CN112165693B - 一种安全高效的隐私保护数据融合方法 - Google Patents
一种安全高效的隐私保护数据融合方法 Download PDFInfo
- Publication number
- CN112165693B CN112165693B CN202011037630.8A CN202011037630A CN112165693B CN 112165693 B CN112165693 B CN 112165693B CN 202011037630 A CN202011037630 A CN 202011037630A CN 112165693 B CN112165693 B CN 112165693B
- Authority
- CN
- China
- Prior art keywords
- node
- cluster
- nodes
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/203—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for converged personal network application service interworking, e.g. OMA converged personal network services [CPNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种安全高效的隐私保护数据融合方法,在无线传感器数据融合的过程中,针对节点数据信息容易被窃听和攻击以及传输过程中数据通信量较大的问题,本发明基于LEACH协议分簇,并通过将隐私数据切分,引入虚假信息进行干扰的方法,提出一种安全高效的隐私保护数据融合方法。该方法可以有效降低节点在通信过程中的数据通信量,同时具有很高的安全性,很好的保护了在通信过程中节点数据的隐私。
Description
技术领域
本发明属于无线传感器技术领域,具体涉及一种安全高效的隐私保护数据融合方法。
背景技术
随着信息技术的发展,物联网已成为国际研究的焦点,对物联网的研究也越来越深入。无线传感器网络作为物联网的重要组成部分,在我们的日常生活中得到了广泛的应用。目前,无线传感器网络广泛应用于栖息地监测、智能空间、医疗系统和机器人探测等领域。
无线传感器网络由大量微小、低功耗的传感器节点组成。传感器节点的位置是随机的,每个传感器节点的功率、存储和计算能力都是有限的。传感器节点主要时收集感知数据,然后与其它节点一起传输到基站或者汇聚节点。在数据收集的过程中,会产生大量的冗余信息,所以,数据融合技术成为了WSN中的关键技术之一。融合器可以计算子传感器的总和、平均值、最小值或最大值,然后将融合的结果发送给更高级别的融合器。通过冗余处理和信息综合,降低了网络流量和能耗。
无线传感器网络中的节点容易受到捕获、物理篡改、拒绝服务等威胁,给基础研究带来了一系列挑战。所以,在数据进行融合的同时加入对数据隐私有保护作用的策略是必不可少。特别是在一些对隐私要求比较高的领域,如军事、医疗等。安全问题的解决对无线传感器的发展具有重要的意义,发明一个具有隐私保护性的数据融合是非常必要的。在设计发明时,隐私保护性能的增加会使节点的数据通信量变大,因此,保证在传输过程中节点安全性的同时,有更少的通信开销是研究的重点。
在现有技术中,由沈阳化工大学申请公开号为CN109640323A的发明专利公开了一种基于数据分片优化的数据融合隐私保护方法,该方法包括以下过程:构建融合树和节点分类:融合树的建立参照TAG算法进行构建;数据分片阶段:LO-SMART方案的分片阶段分为两步。数据混合阶段:将解密的分片与自身保存的数据分片的进行混合运算,生成混合数据包。该方案通过对分片失败节点进行优化分片,并请求分片失败节点的邻居节点发送数据分片加入分片失败节点在数据混合阶段的混合运算,增加入度通信链路破解难度,来提高整个网络的隐私保护性,并在一定程度上提高数据融合精度,而且LO-SMART方案所产生的数据分片数量与原SMART方案近乎相等,不会过多消耗网络能耗。
近年来,数据融合隐私保护主要包括三种类型:逐跳加密机制、端到端加密机制和非加密机制。He等人提出了基于逐跳加密机制的CPDA和SMART隐私保护算法。两种算法都利用了TAG模型。其中CPDA算法采用扰动数据,有效的保护了节点数据的隐私,但是节点在通信过程中的数据通信量较大,对于某些隐私性较高的应用,隐私保护性能的研究还需要进一步完善。
发明内容
本发明的目的是克服现有数据融合技术的不足而提供一种安全高效的隐私保护数据融合方法。
针对数据融合算法通信量大,隐私保护能力较低的问题,本发明基于LEACH协议分簇,并通过将隐私数据切分,引入虚假信息进行干扰的方法,提出一种安全高效的隐私保护数据融合方法。该方法可以有效降低节点在通信过程中的数据通信量,同时具有很高的安全性,很好的保护了在通信过程中节点数据的隐私。
本发明的技术方案如下:
