无线传感器网络中安全高效的Top-k查询算法研究

无线传感器网络中安全高效的Top-k查询算法研究

作者:师大云端图书馆 时间:2015-11-22 分类:毕业论文 喜欢:1763
师大云端图书馆

【摘要】无线传感器网络(WirelessSensorNetworks,简称WSN)是物联网的重要组成部分。最近几年,人们在传统WSN的基础上演化出了双层传感器网络(Two-tieredSensorNetworks,简称TSN)模型。TSN模型分为上下两层,下层为许多资源有限的传感器节点组成的多跳自组织网络,上层为多个资源丰富的数据存储节点构成的MESH网。在TSN中,数据存储节点是双层传感器网路中的关键节点,它一方面负责收集下层传感器节点的感知数据,另一方面还负责响应来自外部用户(Sink)的查询请求。因此,在敌对环境中,攻击者更倾向于俘获数据存储节点,并通过被妥协的数据存储节点向Sink返回虚假的或者不完整的查询结果。WSN(TSN)中存在一类重要的查询,即Top-k查询,它要求WSN(TSN)中的节点从产生的大量数据中返回最大或者最小的前k个数据。由于这类查询能够从大量数据中提取重要数据,因而,越来越受到人们的重视。最近几年,虽然人们针对WSN(TSN)中的Top-k查询问题进行了深入研究,并作出了一些研究成果,但仍存在一些Top-k查询问题(例如,Top-k查询的安全性问题、考虑数据项之间距离关系的Top-k查询处理问题等)亟待解决。本文旨在解决这些问题,提出一些安全、高效的Top-k查询处理协议。主要研究工作包含以下几个方面:(1)针对TSN,提出了一种真实性和完整性可验证的Top-k查询处理方案:VSFTQ。首先,利用传感器节点与Sink之间的对称密钥对每个数据项所对应的得分(将感知数据作为网络中公共打分函数的输入而得到的输出结果)进行加密,并将得分的加密值作为验证数据项真实性的验证信息。Sink利用数据项与其对应得分之间的对应关系来验证数据项的真实性。其次,提出了一种基于数据项大小顺序号的数据关联关系建立方法。在这种方法中,数据项之间关联关系的建立主要通过将数据项的大小顺序号同数据项所对应的得分一起绑定加密来实现。数据关联关系的建立可以有效防止攻击者恶意丢弃合格数据项,从而实现Top-k查询的数据完整性保护。最后,在上述方法的基础上,提出了一种验证Top-k查询结果真实性和完整性的验证算法。理论分析和实验结果表明,VSFTQ不仅能够侦测出虚假的或者不完整的Top-k查询结果,还能够大大降低验证信息的通讯开销。(2)针对TSN,提出了一种面向数据隐私性和完整性双重保护的安全Top-k查询处理方法:STQPS。首先,同时采用了两种不同的加密技术:顺序保留的加密方法(Order-preservingEncryptionScheme,简称OPES)和对称密钥加密方法。OPES加密方案能够保证一维数据在加密前后保持大小顺序不变,因此,为便于Top-k查询处理,可利用OPES加密方案对数据项所对应的得分进行加密。同时,由于数据项本身可能是多维数据,为了保证数据项本身的隐私性,还需要利用对称密钥加密方法对数据项本身进行加密。