APP下载

无线传感器网络流数据安全保护技术概述

2015-07-13黄金山

电脑知识与技术 2015年13期
关键词:无线传感器安全防护

黄金山

摘要:无线传感器网络具有一定的特性,这些特性导致其数据隐私难以保护。当前我国无线传感器网络数据隐私保护技术日渐成熟,通过对数据聚集以及数据查询等环节的隐私保护技术进行分析,从多维度多角度对其进行分类,介绍了网络模型以及攻击模型、安全目标等,阐述关键技术,对比优缺点,促进其更好的发展。

关键词:无线传感器;网络流式数据;安全防护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)13-0036-02

无线传感器在医疗卫生以及环境监测等诸多方面的发展前景都比较好,传感器网络发展速度比较快,但是在实际使用时,不论是在应用上还是部署上都存在一些问题,导致隐私数据泄露,影响其实际使用效率。从近年来传感器的发展情况来看,其在医疗领域的应用比较广泛,可以使用于心率监测以及血压监测等方面。但是一旦患者的检测数据被泄露,可能会对医院及患者个人造成影响。在智能家居领域可以将无线传感器布置在楼道中,统计水电煤气的使用量以及整体分布状况,为相关部门提供便利。但是如果有不法人员攻击这些数据,便可以推算出居民平日里在家的活动状况,对居民产生影响。所以在无线传感器广泛应用过程中,如何妥善地解决传感我网络数据的隐私及其保护问题,将直接影响未来我国传感器的发展。

1 隐私保护数据聚集

传感器网络数据聚集可以通过对节点当中所有数据进行融合或者压缩数据的方式来控制网络通信量,并且这一方式也是比较常见的减少不必要能耗的技术之一。因为聚集节点要通过收集数据的方式来对其进行支撑,所以经常会成为恶意攻击的对象,在俘获聚集节点以后,不仅可以读取明文数据,同时还能获取节点的密匙,对所有加密数据进行解密操作,篡改敏感数据,计算聚集结果,通过传感器节点以及基站共享的密钥等途径来瓦解保护措施。虽然聚集节点保护属较易隐私保护,但是只有将加密数据内容融入到节点中,才能保证隐私保护程序的完整性,提升隐私保护质量,通过该方式可以全面综合目前传感器隐私保护数据成果,想要将该策略应用到实际工作中,就必须通过逐跳加密模式、非加密模式以及端到端加密机制来形成。三种方式当中,逐跳加密机制属于比较常见且实用性较强的一种应对外部攻击的方式,在必要时可以通过数据扰动以及切分重组等方式来应对来自内部的攻击,实用性强。使用端到端加密机制时,必须要用同态加密模式,在数据的基础上完成数据聚集。通过利用逐跳加密机制来完成数据处理,可以先对聚集点上接受到的子节点系统数据进行加密,之后通过节点共享密钥的方式来完成解密工作,通过这些方式来聚集大部分的解密数据。通过父节点共享的方式来加密聚集结果,将结果上传到父节点中。从实际使用情况上分析发现,通过逐跳加密的方式对数据进行加密,可以有效的抵挡来自于外界的攻击,提升安全性,但是这种抵挡模式会让明文的数据直接暴露在节点中,所以存在风险。如果聚集节点被控制,则敏感信息也可能会产生泄露,影响机密性。可以在逐跳加密机制当中通过数据扰动等一系列的隐私保密技术来帮助其抵抗内部攻击,也可以通过数据扰动技术来完成提升元数据私密度的目的,控制数据的精确程度,通过上述措施来完善数据恢复工作,使其在恢复之后也可以正常使用。所有处于逐跳加密中的节点都需要通过加锁与解锁操作,付出一定的时间才能保证其安全性,正常使用。

2 隐私保护数据查询

两层传感器是目前我国比较常见的传感器网络隐私保护方式。两层传感器网络的具体查询过程是先由基站开启用户查询模式,对查询过程进行处理,将单一化的查询模式转换为多元化查询模式,结合上层网络查询将所有的查询结果传送到高资源点中。而用户可以直接通过高资源点来进行查询,提升了查询效率,简化了工作流程。并且还可以通过该方式将查询的结果传送到基站内部,让基站对所有的查询结果进行总结与归纳,最终将信息传送到用户自己的客户端当中。两层传感器的储存模式分为下述两种。第一种是将高资源节点当成储存节点来使用,附近的节点可以将收集到的数据传输到该节点当中,从储存数据当中找到用户想要得出的敏感数据,最后将寻找到的数据返回至查询结果中。高资源节点的基本工作就是对数据进行收集,提升数据查询资源库的丰富性,保证查询工作可以正常开展。攻击者如果控制了高资源节点,那么传感器的安全性就会得不到保障,通过盗窃信息等方式来修改模型,破坏数据完整性以及数据的私密性。在查询上,可以通过范围查询的方式来明确查询类型。

