一个不可区分布鲁姆过滤器Bij的第h1(d),h2(d),…,hk(d),判断Bij[hf(d)][H(ij||hk+1(t||hf(d)))]的值是否全部为1,其中1<=f<=k,如果全为1,则对应的数据满足查询条件,否则对应的数据不满足查询条件。存储节点把所有满足查询条件的加密数据返回给Sink节点。
Sink节点接收到存储节点返回的加密数据后,首先对数据进行解密,并排除由于假阳性带来的实际不满足查询条件的数据。
本发明实施例提供的实现范围检索方法包括:
采用二进制数的前缀表达式来表示查询的范围,给定一个w位的二进制数记为{b1b2…bw},此二进制数的所有前缀成员记为:
F(x)={b1b2…bw,b1b2…bw-1*,…,b1***…*,****…*};
每一个前缀表达式,对应的一个范围。如b1***…*的范围为[b1000…0,b1111…1]。
步骤1,给定一个查询范围[a,b],首先找出包含这个查询范围的前缀表达式集合的最小子集,将这个最小子集记为S([a,b])。
步骤2,对于任意落在查询范围[a,b]内的某一点X即X∈[a,b],当且仅当由F(x)产生的所有二进制前缀表达式成员中存在前缀P∈S([a,b]),因此X∈[a,b]当且仅当
Figure BDA0002315692520000081
时成立。
下面结合具体应用对本发明的应用原理作进一步的描述。
如图3所示:
(1)传感器将采集的数据采用AES加密方式使用密钥K对数据进行编码;
(2)传感器为每一个数据构建一个不可区分布鲁姆过滤器;
(3)传感器将加密数据、对应的不可区分布鲁姆过滤器以及其ID号上传到存储节点;
(4)Sink节点发下达查询命令,利用发明所设计的安全检索条件生成算法生成检索条件,发送至存储节点;
(5)存储节点接收到检索条件后,根据设计的判断算法,判断对应数据是否满足查询条件,若满足则存储节点把所有满足查询条件的加密数据返回给Sink节点;
(6)Sink节点接收到存储节点返回的加密数据后,对数据进行解密,并排除由于假阳性带来的实际不满足查询条件的数据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种不可区分布鲁姆过滤器,其特征在于,所述不可区分布鲁姆过滤器包含一个m对的数组B、k个伪随机函数h1,h2,…,hk,以及一个哈喜函数H;数组B中的每一对包含两个单元,且每一个单元存储一位数据;在同一对的两个单元中存储的数据值正好相反,即其中一个单元存储1,另外一单元存储0;一对单元中的其中一个单元用来存储真实值,另外一个用于存储干扰值;存储真实值的单元由哈喜函数H以及一个秘密的选择量共同决定;伪随机函数h1,h2,…,hk定义为:hi(w)=HMACki(w)%m,其中HMAC为单向哈喜函数,ki为密钥;哈喜函数H(S)=SHA1(S)%2,其中S为秘密选择量,SHA1是伪随机函数。
2.一种利用权利要求1所述不可区分布鲁姆过滤器的两层无线传感器网络中的安全数据检索方法,其特征在于,所述两层无线传感器网络中的安全数据检索方法包括以下步骤:
步骤一,传感器Si完成一个周期的数据采集,采集的数据为(i,t,{d1,d2,…,dn}),其中i为传感器号,t为周期号;Si首先采用AES对数据{d1,d2,…,dn}进行加密,生成加密数据{(d1)K,(d2)K,…,(dn)K},其中K为数据加密密钥;
步骤二,Si为每一个数据构建一个不可区分布鲁姆过滤器,且每一个不可区分布鲁姆过滤器分配一个唯一的ID号,对数据dj,Si构建一个分配ID号为ij的不可区分布鲁姆过滤器Bij
步骤三,Si将加密数据、对应的不可区分布鲁姆过滤器以及其ID号上传到存储节点,上传的数据形式为:{(i1,Bi1,(d1)K),(i2,Bi2(d2)K),…,(in,Bin,(dn)K)}。