其次,为了实现Top-k查询的数据完整性保护,提出了一种新的数据关联方法,这种关联方法是通过将每个数据项与其后继相邻数据项所对应的得分一起绑定加密而建立的。由于不需要在验证信息中加入每个数据项的大小顺序号,这种关联关系将会带来更小的验证信息量。最后,根据上述方法提出了一种新的Top-k查询结果数据完整性验证算法。理论分析和实验结果表明,STQPS不仅安全性高,还具有在能量上更加高效的查询效率.(3)针对TSN,提出了两种支持节点移动的安全Top-k查询处理协议:VPPTQ-1和VPPTQ-2。在存在可移动传感器节点的TSN应用场景中,由于Sink不能与传感器节点直接通讯,如果数据存储节点是妥协节点,Sink不易确定被查询区域内传感器节点的个数和节点的ID号,从而增大了对Top-k查询结果进行数据真实性和完整性验证的难度。首先,考虑可移动传感器节点仅在其所在单元内移动时的情况,提出了一种具有数据隐私性和完整性保护功能的Top-k查询处理协议VPPTQ-1。VPPTQ-1强制要求数据存储节点在每个时隙结束时向Sink汇报其所在单元内每个传感器节点的所有停留位置信息。为了保证位置信息的数据隐私性,传感器节点在将自身的所有位置信息向Sink发送之前需要利用自身与Sink之间的对称密钥对其进行加密。其次,考虑可移动传感器节点可以在全网范围内移动的情况,提出了一种基于位置关联关系的安全Top-k查询处理协议VPPTQ-2。由于当可移动传感器节点停留在被查询区域时与之有过相邻关系的其它可移动传感器节点也在被查询区域内停留过的概率较大,VPPTQ-2将节点产生的数据项与其它与之有过相邻关系的节点的位置进行绑定,以防止被妥协的数据存储节点丢弃可移动传感器节点在被查询区域内某一停留位置上产生的全部数据项和验证信息。本文通过理论分析和实验验证说明了这两种协议的安全性和能量高效性。(4)针对WSN,提出了一种基于六边形分割的距离约束Top-k查询处理算法:LAPDK.距离约束的Top-k查询处理问题又称为LAP(D,k)问题,它要求Top-k查询结果满足三个条件:a)Top-k查询结果中任何两个数据的产生位置之间的距离必须大于给定参数D的值;b)Top-k查询结果中数据项的个数不大于参数k的值;c)在满足上述两个条件的所有数据集中,Top-k查询结果中的数据项之和最大。LAP(D,k)问题已被证明是NP难问题。针对这一问题,提出了一种启发式算法LAPDK。首先,将传感器网络的监测区域划分为多个正六边形单元,并在每个单元内选择一个传感器节点作为簇头节点。然后,择优收集部分单元内的部分数据,并利用动态规划的方法来求LAP(D,k)问题的初步近似解。接着,提出了一种优化算法利用所有已收集到的数据对初步近似解进一步优化。实验结果显示,LAPDK算法能够有效降低网络的通讯代价,同时,相对于已有算法,LAPDK算法所得到的近似解更接近于LAP(D,k)问题的最优解。综上所述,本文对无线传感器网络中的Top-k查询问题进行了深入研究,提出了多个能效高、安全性好的Top-k查询处理协议,具有较好的理论和应用价值。
【作者】马行坡;
【导师】王建新;
【作者基本信息】中南大学,计算机应用技术,2013,博士
【关键词】无线传感器网络;双层;Top-k查询;能量高效;安全;

