物联网感知层安全数据融合方法的研究与分析文献综述

 2022-10-31 11:49:15
  1. 文献综述(或调研报告):

摘要:

随着物联网的高速发展,越来越多的传感器网络节点被布设在我们生活的各个角落,传感器节点所需要采集和发送的数据量也大大增加,这样的发展状况导致了低功耗的物联网无法承受如此之大的数据量,网络带宽被大量占用。因此物联网的数据融合技术应运而生。但是在数据融合技术过程中产生的安全问题又成为了摆在人类面前的新障碍。本文便主要讨论传统物联网数据融合技术的缺陷,同时提出新的安全数据融合方法,包括基于纠错分组压缩编码的数据安全融合方案与基于概率分布的近似融合方法,并对其进行验证。

介绍:

网络的信息化技术发展得很快,其应用领域也日渐广泛,网络的信息化以及成为信息社会的组成部分,人类迈入了崭新的网络时代。网络的主体也渐渐从互联网(以人与人之间的交流沟通为目标)变成了物联网(The Internet of Things:以人与物、物与物、人与人之间的交流沟通为目标的网络)。物联网已经渗透到了人类生活中包括家居、医疗、交通、安防的方方面面,因此对于物联网的改进将是人类科技未来发展的一个重要方向。

其中物联网感知层包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器、M2M终端、传感器网关等,主要功能是识别物体、采集信息。

在物联网的应用中,人们为了使所得到的监测数据更加的准确,常常会在被监测的区域内设置很多的传感器节点,这样传感器节点监测的区域范围就会有所交集,使得所得到的的监测区域的各项数据更加完全,不会出现漏掉的现象,增强了所得监测信息的准确性以及鲁棒性。但是这样一来问题也随之出现:1)大量的传感器节点在采集完数据之后都要把数据传到汇聚节点,会占用大量的网络带宽,造成一定程度上的资源浪费;2)传感器节点不仅要采集数据,同时还要不断的传输数据,这样的工作模式可能会导致其本身能量的大量消耗,进而缩短其原有的生命周期3)在被检测区域中设置大量的传感器节点会造成一部分节点传输的数据时候会有数据冗余的产生;4)节点采集完成数据之后发送数据,如果大量节点在同一时间向汇聚节点发送数据,有可能会产生冲突,而且也可能使通信效率大大减弱等等。基于上述方面,对节点采集到的信息数据进行融合处理是非常有必要的。

数据融合是多个传感器监测某一对象或区域时,采集完系统所需要的特征属性,然后按照一定的规则传递给汇聚节点,汇聚节点运用计算机技术对这些信息加以计算和分析,最终实现对该对象或区域的决策。数据融合这一概念第一次出现是在二十世纪七十年代,到二十世纪八十年代的时候数据融合已经经过发展成为了一项专门的学科技术,现在的数据融合技术已经非常成熟。

早期对数据安全融合的研究采用逐跳加密的方式,通常采用诸如RC5的对称加密算法。源节点将数据加密后通过逐跳的方式向基站传输,汇聚节点收到数据后先进行解密、融合后,再将数据进行加密,向下一层传输。这种方法的不足主要是频繁的加解密机制造成资源的过度消耗,传统加解密方法也带来极大地计算开销,并不适用于低功耗的物联网感知层。

考虑到计算开销,轻量级的加法同态加密算法可以运用到物联网感知层网络,其中最经典的是2005年Castelluccia提出的CMT算法。CMT是一种轻量级的融合算法,其算法复杂度低,计算开销小,安全强度高,作为经典算法被广泛引用。CMT算法规定网络拓扑结构为层次性网络,节点分为基站,中间节点和叶子节点。网络中的每个节点的父节点唯一,且一个父节点下可以由多个叶子节点。中间节点和叶子节点均具有采集数据、计算和通讯的功能,采集的数据通过多跳的形式传输至基站。

CMT算法采用同态加密机制,所有节点均与基站共享独立的密钥种子。每一轮叶子节点将原始数据和生成密钥直接相加,作为对数据的加密,中间节点将叶子节点的数据直接相加而不需要先解密。每轮数据加密都产生新的密钥,CMT算法不仅可以保证原始数据和融合数据的机密性,而且还可以保证数据的实效性并抵御已知明文攻击。但是CMT算法在传输开销上存在较大的缺陷,基站解密需要知道参与融合的ID号。叶子节点将ID号直接附在密文后上传,而中间节点将所有收到的ID号附在密文后传输,造成大量的传输开销。对于层次网络来说,传输开销不均匀,越靠近基站的节点传输ID号序列越长,直接影响网络的运作效率。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

发小红书推广免费获取该资料资格。点击链接进入获取推广文案即可: Ai一键组稿 | 降AI率 | 降重复率 | 论文一键排版