一种安全高效的隐私保护方法,涉及的节点主要包括普通节点、簇头节点、基站三种类型的节点,普通传感器节点上传数据到簇头节点,然后簇头节点将收到的数据进行融合,最后簇头节点将融合后的数据值发送给基站。
1)普通节点:普通传感器节点负责收集收集数据信息,将信息发送给簇头节点。普通节点的能量和资源较少。
2)簇头节点:簇头节点收集所在簇内的其它节点所采集的数据,经过数据融合后,将融合结果发送给基站。簇头节点的能源介于普通节点和基站之间。
3)基站:基站能源充足、存储和计算能力最强。
进一步的,所述一种安全高效的隐私保护数据融合方法,所提出的方法主要包括三个步骤:节点分簇、节点数据信息处理及簇内融合、簇外数据信息融合,具体如下:
(1)节点分簇:本文采用LEACH协议进行节点的分簇,可以动态的选举簇头节点。
(2)节点信息处理及簇内融合:在节点分簇结束之后,将节点隐私数据进行分片处理,同时产生虚假信息进行干扰,采用随机密钥预分配方案对传感器节点隐私数据信息进行加密,发送给簇内其它节点,提高了节点的隐私保护性能。簇内节点将自己的融合数据结果发送给簇头节点,由簇头节点进行融合。
(3)簇外数据信息融合:在第二步骤后,簇头节点得到了簇内的融合结果,在此阶段,簇头节点将簇内的融合结果发送给基站。采用简单的融合方式,基站最终得到节点的融合值。
根据该方法,传感器节点利用LEACH协议进行分簇,将隐私数据进行切片处理,同时产生虚假信息,采用随机密钥预分配方案用节点之间的共享密钥对切片数据和对应的虚假信息进行加密,之后节点利用共享密钥对收到的切片信息以及对应的虚假信息进行解密,在簇内进行融合之后,簇头节点将簇内融合数据发送给基站。
与现有技术相比,本发明的有益效果是:
1)数据通信量:所述一种安全高效的隐私保护数据融合方法,采用LEACH协议进行动态选举簇头节点以及简单的融合方式,更好的降低了节点在通信过程中的数据通信量。
2)隐私保护性:采用随机密钥预分配方案,通过节点数据切片处理,引入虚假信息进行干扰,使节点在通信过程中的隐私保护能力增强。
附图说明
图1为本发明的传感器模型图
图2为本发明的节点数据信息处理图
图3为本发明算例分析中的传感器节点分布图
图4为本发明算例分析中的簇头节点选举图
图5为本发明算例分析中的节点数据簇内融合图
图6为本发明算例分析中的簇外数据融合图
图7为本发明算例分析中的数据通信量对比图
图8为本发明算例分析中隐私保护性对比图
具体实施方式
下面将结合附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的一种安全高效的隐私保护数据融合方法,传感器模型图如图1所示。
该方法主要包括三个步骤:节点分簇、节点数据信息处理及簇内融合、簇外数据信息融合,具体步骤如下:
1)节点分簇
步骤1:节点初始化,每个节点随机产生一个[0,1]范围的数字。
步骤2:对每个节点进行循环。
步骤3:若节点的随机数小于阈值T(n),则执行步骤4。否则,执行步骤5。
步骤4:该节点是簇头节点,向其它节点广播作为簇头的消息,等待其它节点的请求信息。
步骤5:等待簇头节点的广播,选择合适的簇头节点作为自己的簇头,发送一个请求消息给簇头节点请求加入。
经过分簇处理后,每个簇包括一个簇头节点,在同一个簇内的节点可以互相通信。
2)节点信息处理及簇内融合
步骤1:将节点的隐私数据划分成pi1,pi2和pi3并产生虚假信息pi1',pi2'和pi3'。
步骤2:判断节点是否为簇头节点。
步骤3:若节点为簇头节点,则执行步骤4,否则,执行步骤5。
步骤4:隐私数据切片pi1的信息以及切片对应的全部虚假信息由簇头节点保存。
步骤5:节点将隐私数据切片pi1的信息以及切片对应的全部虚假信息发送给簇头节点,由簇头节点进行保存。
步骤6:利用节点之间的共享密钥进行加密全部的切片信息以及切片对应的虚假信息Enc(pij,KIJ),Enc(pij',KIJ)。
步骤7:节点将隐私切片pi2,pi3的信息以及对应的虚假信息pi2',pi3'随机发送给簇内的其它节点。
步骤8:节点利用共享密钥将收到的切片信息以及对应的虚假信息进行解密Dec(pij,KIJ),Dec(pij',KIJ)。
步骤9:计算各个节点融合数据FI。
步骤10:判断节点是否为簇头节点。
步骤11:若节点为非簇头节点,则执行步骤12,否则,执行步骤13。
步骤12:节点为非簇头节点,发送融合数据FI给簇头节点。
步骤13:节点为簇头节点,融合簇内其余节点发送来的融合值。
3)簇外数据信息融合
簇头节点将融合数据发送到基站。
其中,一个簇内节点数据信息处理以及数据融合过程如图2所示,详细解释如下:
定义a,b,c为节点A,B,C的隐私数据。
定义ai,bi,ci为隐私数据a,b,c对应的切片信息。
定义ai',bi',ci'为隐私数据切片ai,bi,ci对应的虚假信息。
假设一个簇内有三个节点,A是簇头节点,a,b,c为各个节点的隐私数据。将a划分为a1,a2和a3,即a=a1+a2+a3。节点A在分片的时候产生虚假信息。a1对应a1',a2对应a2',a3对应a3'。隐私切片a1的信息由节点A保存。
