关键字 |
无线传感器网络中,传感器节点、安全攻击,集群,数据聚合。 |
介绍 |
传感器网络可以被描述为一组传感器节点协调执行一些特定的动作。与传统网络、传感器网络依赖密集部署和协调完成他们的任务。传感器网络由少量的传感器节点连接到一个中央处理。然而,如今,更多的关注于无线传感器网络。 |
图1显示了无线传感器网络的体系结构。无线传感器网络是由大量的重量轻、微型传感器节点有限的权力,存储、通信和计算能力。无线传感器网络被应用在民用像是栖息地监测关键任务的应用程序。 |
传感器节点是由四个基本组件,如图2所示传感单元、处理单元、一个收发器单元和电源单元。他们可能也有应用程序相关的附加组件如位置发现系统,发电机和mobilizerUsers。 |
通用无线传感器网络的调查(网络) |
几次是由研究人员研究了网络的主要挑战,网络的安全需求,限制了网络的。表1下面提到的调查。 |
数据聚合 |
传感器网络的体系结构的性能数据聚合协议中发挥了重要的作用。提出了几个数据聚合协议。这些协议可分为基于网络模型。有两类:基于树数据聚合[9]和集群数据聚合。 |
基于集群的数据聚合[8]是一个过程,结合来自不同数据源的数据后,在途中他们删除冗余等来提高整个网络的生命周期。网内处理是在聚合器节点上完成的。聚合的聚合器节点接收到的数据从它的子节点按所需的聚合函数(如最小、最大、平均、求和等)和聚合结果发送到其他高水平聚合节点。 |
一个聚合场景中使用集群在集群,如图3所示头收集数据从所有的邻居传感器节点和转发数据到基站(水槽节点)。基站通过互联网将这些信息发送到外部网络。 |
分类的安全数据聚合 |
工作安全数据聚合可分为基于加密的数据在特定节点分为三个类别,敌手加密数据聚合的端到端加密的数据聚合[12]和隐私同态。 |
a .敌手加密数据聚合 |
敌手的加密数据聚合[13],中间节点对接收到的每条消息解密。所以,得到明文,然后聚合明文根据聚合函数,在传输之前和加密聚合的结果。在这中间传感器节点必须对接收的数据进行解密并应用聚合函数。由于许多解密执行中间节点消耗更多的电池供电,不提供端到端的安全。 |
端到端加密的数据聚合 |
为了克服敌手加密数据聚合的缺点[17]14日,15日的端到端加密的数据聚合协议提出了。在这些计划,中间节点可以直接聚合密文解密消息。敌手相比,它可以保证端到端数据机密性,导致更少的传输延迟和计算成本。敌人将无法识别数据传输期间阅读它是什么。在隐私方面,他们设计了旨在消除冗余数据聚合阅读但这读书仍然是秘密聚合器。 |
c .隐私同态 |
一个隐私同态(PH)[18]是一个加密转换,允许直接计算加密数据。在同态加密特定聚合函数可以计算加密的数据。数据加密和向基站发送,而传感器沿路径应用加密数据的聚合函数。基站接收到加密的总结果和解密它。具体地说,一个同态加密方案允许以下属性 |
内附(a + b) = enc (a) + enc (b) |
这意味着为了计算两个值的总和,我们可以应用一些函数加密同行,然后解密和操作的结果在水槽节点。传感器节点的数据将会加密,或平均总和将计算结果总体遵循一个路径基站,和最终结果将在基站解密。 |
一个通用的框架在无线传感器网络的安全数据聚合 |
安全数据聚合的一般框架,首先,我们讨论一下如何使集群随机放置节点使用Heartbeat节点位置的算法。我们修改Appheartbeat协议数据聚合的聚类的实现。我们使用的模拟Jist (java在模拟时间)/天鹅(可伸缩的无线自组网)模拟器。 |
的一些节点将作为集群头工作。这些簇头负责接收消息或数据从他们的邻居。每个集群头你好消息发送给其他节点,这些节点的范围在集群头他们发送消息回到集群头和加入集群的进一步处理。我们测量能耗由每个簇头能量模型集成在天鹅模拟器和也显示能源使用的比较图簇头之间的静态和动态簇头选择过程。 |
在下面图中我们提到的步骤的数据聚合使用基于集群的数据聚合,我们修改Apphertbeat协议是我的默认协议在天鹅模拟器。 |
我们应用隐私在传感器节点发送数据的集群。我们应用端到端对称密码学基于隐私同态在发送数据。 |
图5是端到端隐私的方法,S1, S2,……,Sn。节点上的数据环境,之前发送给簇头或聚合器节点,它应用的加密方法,然后将加密数据发送到集群。执行和功能使用隐私同态加密数据和将这种加密的聚合结果发送给基站。基站解密方法,适用于数据和原始数据。在整个过程中我们测量的能源使用集群。 |
