无线传感器网络中一种安全高效的分布式数据存储方案.pdf

无线传感器网络中一种安全高效的分布式数据存储方案.pdf

ID:53005171

大小:417.45 KB

页数:6页

时间:2020-04-10

无线传感器网络中一种安全高效的分布式数据存储方案.pdf_第1页
无线传感器网络中一种安全高效的分布式数据存储方案.pdf_第2页
无线传感器网络中一种安全高效的分布式数据存储方案.pdf_第3页
无线传感器网络中一种安全高效的分布式数据存储方案.pdf_第4页
无线传感器网络中一种安全高效的分布式数据存储方案.pdf_第5页
资源描述:

《无线传感器网络中一种安全高效的分布式数据存储方案.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、研究与开发无线传感器网络中一种安全高效的分布式数据存储方案范容,平玲娣。傅建庆,潘雪增(浙江大学计算机科学与技术学院杭州310027)在无人值守的无线传感器网络应用中,传感器节点大多被部署在恶劣的环境中,节点间通信困难,而且在某些场景下,用户需要感知数据的摘要信息而不是实时数据,这样感知数据不需要立即发送到中央节点或用户终端,而是长时间保存在传感器节点上,如此可避免感知数据的实时传送,降低通信消耗。延长节点生命周期,但该网络通常会面临安全风险,诸如数据失效、节点被俘获而导致的数据丢失或被篡改等。对此,本文提出了一种安全高效的分布式数据存储方案,该方法不仅提高了

2、数据存活率,降低了网络通信消耗,更提高了数据的安全性与可靠性,并能更好地适应多用户场景中感知数据的恢复。息的摘要.包括历史信息的概要或者经过处理后的数据结1引言果,需要感知数据的摘要信息而不是实时数据,这样感知无线传感器网络(wirelesssensornetwork,WSN)由大数据不需要立即发送到中央节点或用户终端,而是长时间量微小传感器节点组成,节点之间采用多跳、无线射频或保存在传感器节点上[3],例如过去两周内的平均湿度,过去光波等方式通信.相互协作共同完成诸如数据采集、目标两个月内河水中含氧量的变化或者过去半年内土壤中化跟踪和指定区域监控等任务【l】

3、。在无线传感器网络中,一般学物质的浓度。这些感知数据通过基站定期获取或用户通过两种方法来收集感知数据:通过传感器节点实时地感自行提取。可避免感知数据的实时传送,降低通信消耗,延知环境变量,采集数据并转发到汇聚节点(sinknode)进行长节点生命周期。存储:传感器节点在获取感知数据后并不立即转发给汇聚目前对于无人值守无线传感器网络的研究已经取得节点,而是存储在本地节点或者本地的数据中心节点上。了诸多成果。例如在参考文献【2,4,6]中,传感器节点并第二种方法被广泛应用于无人值守的无线传感器网络不实时发送感知数据.而是存储在节点上直到用户来读(unattende

4、dwirelesssensornetwork,UWSN)翻。这是由于在取;参考文献『3隈出了一种基于秘密共享技术的数据存储UWSN应用中,传感器节点大多被部署在恶劣环境中,例策略,提高了数据存活率,降低了通信消耗;参考文献【51运如冰川、深海、火山口等区域,人类接近这样的区域比较困用传感器的日志信息进行分析,来获取感知数据的历史趋难,且节点间通信困难,部署用于存储感知数据的汇聚节势;参考文献『71提出了一种基于数据关联性的存储方法,点也是十分困难的事情。再者,在某些场景下用户关心信将相关性质相同的数据以一定命名规则进行命名,并存储落誊在特定节点上。(round

5、),,是每轮感知任务中感知操作的次数。一旦传感由于传感器节点所拥有的资源有限,设计一种安全、高器节点产生感知数据,就被加密存储在节点上直到有效的感知数据存储方案面临诸多挑战.需要在设计方案中基站服务器或者授权用户来读取。平衡安全、效率、可行性等方面因素。并且由于传感器节点虽然传感器节点拥有有限的计算能力.但随着技术的长期暴露在外,很容易受到各种攻击,例如将传感器节点熔发展与进步,越来越多的研究表明,非对称密钥加密机制化、腐蚀或者挤压破碎等物理攻击,网络攻击者所实施的俘也适用于目前已有的节点吲。此外,我们假设基础的安全机获节点、篡改数据等复杂网络攻击。总体来说,

6、一个安全、高制已经部署在网络中,两节点问的密钥已经能够直接在网效的感知数据存储方案需要满足以下3点设计要求。络通信中运用。·安全性:在存储期间,非授权用户或者攻击者都无2.2攻击模型与设计目标法读取已经存储在节点上的数据,能抵御节点妥协无人值守无线传感器网络存储系统易遭受来自多方攻击。面的攻击:①物理攻击,传感器节点易受到物理攻击,比如·完整性:在存储期间,任一节点可检查其共享数据,粉碎、熔化、腐蚀,被攻击者或环境有意或无意的攻击破以保证数据的完整性,防止被攻击者修改。坏,这些攻击导致存储在节点中的数据完全损失;②网络·可靠性:在发生数据丢失时,能在一定程度上

7、保证攻击,本文中我们假设网络攻击者试图获取存储在感知节原始感知数据的恢复。点之上的数据。具体来说,网络攻击者首先俘获部分节点,为了满足以上设计要求,我们研究了基于门限的秘密然后试图破解数据的加密密钥并解密数据.网络攻击者希共享机制,并运用哈希链技术来提高节点感知数据的安全望在不被发现的情况下,试图修改已经存储在节点上的数性与可靠性,还提03了一种基于正交向量的动态完整性检据。在此,我们假设网络攻击者所能俘获的节点数量有限,并查机制来保障感知数据的完整性。本文的创新之处在于:且假设参数,大于网络攻击者所能俘获节点的最大数量。研究基于门限的多重秘密共享机制,并运用

8、此技术在数据2.3命名与参数列表加密过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。