将b划分为b1,b2和b3,即b=b1+b2+b3。节点B在分片的时候产生虚假信息。b1对应b1',b2对应b2',b3对应b3'。节点B将隐私切片b1以及所有的虚假信息发送给簇头节点A。节点C的过程与节点B相似。
定义kIJ为节点I和节点J之间的共享密钥。
定义Enc(ai,KIJ)为节点I用共享密钥加密切片信息,然后发送给节点J。
定义Enc(ai',KIJ)为节点I用共享密钥加密虚假信息,然后发送给节点J。
用随机密钥预分配方案加密节点A,B,C的隐私切片信息以及对应的虚假信息,然后随机发送给簇内的其余节点。
节点A加密a2和a2',然后发送给节点B,加密a3和a3',然后发送给节点C。过程如式(1)所示:
类似地,节点B加密b2和b2',然后发送给节点A,加密b3和b3',发送给节点C。过程如式(2)所示:
类似地,节点C加密c2和c2',然后发送给节点A,加密c3和c3',发送给节点B。过程如式(3)所示:
定义Dec(ai,KIJ)为节点J用共享密钥解密收到的切片信息。
定义Dec(ai',KIJ)为节点J用共享密钥解密收到的虚假信息。
定义FI为节点I收集融合数据值。
节点A,B,C将收到的数据利用共享密钥进行解密,可以计算得到FA,FB和FC如式(4),式(5)和式(6)所示:
最后节点B和节点C将FB和FC发送给簇头节点A。节点信息处理及簇内融合过程可以用以下伪代码表示:
算例分析
针对于节点分簇实验,设置100个传感器节点部署在100*100的范围里,基站位于中心位置(50,50)。设置传感器节点成为簇头节点的概率P=0.08。图3是100个传感器节点部署在100*100的范围的节点分布图,图4是簇头节点的选举结果,图5是通过距离矩阵的分簇结果以及簇内节点数据融合,图6展示的是簇头节点将融合结果发送给基站。
1.数据通信量分析
每个节点随机选择两个节点分别发送自己的两个隐私切片信息和相应的虚假信息,然后n节点发射4n个数据。最后,n-1个传感器节点将融合数据发送给簇头节点。因此,簇内节点的数据通信量如式(7)所示:
SSECPDA=4n+n-1=5n-1 (7)
图7展示了CPDA算法与所提出安全高效的隐私保护数据融合SECPDA算法之间的数据通信量随簇内节点数的变化趋势。从图7可以看出,随着簇内节点数量的增加,本文提出方法的数据通信量明显低于CPDA算法。
2.隐私保护性分析
在提出的安全高效隐私保护数据融合方法中,簇内的每个节点随机选择两个邻居节点,然后向邻居节点发送加密的隐私切片和对应的虚假信息。在此过程中,每个节点只发送两条加密消息,且每个节点接收到的加密消息数量不确定。攻击者需要破解节点发送的切片信息和节点接收的信息。因此,在提出的方法中,簇内所有节点数据信息被破解的平均概率如式(8)所示:
其中,P(in=k)如式(9)所示:
图8展示了CPDA算法和与所提出安全高效的隐私保护数据融合SECPDA方法的隐私保护性能仿真结果。在图8中,所提出方法的隐私保护能力高于CPDA算法。这是因为隐私数据被分割并产生虚假信息进行干扰。
本发明主要对无线传感器安全数据融合进行研究:基于LEACH协议动态选举簇头节点,通过将隐私数据分片,引入虚假信息进行干扰,提出一种安全高效的隐私保护数据融合方法,并讨论了该方法的数据通信量与隐私保护性能。实验结果表明,该发明相比较于CPDA算法具有更低的通信消耗,同时具有更好的隐私保护性能。
尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种安全高效的隐私保护数据融合方法,其特征在于:该方法是基于LEACH协议分簇,并通过将隐私数据切分,引入虚假信息进行干扰的方法;该方法包括三个步骤:节点分簇、节点数据信息处理以及簇内融合、簇外数据信息融合;该方法包括普通节点、簇头节点、基站三种类型的节点,普通传感器节点上传数据到簇头节点,然后簇头节点将收到的数据进行融合,最后簇头节点将融合后的数据值发送给基站;所述节点分簇是采用LEACH协议进行节点的分簇,动态的选取簇头节点;所述节点数据信息处理以及簇内融合是在节点分簇结束之后,将节点隐私数据进行分片处理,同时产生虚假信息进行干扰,采用随机密钥预分配方案对传感器节点隐私数据信息进行加密,发送给簇内其它节点,簇内节点将自己的融合数据结果发送给簇头节点,由簇头节点进行融合;所述簇外数据信息融合是在第二步骤后,簇头节点得到了簇内的融合结果,在此阶段,簇头节点将簇内的融合结果发送给基站,采用简单的融合方式,基站最终得到节点的融合值;
所述节点数据信息处理及簇内融合包括如下步骤:
步骤1:将节点的隐私数据划分成pi1,pi2和pi3并产生虚假信息pi1',pi2'和pi3';
步骤2:判断节点是否为簇头节点;
步骤3:若节点为簇头节点,则执行步骤4,否则,执行步骤5;
步骤4:隐私数据切片pi1的信息以及切片对应的全部虚假信息由簇头节点保存;
步骤5:节点将隐私数据切片pi1的信息以及切片对应的全部虚假信息发送给簇头节点,由簇头节点进行保存;