3.如权利要求2所述的两层无线传感器网络中的安全数据检索方法,其特征在于,所述不可区分布鲁姆过滤器Bij构造方法如下:
(1)对Bij进行初始化,对每一个对0<=c<m,单元B[c][H(ij||hk+1(t||c))]:=0,B[c][1-H(ij||hk+1(t||a))]:=1;
(2)采用h1,h2,…,hk计算h1(dj),h2(dj),…,hk(dj);置B[hf(dj)][H(ij||hk+1(t||hf(dj)))]:=1,B[hf(dj)][1-H(ij||hk+1(t||hf(dj)))]:=0,其中1<=f<=k。
4.如权利要求2所述的两层无线传感器网络中的安全数据检索方法,其特征在于,所述步骤三具体包括:
Sink节点需要检索数据值d是否存在,生成检索条件为:{(hk+1(t||h1(d)),h1(d)),(hk+1(t||h2(d)),h2(d)),…,(hk+1(t||hk(d)),hk(d))};
当存储节点接收到检索条件{(hk+1(t||h1(d)),h1(d)),(hk+1(t||h2(d)),h2(d)),…,(hk+1(t||hk(d)),hk(d))},对每一个不可区分布鲁姆过滤器Bij的第h1(d),h2(d),…,hk(d),判断Bij[hf(d)][H(ij||hk+1(t||hf(d)))]的值是否全部为1,其中1<=f<=k,如果全为1,则对应的数据满足查询条件,否则对应的数据不满足查询条件;存储节点把所有满足查询条件的加密数据返回给Sink节点;
Sink节点接收到存储节点返回的加密数据后,首先对数据进行解密,并排除由于假阳性带来的实际不满足查询条件的数据。
5.如权利要求2所述的两层无线传感器网络中的安全数据检索方法,其特征在于,所述两层无线传感器网络中的安全数据检索方法实现范围检索方法包括:
采用二进制数的前缀表达式来表示查询的范围,给定一个w位的二进制数记为{b1b2…bw},此二进制数的所有前缀成员记为:
F(x)={b1b2…bw,b1b2…bw-1*,…,b1***…*,****…*};
每一个前缀表达式,对应的一个范围,如b1***…*的范围为[b1000…0,b1111…1]。
6.如权利要求5所述的两层无线传感器网络中的安全数据检索方法,其特征在于,进一步包括:
(1)给定一个查询范围[a,b],首先找出包含这个查询范围的前缀表达式集合的最小子集,将这个最小子集记为S([a,b]);
(2)对于任意落在查询范围[a,b]内的某一点X即X∈[a,b],当且仅当由F(x)产生的所有二进制前缀表达式成员中存在前缀P∈S([a,b]),因此X∈[a,b]当且仅当
Figure FDA0002315692510000031
时成立。
7.一种应用权利要求1~6任意一项所述不可区分布鲁姆过滤器的的两层传感器网络。
CN201911276481.8A 2019-12-12 2019-12-12 一种两层无线传感器网络中的安全数据检索方法 Expired - Fee Related CN110996316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911276481.8A CN110996316B (zh) 2019-12-12 2019-12-12 一种两层无线传感器网络中的安全数据检索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911276481.8A CN110996316B (zh) 2019-12-12 2019-12-12 一种两层无线传感器网络中的安全数据检索方法