3 隐私访问控制

在多用户传感器网络当中,必须要使用用户隐私信息访问控制系统。首先可以通过该方式来保证网络运行资金收入,使网络投资商或者是网络的拥有者对区域内部的网络情况进行严格的控制,将没有注册或者是没有付费的用户拒之门外。同样也可以通过该方式来保证付费用户的权益,让网络内部数据更好的为付费用户服务。另一方面,用户也希望可以通过隐藏自己身份的方式来访问一些比较敏感的信息。敏感信息包含许多方面,例如石油公司访问海洋中部署的多用户传感器网络时,希望对可能是竞争对手的其它用户隐藏其感兴趣的访问区域等信息和分别使用了自签名技术和环签名技术实现了传感器网络中隐私访问控制。使用环签名技术实现传感器网络隐私访问控制。想要访问网络的用户,必须要在访问之前先完成注册,注册之后网络拥有人员需要对已经完成注册的用户进行管理,管理的方式最好采取分组管理模式,对相同级别的用户进行整理,明确其访问权限,通过签名技术等方式来部署相关的查询命令,最终将查询命令通过系统传输到节点当中,让节点签名,保证只有签名通过的用户才有权利访问相关数据库。不能获知签名者具体的身份信息,实现了用户匿名访问这一需求。在数据编码上实现范围性查询而且还要保证不泄露数据值,可以通过加密数据链技术来进行整体性验证,先拟定传感器节点,在某一时间段内通过过多项感知数据来进行计算。通过传感器节点和基站共享相同密钥,并对结果进行加密,得到最终的加密数据。通过前缀成员验证等方式来明确具有特性属性的函数,传感器节点会将计算出的数值传送到出节点上,并且基站也会将用户所提交的范围查询通过转换的方式传送到储节点当中。所有储节点都需要根据函数特性来计算,判断其是否属于某一集合,明确集合中查询加密数据项,将所有的结果传输到基站当中,基站在解密以后会返回用户,完成整体流程。

4 未来发展方向展望

因为传感器网络数据隐私保护建设会涉及到许多方面的知识,并且在我国发展时间也比较短,所以还需要工作人员对其进行深入研究。数据查询属于传感器网络中的主要构成部分之一,传感器网络的复杂查询隐私保护技术发展状况将直接影响传感器的未来发展。我国大部分研究都在针对数据聚集以及查询范围这两方面,但是在面对常规查询类型的研究比较少。复杂查询按照类型可以详细分为快照查询以及连续查询等,不同查询类型特征也存在一定的差异,所以可能泄露隐私的环节也是不同的。隐私保护协议通常情况下都是针对特定查询的,只有使用特定查询时才能保证该模式的有效性,可以按照不同查询类型对数据的私密性进行保护,所以可以判定复杂查询保护技术发展前景比较广阔。

传感器网络可以在环境监测、医疗监测等领域使用,且传感器的数据采集工作时空性比较强。传感器网络数据管理工作正在不断完善,大力发展通信量以及延迟时间,但是如何结合这些技术,利用时空相关性优化聚集以及查询协议性能的同时还可以对数据进行保护,是十分重要的。因为外界的攻击者可以通过感知数据的时空相关性来推断攻击,时间序列工作模式正在不断的完善,可以结合概率图等技术发展成新型攻击武器,会对网络安全造成巨大的影响,如何解决该问题是相关工作人员迫切需要解决的问题,并且只有通过该方式才能保证互联网在当前时代下的安全性。

参考文献:

[1]周玲静,张正道. 基于数字水印的无线传感器网络数据安全融合方案[J]. 江南大学学报(自然科学版),2013(3):272-277.

[2]华晔,张涛,王玉斐,黄秀丽. 电力物联网下无线传感器网络位置隐私保护方法研究[J].计算机与数字工程,2012(10):91-94,136.

[3]范容,潘雪增,傅建庆,等. 基于Steiner树的层次型无线传感器网络安全组播协议[J].传感技术学报,2011(4):601-608.

[4]张婷婷,夏戈明,吴伟彬. 安全与应急响应的监测型移动传感器网络系统[J].信息网络安全,2013(11):26-30.

[5]赵仕俊,张朝晖,丁为.基于ZigBee技术的石油钻井现场无线传感器网络研究[J].石油矿场机械,2014(7):15-19.

[6]马建仓,彭锦涛,张国强,等. 飞机状态监测无线传感器网络系统[J].测控技术,2011(11):6-9+13.

[7]纪鹏,吴成东,张云洲,等. 无线传感器网络在建筑火难救援中的应用[J].计算机测量与控制,2013(12).

猜你喜欢

无线传感器安全防护
物联网技术在智慧档案馆建设中的应用
基于无线传感器网络火情定位方法
无线传感器网络故障检测研究
能量均衡的无线传感器网络路由算法的研究
基于物联网的井场一体化应用
基于等级保护的电网云计算安全防护分析
目标中心战中信息网络安全防护问题研究
电力工程中二次系统的安全防护技术
无线环境监测系统的设计与开发