步骤6:利用节点之间的共享密钥进行加密全部的切片信息以及切片对应的虚假信息Enc(pij,KIJ),Enc(pij',KIJ);
步骤7:节点将隐私切片pi2,pi3的信息以及对应的虚假信息pi2',pi3'随机发送给簇内的其他节点;
步骤8:节点利用共享密钥将收到的切片信息以及对应的虚假信息进行解密Dec(pij,KIJ),Dec(pij',KIJ);
步骤9:计算各个节点融合数据FI;
步骤10:判断节点是否为簇头节点;
步骤11:若节点为非簇头节点,则执行步骤12,否则,执行步骤13;
步骤12:节点为非簇头节点,发送融合数据FI给簇头节点;
步骤13:节点为簇头节点,融合簇内其余节点发送来的融合值。
2.根据权利要求1所述的安全高效的隐私保护数据融合方法,其特征在于所述节点分簇包括如下步骤:
步骤1:节点初始化,每个节点随机产生一个[0,1]范围的数字;
步骤2:对每个节点进行循环;
步骤3:若节点的随机数小于阈值T(n),则执行步骤4,否则,执行步骤5;
步骤4:该节点是簇头节点,向其它节点广播作为簇头的消息,等待其它节点的请求信息;
步骤5:等待簇头节点的广播,选择合适的簇头节点作为自己的簇头,发送一个请求消息给簇头节点请求加入;
经过分簇处理后,每个簇包括一个簇头节点,在同一个簇内的节点可以互相通信。
3.根据权利要求1所述的安全高效的隐私保护数据融合方法,其特征在于一个簇内节点数据融合的具体执行过程如下:
假设一个簇内有三个节点,A是簇头节点,a,b,c为各个节点的隐私数据;将a划分为a1,a2和a3,即a=a1+a2+a3;节点A在分片的时候产生虚假信息;a1对应a1',a2对应a2',a3对应a3';隐私切片a1的信息由节点A保存;
将b划分为b1,b2和b3,即b=b1+b2+b3;节点B在分片的时候产生虚假信息;b1对应b1',b2对应b2',b3对应b3';节点B将隐私切片b1以及所有的虚假信息发送给簇头节点A;节点C的过程与节点B相似;
用随机密钥预分配方案加密节点A,B,C的隐私切片信息以及对应的虚假信息,然后随机发送给簇内的其余节点;
节点A加密a2和a2',然后发送给节点B,加密a3和a3',然后发送给节点C;过程如式(1)所示:
类似地,节点B加密b2和b2',然后发送给节点A,加密b3和b3',发送给节点C;过程如式(2)所示:
类似地,节点C加密c2和c2',然后发送给节点A,加密c3和c3',发送给节点B;过程如式(3)所示:
节点A,B,C将收到的数据利用共享密钥进行解密,可以计算得到FA,FB和FC如式(4),式(5)和式(6)所示:
最后节点B和节点C将FB和FC发送给簇头节点A。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011037630.8A CN112165693B (zh) | 2020-09-28 | 2020-09-28 | 一种安全高效的隐私保护数据融合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011037630.8A CN112165693B (zh) | 2020-09-28 | 2020-09-28 | 一种安全高效的隐私保护数据融合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165693A CN112165693A (zh) | 2021-01-01 |
CN112165693B true CN112165693B (zh) | 2022-07-01 |
Family
ID=73861769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011037630.8A Active CN112165693B (zh) | 2020-09-28 | 2020-09-28 | 一种安全高效的隐私保护数据融合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165693B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112911595B (zh) * | 2021-01-20 | 2024-03-22 | 沈阳化工大学 | 一种基于分片无线传感器网络轻量级数据融合隐性方法 |
CN113286302A (zh) * | 2021-05-01 | 2021-08-20 | 贵州大学 | 一种用于无线传感器网络蠕虫检测的基于区块链的节点身份认证方案 |
CN113423129A (zh) * | 2021-05-25 | 2021-09-21 | 沈阳化工大学 | 一种基于负数分片的物联网im-d-smart方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442352A (zh) * | 2013-09-12 | 2013-12-11 | 北京邮电大学 | 低能耗的安全数据融合方法及装置 |