【参考文献】
[1]陈浩.沈阳A学院校园一卡通建设项目管理研究[D].中国地质大学(北京),项目管理,2014,硕士.
[2]丁然.电子车牌在北京市道路交通管理中的适应性研究[D].北京交通大学,交通运输工程(专业学位),2013,硕士.
[3]黄明旭.成人重症肺炎心肌损伤标志物活性测定及临床意义[D].福建医科大学,急诊医学,2014,硕士.
[4]白亮.二十国集团对国际秩序的变革[D].辽宁大学,国际关系,2012,硕士.
[5]罗南华,王伟.基于动态递归模糊神经网络的水轮发电机组建模[J].控制与决策,2007,10:1125-1128+1133.
[6]简道红.多线程程序数据竞争静态检测方法研究[D].大连理工大学,软件工程(专业学位),2013,硕士.
[7]刘震.区域性游憩风景道规划设计研究[D].北京交通大学,建筑与土木工程(专业学位),2013,硕士.
[8]郝俊宇,吕晓云,刘宏才.矿热炉的计算机控制[J].冶金自动化,1992,06:34-38+57.
[9]赵玮萍.海航集团发展战略研究[D].清华大学,企业管理,2003,硕士.
[10]李杨.城市轨道交通资产证券化研究[D].北京交通大学,2015.
[11]张淼.山东人保财险协作办公平台分析与设计[D].山东大学,工商管理(专业学位),2013,硕士.
[12]谢永宏,刘磅,吴国泉.可逆式热轧机PLC辊缝自动设定控制系统[J].冶金自动化,1994,04:51-52.
[13]霍亚男.山东地矿借壳上市案例研究[D].吉林财经大学,会计(专业学位),2014,硕士.
[14]穆璇.地铁杂散电流动态仿真系统设计与实现[D].首都师范大学,通信与信息系统,2004,硕士.
[15]凡璐.小城镇居民社区归属感研究[D].苏州大学,社会学,2013,硕士.
[16]郑淑立.Sphk1对缺血性脑损伤的双重作用[D].苏州大学,医学神经生物学,2014,硕士.
[17]毛松军.中学生数学元认知研究[D].湖南师范大学,课程与教学论,2004,硕士.
[18]亓常松,孙吉贵,于海鸿.基于离散度的决策树构造方法[J].控制与决策,2008,01:51-55.
[19]胡仁安.钢铁工业自动化的新技术(下)[J].冶金自动化,2001,02:6-11.
[20]黄文杰.宁波乡土意象的语文价值与意义生成的基本途径探究[D].宁波大学,学科教育,2014,硕士.
[21]张威.特殊条件下太阳能平板集热器性能研究[D].西安建筑科技大学,供热、供燃气、通风与空调工程,2013,硕士.
[22]杨清.新时期我国民主党派参政议政能力建设研究[D].湖南科技大学,马克思主义中国化研究,2013,硕士.
[23]陈先昌.基于卷积神经网络的深度学习算法与应用研究[D].浙江工商大学,电子与通信工程(专业学位),2014,硕士.
[24]刘波.基于零部件寿命相关的风电齿轮箱可靠性建模[D].兰州理工大学,机械制造及其自动化,2013,硕士.
[25]蔡晓懿.血清microRNA在局灶节段性肾小球硬化和微小病变性肾病中表达研究[D].南京大学,临床医学(专业学位),2013,硕士.
[26]罗品风.骨组织工程支架建模与孔隙参数分析[D].西南交通大学,机械设计及理论,2014,硕士.
[27]张光福.论我国浮动抵押制度的完善[D].河北经贸大学,民商法学,2014,硕士.
[28]薛芹.《毛诗正义》引《尔雅》与《尔雅注》考辩[D].西南大学,汉语言文字学,2013,硕士.
[29]江瑞俊.SDQ公司海外市场营销战略研究[D].西南交通大学,工商管理(专业学位),2012,硕士.
[30]曹斌,涂序彦,赵解杨,刘劲波.基于分解-协调方法的协同设计(DCCD)研究[J].计算机科学,2002,07:130-132.
[31]杨宝旒1,俞慈君1,金涨军1,李江雄1,李明飞2.跟踪仪转站热变形误差建模与补偿方法[J].航空学报.
[32]汤毅坚,S.G.Zaky.计算机环形局部网络的分类方法[J].自动化学报,1986,03:285-290.
[33]周杨.IPv6动态主机地址配置的研究与实现[D].西安电子科技大学,电子与通信工程,2012,硕士.
[34]刘君亮.基于计算思维的混合式学习模型研究[D].北京交通大学,2014.
[35]王光,唐恒永.一个改进的Separate算法及其应用[J].辽宁大学学报(自然科学版),2004,04:342-345.
[36]赵逢波.尽心竭力提高教学质量[J].继续教育.1995(02)
[37]赵振坤.中药两头尖的质量控制及其毒性研究[D].杭州师范大学,植物学,2013,硕士.
[38]王以一.短稳杆菌对斑痣悬茧蜂生物学特性的影响[D].南京农业大学,农业昆虫与害虫防治,2013,硕士.
[39]闫兴富,曹敏.濒危树种望天树大量结实后幼苗的生长和存活[J].植物生态学报,2008,01:55-64.
[40]刘子丽.高中化学教材选修3中几种常见晶体结构分析归纳[J].延边教育学院学报,2014,05:125-127+129.
[41]宜建军.数据挖掘在电子政务中的应用[J].电子政务,2005,09:64-67.
[42]记者贺广华王伟健.江苏让科研走出实验室[N].人民日报,2015-06-22001.
[43]马美.18F-FDG PET/CT联合EBV-DNA在诊断鼻咽癌复发中的研究[D].苏州大学,耳鼻咽喉—头颈外科,2013,硕士.
[44]那琳.旋转机械故障诊断技术的研究及实现[D].北京邮电大学,机械制造及其自动化,2013,硕士.
[45]王峥.基于邻接算法的系统调用入侵检测模型[D].太原理工大学,2004.
[46]王寿福.ER、PR、Her-2和Ki-67与局部晚期乳腺癌新辅助化疗的相关性分析[D].福建医科大学,外科学,2014,硕士.
[47]敏镜.数显装置是老企业设备更新改造的重要途径[J].机械工程.1985(06)
[48]刘莹莹.历史的深沉思索与文化的多维透视[D].华侨大学,中国语言文学,2014,硕士.
[49]邱慧芳.客户关系能力对建筑企业绩效的影响机制研究[D].北京交通大学,2012.
[50]杨智华.国际贸易中电子商务与物流研究[D].东北财经大学,国际贸易学,2003,硕士.

相关推荐
更多