两层传感器网络隐私保护数据查询协议研究

两层传感器网络隐私保护数据查询协议研究

ID:23272915

大小:1.27 MB

页数:60页

时间:2018-11-06

两层传感器网络隐私保护数据查询协议研究_第1页
两层传感器网络隐私保护数据查询协议研究_第2页
两层传感器网络隐私保护数据查询协议研究_第3页
两层传感器网络隐私保护数据查询协议研究_第4页
两层传感器网络隐私保护数据查询协议研究_第5页
资源描述:

《两层传感器网络隐私保护数据查询协议研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章为总结与展望。本章对本文的主要工作以及取得的成果进行总结,并结合当前的研究现状,对今后该领域进一步研究工作进行展望。本文的组织结构如图1.1所示。两层传感器网络隐私保护数据查询研究两层传感器网络概述及隐私保护数据查询国内外研究现状综述隐私保护多维数据范围查询隐私保护Skyline查询本论文的研究工作总结及进一步研究工作展望图1.1论文组织结构图1.4本章小结本章首先介绍了两层传感器网络隐私保护数据查询的研究背景、意义以及本文的主要研究内容,最后介绍了全文的结构安排。4万方数据第二章两层传感器网络隐私保护数据查询本章首先介绍两层传感器网络的体系结构、特

2、点以及面临的挑战,然后介绍国内外有关隐私保护数据查询的研究现状,并对主要的研究成果和关键技术进行概述和总结。1.4两层传感器网络概述2.1.1两层传感器网络体系结构传感器网络被部署于环境恶劣的区域收集数据和进行监控。传统的基于节点相似的网络模型中,由于传感器节点在计算、通信、存储等方面的限制,需将感知数据以多跳的方式发送给Sink存储和处理,邻近Sink的传感器节点担负转发其他节点的数据和发送本身的数据,使该类节点的能量快速耗尽而成为瓶颈[23];另一种方案是给传感器节点配备大容量存储设备,传感器节点收集数据进行本地存储,但会加重网络的成本。而且在数据查询

3、中,Sink只需获取满足查询条件的数据。因此,研究人员提出了两层传感器网络(Two-tieredSensorNetworks)[24]。下图2.1显示了两层传感器网络的体系结构,它由能量、存储、计算资源充足的存储节点(storagenode)作为中间层,下层是资源受限的感知节点(sensornode),上层为Sink节点,存储节点与其管理的感知节点构成查询单元(cell)。按需无线链接cell感知节点存储节点Sink图2.1两层传感器网络体系结构2.1.2两层传感器网络特点两层传感器网络中,存储节点存储其查询单元内感知节点感知的数据,也执5万方数据

4、 行Sink发送的查询命令,相比与传统的基于节点相似的传感器网络模型具有以下优势:(1)感知节点将感知数据存储在所属查询单元的存储节点,不再需要通过多跳的方式发送给远端的Sink,从而有效减少了感知节点的通信开销。(2)感知节点将感知数据直接存储或者进行简单的处理后存储于存储节点,无需配备大容量的存储设备,有效解决了感知节点的存储资源不足,降低了网络成本。(3)存储节点响应Sink的查询请求,使得查询处理更高效。这是由于Sink只需与存储节点进行信息交互,存储节点在本地就能完成大部分数据查询的任务,并将结果返回给Sink。基于以上优势,并且

5、两层传感器网络具有拓扑结构简单、路由算法高效、链路质量稳定、查询效率高和负载均衡等特点,使其广泛应用于各类监测[25-27]。1.4两层传感器网络面临的挑战两层传感器网络部署的环境恶劣复杂,无线通信、按需接入等特点使其面临以下挑战:(1)存储节点担负存储感知节点感知的数据和响应Sink查询请求的重要角色,更容易成为攻击的对象,一旦存储节点被俘获,存储于存储节点的隐私数据、密钥等信息将会暴露,甚至会破坏数据的完整性,严重影响网络的安全;而且传感器网络采用无线通信,攻击者可通过窃听方式获得隐私数据。因此,能否保证隐私数据的安全成为制约两层传感器网络的应用和发展

6、。(2)Sink与一些存储节点进行无线链接(如通过卫星链接),而这些链接具有低速率、不稳定、高代价等特点。这使得在设计两层传感器网络隐私保护数据查询机制的同时,应尽量将查询操作集中于存储节点。通过数据的网内处理减少存储节点与Sink节点间的通信量,降低数据查询的延迟和两层传感器网络的应用成本。2.1.1相关工作目前两层传感器网络隐私保护数据查询的研究中常用的两类数据存储模式为:(1)感知节点将感知数据处理后存储于存储节点,当存储节点收到基站的查6万方数据询请求后,存储节点从存储的数据中匹配符合查询的数据,并返回给基站;(2)感知节点存储感知数据,存储节点收

7、到基站的查询请求后,从感知节点收集数据完成查询。两层传感器网络数据查询中,存储节点因其地位特殊而成为主要的攻击目标,进而对网络造成安全威胁。攻击者捕获存储节点后,可能采取窃取数据和篡改数据两种攻击模式来破坏数据的隐私性和完整性。国内外学者针对两层传感器网络隐私保护数据查询的研究主要集中于范围查询、Top-k查询、最值查询和基于类型的查询。1.4隐私保护范围查询Sheng等人的方案[28]将数据库隐私保护中的分桶机制[29,30](bucketingscheme)与对称加密技术进行结合实现隐私保护范围查询,并提出EncodingNumber方法来实现查询结果

8、的完整性验证。该方案中,感知数据的值域被划分成若干连续无交叉的区间

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。