结论 |
通过回顾现有的WSN数据聚合,一个敌对的模型,可以更有助于节省无线传感器节点的能量,来提高整个网络的寿命。一个敌对的安全数据聚合模型帮助我们给糊性能比较现有的方案。 |
未来的工作 |
在未来的工作中,这种方法可以更加可伸缩和threshold多层次集群,集群可以有两到三层次树节点的集群可以覆盖更多的数量较低的能源消耗。也计划评估更安全计划和扩展框架,如果必要的。我们希望我们的工作能鼓励其他研究人员考虑的重要问题,在传感器网络安全信息聚合。 |
表乍一看 |
|
表1 |
|
|
数据乍一看 |
|
|
引用 |
- Akyildiz,苏Weilian Sankarasubramaniam, y Cayirci, e .格鲁吉亚“传感器网络”调查,IEEE communicationmagazine Vol.30,八号,页。102 - 114年,2002年。
- 向前,起亚Makki Kang日圆,NikiPissinou,“传感器网络安全:一项调查”,IEEE通信调查教程,11卷,2号,2009年第二季度。
- 3 Akyildiz, w·苏* y Sankarasubramaniam, e . Cayirci“无线传感器网络:一项调查”,计算机网络,卷38页。393 - 422年,2002年。
- 勇王、GarhanAttebury ByravRamamurthy”,无线传感器网络的安全问题的调查”,IEEE沟通,第二季度,8卷。2、2006。
- 马塔Kumar Kalita AvijitKar,“无线传感器网络安全分析”,国际期刊的下一代网络(IJNGN),第1卷,第一,2009年12月. .
- 詹妮弗的活跃,Biswanath慕克吉Ghosal迪帕克,“无线传感器网络调查”,计算机网络,卷。52岁的页。2292 - 2330年,2008年。
- 向前,起亚Makki Kang日圆,NikiPissinou,“传感器网络安全:一项调查”,Ieee通信调查&教程、卷。11、2号55 - 77页,2009年第二季度,
- 穆克什Kumar Jha t沙玛,“安全的无线传感器网络数据聚合:一项调查”,计算机网络,2005年。
- 埃琳娜法索罗和米歇尔·罗西,“无线传感器网络的网络聚合技术:一项调查”,Ieee WirelessCommunications, 2007年4月。
- 哈尼族Alzaid欧内斯特Foo胡安·冈萨雷斯,“安全的无线传感器网络数据聚合:一项调查”,会议在研究andPractice信息技术(CRPIT), 81卷,2008年1月。
- Nandini。s .帕蒂尔·r·帕蒂尔教授“无线传感器网络数据聚合”,IEEE国际会议ComputationalIntelligence和计算研究,2010。
- 鹰鹏唱,香港沈,“安全数据聚合在无线传感器网络:一项调查”,《第七InternationalConference并行和分布式计算,应用程序和技术(PDCAT ' 06), 2006年。
- 杰,晓燕Wang XiaoningPeng BeijiZou,“安全、高效的无线传感器网络数据聚合”,IEEE Seventhvehicular技术会议,页。1 - 5,2010年。
- C。Castelluccia E。Mykletun G。Tsudik”,有效的加密的无线传感器网络数据聚合”,:conferenceon移动和无处不在的进行系统:网络和服务,pp.109 - 117, 2005。
- d . Westhoff j . Girao m . Acharya”隐藏数据聚合扭转传感器网络多播流量:加密,关键贩卖和路由适应”,IEEE移动计算,5卷,10号,第1431 - 1417页,2006年。
- 黄Shih-I Shiuhpyngshieh,法学博士泰格,“安全加密的无线传感器网络数据聚合”,施普林格,2009年。
- 响亮的(Poornima B。Amberker“SEEDA:安全的端到端无线传感器网络数据聚合”,IEEE第七InternationalConference无线和光纤通信网络,页。1 - 5,2010年。
- 约瑟费雷尔和多明戈,”一个新的隐私同态和应用程序”,在:正。过程。Lett.60(5), 277 - 282年,1996页。
|