CN104735654A (zh) * | 2015-03-10 | 2015-06-24 | 重庆邮电大学 | 一种可检测数据完整性的隐私数据融合方法 |
CN106059774A (zh) * | 2016-05-31 | 2016-10-26 | 东南大学 | 基于分簇的数据切片混合隐私保护方法 |
CN106255038A (zh) * | 2016-08-04 | 2016-12-21 | 南京邮电大学 | 一种无线传感器网络安全数据融合方法 |
CN109640323A (zh) * | 2019-01-11 | 2019-04-16 | 沈阳化工大学 | 一种基于数据分片优化的数据融合隐私保护方法 |
CN110825955A (zh) * | 2019-06-27 | 2020-02-21 | 安徽师范大学 | 基于位置服务的分布式差分隐私推荐方法 |
CN111541494A (zh) * | 2020-06-15 | 2020-08-14 | 河海大学常州校区 | 一种水声传感器网络中基于分簇结构的位置隐私保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11197153B2 (en) * | 2018-09-27 | 2021-12-07 | Amber Solutions, Inc. | Privacy control and enhancements for distributed networks |
-
2020
- 2020-09-28 CN CN202011037630.8A patent/CN112165693B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442352A (zh) * | 2013-09-12 | 2013-12-11 | 北京邮电大学 | 低能耗的安全数据融合方法及装置 |
CN104735654A (zh) * | 2015-03-10 | 2015-06-24 | 重庆邮电大学 | 一种可检测数据完整性的隐私数据融合方法 |
CN106059774A (zh) * | 2016-05-31 | 2016-10-26 | 东南大学 | 基于分簇的数据切片混合隐私保护方法 |
CN106255038A (zh) * | 2016-08-04 | 2016-12-21 | 南京邮电大学 | 一种无线传感器网络安全数据融合方法 |
CN109640323A (zh) * | 2019-01-11 | 2019-04-16 | 沈阳化工大学 | 一种基于数据分片优化的数据融合隐私保护方法 |
CN110825955A (zh) * | 2019-06-27 | 2020-02-21 | 安徽师范大学 | 基于位置服务的分布式差分隐私推荐方法 |
CN111541494A (zh) * | 2020-06-15 | 2020-08-14 | 河海大学常州校区 | 一种水声传感器网络中基于分簇结构的位置隐私保护方法 |
Non-Patent Citations (2)
Title |
---|
A Cluster-based Protocol To Enforce Integrity and Preserve Privacy in Data Aggregation;Wenbo He;《2009 29th IEEE International Conference on Distributed Computing Systems Workshops》;20090707;全文 * |
可保护数据隐私性和完整性的安全数据融合算法研究;丁晓娇;《中国优秀硕士论文全文数据库》;20160515;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112165693A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112165693B (zh) | 一种安全高效的隐私保护数据融合方法 | |
Elhoseny et al. | Secure data transmission in WSN: An overview | |
Ataei Nezhad et al. | An authentication-based secure data aggregation method in internet of things | |
Hu et al. | A novel energy-efficient and privacy-preserving data aggregation for WSNs | |
Singh et al. | EESSMT: an energy efficient hybrid scheme for securing mobile ad hoc networks using IoT | |