Publications (2)

Publication Number Publication Date
CN110996316A true CN110996316A (zh) 2020-04-10
CN110996316B CN110996316B (zh) 2021-09-24

Family

ID=70093172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911276481.8A Expired - Fee Related CN110996316B (zh) 2019-12-12 2019-12-12 一种两层无线传感器网络中的安全数据检索方法

Country Status (1)

Country Link
CN (1) CN110996316B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901248A (zh) * 2010-04-07 2010-12-01 北京星网锐捷网络技术有限公司 一种布隆过滤器的生成、更新以及查询元素方法和装置
US20110145578A1 (en) * 2009-12-15 2011-06-16 Sony Corporation Actor node, sensor node, coverage block change method, parameter change method, program, and information processing system
CN102883359A (zh) * 2012-10-19 2013-01-16 无锡赛睿科技有限公司 一种用于无线传感器网络的关键节点的测量的方法、装置以及系统
KR101232918B1 (ko) * 2011-08-02 2013-02-13 경희대학교 산학협력단 분산 공격 탐지 기능을 구비한 무선 센서 네트워크
CN104581788A (zh) * 2015-01-26 2015-04-29 中国科学院微电子研究所 多用户服务选择方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110145578A1 (en) * 2009-12-15 2011-06-16 Sony Corporation Actor node, sensor node, coverage block change method, parameter change method, program, and information processing system
CN101901248A (zh) * 2010-04-07 2010-12-01 北京星网锐捷网络技术有限公司 一种布隆过滤器的生成、更新以及查询元素方法和装置
KR101232918B1 (ko) * 2011-08-02 2013-02-13 경희대학교 산학협력단 분산 공격 탐지 기능을 구비한 무선 센서 네트워크
CN102883359A (zh) * 2012-10-19 2013-01-16 无锡赛睿科技有限公司 一种用于无线传感器网络的关键节点的测量的方法、装置以及系统
CN104581788A (zh) * 2015-01-26 2015-04-29 中国科学院微电子研究所 多用户服务选择方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RUI LI等: "Privacy and Integrity Preserving Top-k Query Processing for Two-Tiered Sensor Networks", 《IEEE/ACM TRANSACTIONS ON NETWORKING》 *
李睿: "两层传感器网络中的安全协议研究", 《中国博士学位论文全文数据库信息科技辑》 *

Also Published As

Publication number Publication date
CN110996316B (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
Shen et al. Content-based multi-source encrypted image retrieval in clouds with privacy preservation
Miao et al. Hybrid keyword-field search with efficient key management for industrial internet of things
Mayberry et al. Efficient private file retrieval by combining ORAM and PIR
Curtmola et al. Searchable symmetric encryption: improved definitions and efficient constructions
Yuan et al. Enabling encrypted rich queries in distributed key-value stores
CN106599719A (zh) 支持高效密钥管理的密文检索方法
Liu et al. Verifiable ranked search over dynamic encrypted data in cloud computing
Li et al. Privacy and integrity preserving top-$ k $ query processing for two-tiered sensor networks
Pandiaraja et al. Efficient multi-keyword search over encrypted data in untrusted cloud environment
Li et al. A practical searchable symmetric encryption scheme for smart grid data
Rajan et al. Dynamic multi-keyword based search algorithm using modified based fully homomorphic encryption and Prim’s algorithm
Peng et al. LS-RQ: A lightweight and forward-secure range query on geographically encrypted data
Jiang et al. An Efficient Symmetric Searchable Encryption Scheme for Cloud Storage.
Zheng et al. Symmetric searchable encryption scheme that supports phrase search
Zhang et al. Privacy-preserving deduplication of sensor compressed data in distributed fog computing
Zhang et al. KT-ORAM: A bandwidth-efficient ORAM built on k-ary tree of PIR nodes
Ali et al. Provable secure lightweight attribute‐based keyword search for cloud‐based Internet of Things networks
CN110222520A (zh) 云环境中支持图加密数据的关键词查询方法
Moeini et al. Service specification and discovery in IoT networks
Moharrum et al. A study of static versus dynamic keying schemes in sensor networks
CN111552988B (zh) 基于蒙特卡罗抽样的前向安全k近邻检索方法及系统
CN110996316B (zh) 一种两层无线传感器网络中的安全数据检索方法
KR101232385B1 (ko) 대칭키 기반의 암호 생성 및 검색 방법과 그 시스템
Dai et al. Random secure comparator selection based privacy‐preserving MAX/MIN query processing in two‐tiered sensor networks
Ti et al. Benchmarking dynamic searchable symmetric encryption scheme for cloud-internet of things applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210924