Elhoseny et al. | Recent advances of secure clustering protocols in wireless sensor networks | |
Teymourzadeh et al. | Security in wireless sensor networks: Issues and challenges | |
Ramasamy et al. | E2DA: Energy efficient data aggregation and end-to-end security in 3D reconfigurable WSN | |
Gupta et al. | Blockchain and AI-based secure onion routing framework for data dissemination in IoT environment underlying 6g networks | |
Smys et al. | Performance optimization of wireless adhoc networks with authentication | |
Meena et al. | Secret dynamic key authentication and decision trust secure routing framework for internet of things based WSN | |
Chandnani et al. | A novel secure data aggregation in IoT using particle swarm optimization algorithm | |
Huang | A Data‐Driven WSN Security Threat Analysis Model Based on Cognitive Computing | |
Juliana et al. | Seladg: Secure energy efficient location aware data gathering approach for wireless sensor networks | |
Olufemi et al. | An efficient multipath routing protocol for decentralized wireless sensor networks for mission and safety-critical systems | |
Gutiérrez-Portela et al. | Security perspective of wireless sensor networks | |
Mallikarachchi et al. | A message verification scheme based on physical layer-enabled data hiding for flying ad hoc network | |
Roja et al. | Lightweight Secure Key Distribution Protocol (LSKDP) for Wireless Sensor Networks | |
Thenmozhi et al. | Light weight security framework for IoT | |
Manjunath et al. | Trends of recent secure communication system and its effectiveness in wireless sensor network | |
Rani et al. | Review of Trust-based Security Models forPacket Routing in Wireless Sensor Networks | |
Jain et al. | An efficient key management scheme for wireless network | |
Sirajudheen et al. | A review: secure and efficient data aggregation in wireless sensor networks using the internet of things | |
Zhang et al. | Detection and location of malicious nodes based on homomorphic fingerprinting in wireless sensor networks | |
Baskar et al. | A NOVEL AUTHENTICATION AND ACCESS SCHEDULING SCHEME TO IMPROVE THE PERFORMANCE OF WSN. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |