1. 哈尔滨工程大学 信息安全研究中心, 哈尔滨 150001;
2. 哈尔滨工程大学 国家大学科技园, 哈尔滨 150001
收稿日期: 2016-06-29
基金项目: 国家自然科学基金资助项目(61272537,61472098);中央高校基本科研业务费专项资金资助(HEUCF160605)
作者简介: 苘大鹏(1980-), 男, 讲师
通信作者: 王臣业, 研究员, E-mail:wangchenye@hrbeu.edu.cn
摘要:针对已有无线传感器网络隐私保护数据融合方法普遍存在节点计算量和通信量较大的问题,基于原有的分簇隐私数据融合方法(CPDA),提出一种低能耗的数据融合隐私保护方法(E-CPDA)。在每轮融合过程中由簇头随机选取协作节点,通过协作节点配合簇头进行数据的隐私保护融合,以有效降低节点的计算量和通信量。仿真结果表明:相比于CPDA方法,E-CPDA方法在保证数据隐私性的前提下,在计算量、通信量和融合精度上都有较大的提升。
关键词: 无线传感器网络 隐私保护 数据融合
Energy-efficient cluster-based privacy data aggregation for wireless sensor networks
MAN Dapeng1, WANG Chenye2, YANG Wu1, WANG Wei1, XUAN Shichang1, JIN Xiaopeng1
1.Information Security Research Center, Harbin Engineering University, Harbin 150001, China;
2.National Science Park of Harbin Engineering University, Harbin 150001, China
Abstract:Current privacy-preserving data aggregation methods in wireless sensor networks often have large computational and communication costs. This paper presents an energy-efficient cluster-based privacy data aggregation (E-CPDA) mechanism based on the cluster-based privacy data aggregation (CPDA) method. In each round of aggregation, the cluster head chooses a node as a collaborative node for the aggregation, which reduces the computational and communication costs between the nodes in one cluster. Simulations show that E-CPDA has less communication and computational costs with good privacy-preserving performance and higher accuracy than CPDA.
Key words: wireless sensor network (WSN)privacy preservationdata aggregation
无线传感器网络(wireless sensor network,WSN) 为多跳自组的网络系统,不仅易于为攻击者提供窃听和篡改数据的机会,也会造成不必要的带宽浪费。为此,WSN数据安全与数据融合的交叉研究已逐渐成为当前的研究热点之一。
近年来,随着研究的不断深入,研究人员提出了多种无线传感器网络的隐私保护数据融合方法,概括而言可以分为以下3类[1]:1) 加入噪声干扰,主要方法为分簇隐私数据融合方法(cluster-based privacy data aggregation, CPDA);2) 随机分片,打乱数据顺序,即分片混合融合机制(slice-mix-aggregate, SMART);3) 近似直方图方法,将数据进行泛化处理,在融合过程中,融合点不进行解密便可直接获得关于数据分布的直方图,进而得到近似的融合结果。
上述3类方法都需要对数据进行加密处理后再传输,而数据融合的安全传输主要分为以下两种方式[2]:逐跳(hop-by-hop) 传输和端到端(end-to-end) 传输。逐跳传输就是节点之间在传输过程中以密文形式进行传输,然后在融合点进行解密处理。端到端传输利用了代数中的同态性质,在融合点无需解密,直接进行同态运算便可得到密文形式的融合结果。虽然端到端的融合安全度高,但是由于中间节点无法选择数据的传输方向,因此不能将其应用于数据隐私保护中[3]。
2007年,HE等首次提出了两种隐私保护机制:CPDA和SMART[4]。CPDA基于代数运算的思想并通过引入噪声的方法进行隐私保护;SMART则采用打乱分片的方法进行隐私保护。虽然两种方法的拓扑结构并不相同(CPDA基于簇状结构,而SMART则是树状拓扑结构),但是两者均采用TAG (tiny aggregation) 树模型来完成向基站的数据传递任务。此外,Bista等还提出一种在树状拓扑结构下基于复数域数据融合的隐私保护方法[5]。WANG等提出利用数据融合树状框架的特点压缩通信开销,从而达到保护能量的目的[6]。LI等提出一种基于查询服务器及多层查询的隐私保护数据融合方法[7]。该方法根据不同的安全需求将查询划分为不同级别,并建立层次网络模型。目前,对于SMART改进的方法较多,如节能高精度隐私数据融合方法(energy-efficient and high-accuracy secure data aggregation, EEHA)[8]、低能耗隐私数据融合方法(energy-saving privacy-preserving data aggregation, ESPART)[9]等。2013年,杨庚等加入5类优化因子,提出一种高精度隐私数据融合方法(high-accuracy and privacy-preserving oriented data aggregation, P-SMART-CLPNT)[10],该方法主要从提高数据融合精度和降低数据碰撞率两个方面进行改进,从而减少由于碰撞造成数据丢失的可能性,相较于SMART方法,具有融合精度高、通信量低的特点。虽然文[8-10]中的方法均对SMART通信量较大的问题进行了优化,但相比于CPDA方法,SMART通信量还是较大。2008年,YAO等在CPDA的基础上提出基于层次型网络的隐私保护方法(data aggregation different privacy-levels protection, DADPP)[11]。DADPP在成簇过程结束后,将簇内节点划分成逻辑上不同的组,以减少计算维度,进而降低计算复杂度和通信量。该方法虽然减少了簇内融合节点,但需要特定的网络节点参与,并且没有提出如何对任意个节点的簇进行一般性划分的方法。GUO等在CPDA的基础上提出一种简单的改进方案,以3个节点成簇为例子,进行非对称的隐私数据融合,从而降低了计算维度和通信量[12];但当簇内节点个数大于3时,该文没有提出一般性的解决方法。
综上所述,已有隐私保护数据融合方法普遍存在计算量和通信量较大问题。为此,本文基于CPDA方法提出一种低能耗的非对称簇内隐私保护数据融合方法(E-CPDA),以期在保证数据隐私性的前提下,进一步降低网络节点的计算量和通信量。
1 CPDA模型描述CPDA算法[4]是一个经典的隐私数据融合方法。该算法采用噪声干扰的方式对数据进行隐私保护,虽然能够保证数据的隐私性,但节点的计算量和通信量都很大。
CPDA的簇内融合算法主要分为3步:广播种子值、节点干扰值交互、簇头融合计算。在CPDA算法中,当一个节点得到簇内所有其他成员节点的种子值后,便对获取到的数据、种子值以及节点的私有随机值进行噪声运算,再将计算得到的干扰值与簇内其他节点的干扰值进行交换。簇内各节点将干扰值进行加和运算后得到一个中间值,并将该中间值发送至簇头节点,最后由簇头节点解得整个簇内所有节点的数据和,即融合值。
CPDA方法在簇内融合过程中,其计算复杂度和通信复杂度均与簇内节点个数有关。当簇内有n个节点时,每个节点都会产生n个私有随机值并将这n个随机值与其他n-1个节点的种子值和产生的感知数据进行多项式运算,计算复杂度为O(n)。
CPDA方法在簇内通信过程中,需要节点之间两两进行信息交换,因此可将整个簇的通信模型看作有向完全图,其通信复杂度为O(n2),通信量较大。另外,当簇内增加节点时,CPDA方法所增加的通信量也呈指数级增长。当一个簇由n-1个节点增加到n个节点时,通信数据增加了2n-1条。
2 E-CPDA模型描述本文中,E-CPDA方法的网络模型采用连通图的方式进行描述。为阐述方便,本文用到的符号说明或定义如表 1所示。
表 1 簇内融合的符号说明
符号或概念 | 定义 |
种子值 | 每个节点的种子值参与其他节点计算的中间结果,该值是在簇内公开的 |
协作节点 | 由簇头节点随机选择参与融合计算的节点 |
ri | 标记为i节点的随机值,参与计算本节点的中间结果,该值由节点自己保存,不公开 |
Vji | 节点i要发送给节点j的带噪声的数据 |
E(Vji, kij) | i节点将数据用两节点的共享密钥进行加密后再传送至j节点 |
Fi | 节点i收集簇内其他节点发送至该节点的信息后,计算所得的中间值 |
表选项
假定一个簇内有n个节点,包含一个簇头和n-1个簇内成员。若节点Mi(i=1, 2, …, n) 在时刻t收集到数据di,则数据融合函数可以表示成
$f\left(t \right)=f\left({{d_1}, {d_2}, \cdots, {d_i}, \cdots, {d_n}} \right).$ | (1) |
2.1 算法步骤介绍1) E-CPDA成簇阶段:查询服务器(QS) 通过发送HELLO消息触发查询,节点在接收到该消息后转换成簇头节点并继续向邻居节点发送HELLO消息。网络内的其余节点会一直处于等待状态直至接收到从邻居节点发送过来的HELLO消息,否则就在接收到由任一簇头发送过来的JOIN消息后加入该簇。
在拓扑结构形成后,会进行节点的密钥分发。根据安全多方计算的原理[13-14],E-CPDA的安全模型选用半诚实模型(semi-honest model),而密钥分布机制与CPDA相同,均采用随机密钥预分布的方法[15],这样可以尽量降低节点密钥被破解的概率,在基站与节点都不可信任的情况下,对数据的安全保护较高。
2) E-CPDA簇内融合阶段:在成簇结束后,簇内节点开始感应数据,并进行融合操作。为阐述方便,本文将簇内成员数设为4个,假设簇内包含A, B, C, D 4个节点,其中A为簇头。每个节点会在簇内分别广播其种子值x, y, z, w;同时,4个节点各自也会产生一个不公开随机值rA, rB, rC, rD。在每轮融合过程中,都会由簇头A随机选定一个节点,其余节点只需计算种子值和随机值,并将这两个值发送至簇头以及簇头选定的节点。通信过程见图 1-4。
图 1 簇内节点广播种子值 |
图选项 |
图 2 簇头节点广播选定节点的种子值 |
图选项 |
图 3 信息交互过程 |
图选项 |
图 4 协作节点向簇头发送运算结果 |
图选项 |
假定节点A选取了节点C作为协作节点。节点A计算结果为:
$\left\{ \begin{array}{l}V_A^A=a+{r_A}x, \\V_C^A=a+{r_A}z.\end{array} \right.$ | (2) |
节点B计算结果:
$\left\{ \begin{array}{l}V_A^B=b+{r_B}x, \\V_C^B=b+{r_B}z.\end{array} \right.$ | (3) |
节点C计算结果为
$\left\{ \begin{array}{l}V_A^C=c+{r_C}x, \\V_C^C=c+{r_C}z.\end{array} \right.$ | (4) |
节点D计算结果为
$\left\{ \begin{array}{l}V_A^D=d+{r_D}x, \\V_C^D=d+{r_D}z.\end{array} \right.$ | (5) |
融合中间结果交互过程见图 3和4。
节点A收到其他节点传来的消息,融合处理后生成中间值FA,
$\begin{array}{*{20}{c}}{{F_A}=V_A^A+V_A^B+V_A^C+V_A^D=}\\{\left({a+b+c+d} \right)+x\left({{r_A}+{r_B}+{r_C}+{r_D}} \right).}\end{array}$ | (6) |
$\begin{array}{*{20}{c}}{{F_C}=V_C^A+V_C^B+V_C^C+V_C^D=}\\{\left({a+b+c+d} \right)+z\left({{r_A}+{r_B}+{r_C}+{r_D}} \right).}\end{array}$ | (7) |
$\mathit{\boldsymbol{G}}=\left[{\begin{array}{*{20}{c}}1&x\\1&z\end{array}} \right], \;\;\;\mathit{\boldsymbol{F=}}{\left[{{F_A}, {F_C}} \right]^{\rm{T}}}.$ |
2.2 E-CPDA算法流程1) E-CPDA拓扑结构初始化,完成节点成簇过程;
2) 设定消息发送时间间隔Δt,进行数据融合;
3) if当前节点属于一个簇;
4) 向簇内节点广播各自的种子值;
5) end if;
6) 节点均处于等待状态;
7) if节点收到查询请求;
8) 簇头节点选择随机选取的协作节点,并广播该节点的种子值;
9) 簇内节点将所获取的数据进行加噪声处理,分别发送至簇头和协作节点。同时,簇头节点和协作节点也相互发送噪声处理后的结果;
10) 协作节点将计算所得的中间结果发送至簇头,最终簇头计算得到融合结果;
11) end if;
12) 簇头节点建立TAG树,将融合结果借用TAG树传至基站;
13) 节点又恢复等待状态。
3 实验分析3.1 数据隐私度分析数据隐私度反映了节点私有数据被破解的可能性。簇的规模不能无限增长,其分布规律可由式(8)-(10) 表示[4]。由式(8)-(10) 可知,簇规模的分布与参数pc和di有关。
${p_i}=\left({1-{p_c}} \right)\frac{1}{{{d_i}{p_c}}}, $ | (8) |
$p\left({\left| {{C_i}} \right|=k} \right)=\left[{\begin{array}{*{20}{c}}{{d_i}}\\{k-1}\end{array}} \right]p_i^{k -1}{\left({1 -{p_i}} \right)^{{d_i} -k+1}}, $ | (9) |
$\begin{array}{*{20}{c}}{p\left({\left| {{C_i}} \right| <{m_c}} \right)=\sum\limits_{k=1}^{{m_c}- 1} {p\left({\left| {{C_i}} \right|=k} \right)=} }\\{\sum\limits_{k=0}^{{m_c}- 2} {\left[{\begin{array}{*{20}{c}}{{d_i}}\\k\end{array}} \right]p_i^k{{\left({1 -{p_i}} \right)}^{{d_i} -k}}.} }\end{array}$ | (10) |
在CPDA中,簇内的每个成员节点都将自己的数据与非保密的种子进行多项式运算,然后再加密传送至簇内其他节点,当簇的大小为m时,每个节点都需要传送m-1条加密信息给其他簇成员,只有簇内其他节点获取这m-1个加密密钥时,该节点的数据才能被破解。因此,簇中所有节点的数据被破解的平均概率为
$\begin{array}{*{20}{c}}{{p_1}\left(q \right)=}\\{\sum\limits_{k={d_{\min }}}^{{d_{\max }}} {p\left({m=k} \right)\left({1-{{\left({1-{q^{k-1}}} \right)}^k}} \right)}.}\end{array}$ | (11) |
在E-CPDA方法中,每个节点只需要传送2条加密信息给簇头和簇头随机指定的节点,故必须知道与这两个节点通信的加密密钥,源节点的数据才能被破解。E-CPDA中簇中所有节点的数据被破解的平均概率为
$\begin{array}{*{20}{c}}{{p_2}\left(q \right)=}\\{\sum\limits_{k={d_{\min }}}^{{d_{\max }}} {p\left({m=k} \right)\left({1-{{\left({1-\frac{1}{k}{q^2}} \right)}^k}} \right)}.}\end{array}$ | (12) |
图 5 E-CPDA与CPDA的隐私度比较(pc=1/5) |
图选项 |
图 6为pc值不同时,E-CPDA的隐私度分布情况。pc是可以设定的一个参数,pc值越大,形成的簇的规模就越小(节点个数m≥3),而E-CPDA的隐私度也越大,节点数据越不容易被破解。反之,pc值越小,形成簇的规模越大,隐私度就越小,节点的数据越容易遭到破解,因此必须选择合适的pc值。
图 6 pc值不同时E-CPDA的隐私度对比 |
图选项 |
图 7为由簇规模分布式(8)-(10) 所得的簇规模分布图。当pc=1/5时整个网络的簇的规模大部分集中在3~7个节点,而且单个节点成簇的比例较小。因此,当所形成的簇的规模集中在3~7个节点时,本文所提的机制能保证数据的暴露率在一个较低的范围内,从而保证了数据的隐私度。
图 7 簇规模分布(节点连接度数d=12) |
图选项 |
3.2 计算量与通信量分析3.2.1 计算量本文将节点中的计算量分为两种情况:1) 簇内节点的计算量,2) 簇头节点计算量。计算量包含算术运算即噪声干扰处理、加解密运算和数据融合运算。采用α、β、γ表示算术、加密、解密运算,另外,融合运算用δ表示。设一个簇内4个节点A、B、C、D。其中:A为簇头节点,B、C、D为簇内节点。
在CPDA机制中,所有簇内节点都会在簇内融合过程中执行以下步骤:当每个节点采集完数据后,利用每个节点在簇内的公开种子值和3个私有的随机值进行噪声处理操作,即转换成4个3次多项式。整个计算过程中,算术运算的次数为39次;每个节点将3个噪声干扰值进行加密后发送给簇内另外3个节点,同时该节点也会收到来自其他3个节点发送的3个3次多项式,用共享密钥对噪声干扰值解密后,再进行3次算术运算组合4个多项式(节点自身保留一个多项式)。因此,簇规模为4的计算量可以表示为
${Q_{{\rm{CPDA-node}}}}=39\alpha+3\beta+3\gamma.$ | (13) |
${Q_{{\rm{CPDA-cnode}}}}=39\alpha+3\beta+3\gamma+\delta.$ | (14) |
${Q_{{\rm{E-CPDA-node}}}}=4\alpha+2\beta.$ | (15) |
${Q_{{\rm{E-CPDA-midnode}}}}=4\alpha+\beta+3\gamma.$ | (16) |
${Q_{{\rm{E-CPDA-cnode}}}}=4\alpha+\beta+3\gamma+\delta.$ | (17) |
3.2.2 簇内融合通信量图 8为E-CPDA与CPDA的平均簇内通信量对比。由图 8可以看出,CPDA的图线大致呈指数级增长。由于簇规模分布不均匀,在簇规模为7~8个时曲线增长趋势与之前3~7时的增长趋势不同。这是因为簇内节点个数为7~8的簇的数量与簇内节点个数为3~7的簇的数量不同。同样,簇内节点个数为10~11的曲线出现折点现象。E-CPDA中通信量曲线大致呈线性分布。由此可以看出,在簇内融合过程中,E-CPDA比CPDA在通信复杂度方面有较大的优势,从而降低了数据通信量。
图 8 E-CPDA与CPDA的簇内通信量对比(pc=1/5) |
图选项 |
3.2.3 全网通信量计算整个网络中的通信量需要考虑的方面有:网络拓扑形成过程的通信量、簇内融合的通信量、簇间融合的通信量。
当簇内节点个数为n时,在CPDA机制中,每个簇头先向邻居节点发送HELLO消息形成簇,这个过程需要传输1条消息;其次,簇内节点广播各自的种子值;然后,进行簇内融合;最后,由簇头将融合结果转发给上层簇头。整个过程中,簇头发送的消息个数为n+3,簇内节点发送的消息个数为n+2;在E-CPDA机制中,成簇阶段与CPDA相同,也需要传输1条消息;其次,簇内节点广播各自的种子值;再次,进行E-CPDA的簇内融合;最后,簇头将融合结果发送给上层簇头节点。整个过程中,簇头发送的消息数为5,簇内节点发送的消息数为3,协作节点发送消息数为4。
由图 9和10可知,E-CPDA比CPDA的总体网络通信量少。当pc=1/3时,E-CPDA比CPDA的整个网络通信量要低29%;当pc=1/5时,E-CPDA比CPDA的整个网络通信量大概低54%。在整个网络中,由于节点个数固定,根据簇规模分布与参数pc的关系,参数pc越大,簇规模越小,pc越小,簇规模越大。由于簇规模较大,当pc减少时,E-CPDA的数据通信量变化不大,但CPDA的通信量却大幅增加。
图 9 pc=1/3时E-CPDA与CPDA的总通信量对比 |
图选项 |
图 10 pc=1/5时E-CPDA与CPDA的总通信量对比 |
图选项 |
3.2.4 剩余能量比本文对每轮融合后整个网络所剩余的能量进行了实验对比。设定每个节点的初始能量为Eo=150 J,一次计算的能耗为Ec=220 nJ,传送能耗为Wtr=0.66 W,接收能耗为W=0.395 W,进行400次融合仿真,剩余能量对比见图 11。图 11表明,CPDA的能量消耗速度更快,这是由于CPDA的计算量和通信量都很大,需要多次计算和收发数据。网络中节点的主要能耗在于通信传输,E-CPDA的通信传输量就相较于CPDA少。因此,经过相同轮数的数据融合,E-CPDA的能耗明显小于CPDA,更有利于延长网络的生命周期。
图 11 E-CPDA与CPDA剩余能量比 |
图选项 |
3.3 融合精度分析本次实验pc=1/5,实验设定的场景为:600个节点分布在400 m×400 m的范围内,节点的传输范围为50 m,传输速率为1 Mb/s,能保证网络内的绝大部分节点被覆盖,在相同场景下,E-CPDA能基本上保证与CPDA相同的融合精度。
由图 12可以得出,E-CPDA的融合精度比CPDA的融合精度要高一些。在E-CPDA的簇内融合中,簇内节点只需发送两条消息给簇头节点和协作节点,相较于CPDA,减少了通信传输过程中的碰撞,提高了融合精度。另外,融合精度均随着融合时间间隔的增大而提高,这是因为随着融合时间间隔的延长,节点发出的数据包可以允许有更长的时间达到目的节点,因此具有更好的融合效果。
图 12 pc=1/5时E-CPDA与CPDA精确度对比 |
图选项 |
4 总结为了降低无线传感器网络隐私数据融合过程中的能量消耗,本文对已有的CPDA方法进行了改进,提出了一种低能耗的隐私保护机制E-CPDA。实验结果表明:虽然E-CPDA在数据隐私度方面要低于CPDA,但是能够保证数据的被破解率在可接受的范围内;在计算量、通信量消耗以及融合精度等方面,E-CPDA均要优于CPDA。本文只是对sum函数进行了分析,对于多类型融合函数进行分析是下一步要做的工作。此外,本文没有考虑数据完整性方面的验证,未来还将在此方面作进一步的研究。
参考文献
[1] | Journal of Central South University(Science and Technology), 41(2):649-654.-->LI Na, ZHANG Nan, Das S K, et al. Privacy-preserving in wireless sensor networks:A state-of-the-art survey[J]. Ad Hoc Networks, 2009, 7(8): 1501–1514. DOI:10.1016/j.adhoc.2009.04.009 |
[2] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Ozdemir S, XIAO Yang. Secure data aggregation in wireless sensor networks:A comprehensive overview[J]. Computer Networks, 2009, 53(12): 2022–2037. DOI:10.1016/j.comnet.2009.02.023 |
[3] | Journal of Central South University(Science and Technology), 41(2):649-654.-->范永健, 陈红. 无线传感器网络数据隐私保护技术[J]. 计算机学报, 2012, 35(6): 1131–1146.FAN Yongjian, CHEN Hong. Data privacy preservation in wireless sensor networks[J]. Chinese Journal of Computers, 2012, 35(6): 1131–1146. DOI:10.3724/SP.J.1016.2012.01131(in Chinese) |
[4] | Journal of Central South University(Science and Technology), 41(2):649-654.--> HE Wenbo, LIU Xue, Nguyen H, et al. PDA:Privacy-preserving data aggregation in wireless sensor networks[C]//Proc 26th IEEE International Conference on Computer Communications. Anchorage, AK, USA:IEEE Press, 2007:2045-2053. |
[5] | Journal of Central South University(Science and Technology), 41(2):649-654.--> Bista R, Jo K J. A new approach to secure aggregation of private data in wireless sensor networks[C]//Proc 8th IEEE International Conference on Dependable Autonomic and Secure Computing. Chengdu, China:IEEE Press, 2009:394-399. |
[6] | Journal of Central South University(Science and Technology), 41(2):649-654.-->WANG Fushun, WANG Bin, SUN Xiaohua. Data merging method by protecting energy in wireless sensor networks[J]. Journal of Networks, 2014, 9(6): 1558–1564. |
[7] | Journal of Central South University(Science and Technology), 41(2):649-654.-->LI Li, QIN Qin, LI Hua, et al. Data fusion algorithm of privacy protection based on QoS and multilayers hierarchically[J]. International Journal of Distributed Sensor Networks, 2013, 2013: 926038. |
[8] | Journal of Central South University(Science and Technology), 41(2):649-654.-->LI Hongjuan, LIN Kai, LI Keqiu. Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks[J]. Computer Communication, 2010, 34(4): 591–597. |
[9] | Journal of Central South University(Science and Technology), 41(2):649-654.-->杨庚, 王安琪, 陈正宇, 等. 一种低能耗的数据融合隐私保护算法[J]. 计算机学报, 2011, 34(5): 792–800.YANG Geng, WANG Anqi, CHEN Zhengyu, et al. An energy-saving privacy-preserving data aggregation algorithm[J]. Chinese Journal of Computers, 2011, 34(5): 792–800. DOI:10.3724/SP.J.1016.2011.00792(in Chinese) |
[10] | Journal of Central South University(Science and Technology), 41(2):649-654.-->杨庚, 李森, 陈正宇, 等. 传感器网络中面向隐私保护的高精度数据融合算法[J]. 计算机学报, 2013, 36(1): 189–200.YANG Geng, LI Sen, CHEN Zhengyu, et al. High-accuracy and privacy-preserving oriented data aggregation algorithm in sensor networks[J]. Chinese Journal of Computers, 2013, 36(1): 189–200. (in Chinese) |
[11] | Journal of Central South University(Science and Technology), 41(2):649-654.--> YAO Jianbo, WEN Guangjun. Protecting classification privacy data aggregation in wireless sensor networks[C]//Proc 4th International Conference on Wireless Communication, Networking and Mobile Computing, WiCOM. Dalian, China:IEEE Press, 2008:1-5. |
[12] | Journal of Central South University(Science and Technology), 41(2):649-654.--> GUO Hongzhi. A modified scheme for privacy-preserving data aggregation in WSNs[C]//Proc 2nd International Conference on Consumer Electronics, Communications and Networks (CECNet). Yichang, China:IEEE Press, 2012:790-794. |
[13] | Journal of Central South University(Science and Technology), 41(2):649-654.--> Ukil A, Sen J. Secure multiparty privacy preserving data aggregation by modular arithmetic[C]//Proc 1st International Conference on Parallel, Distributed, and Grid Computing. Solan, India:IEEE Press, 2010:329-334. |
[14] | Journal of Central South University(Science and Technology), 41(2):649-654.--> Goldreich O. Secure Multi-Party Computation, Working Draft[Z/OL]. Version 1.4 (2002-10-27)[2015-10-23]. http://www.wisdom.weizmann.ac.il/~oded/PSX/prot.pdf. |
[15] | Journal of Central South University(Science and Technology), 41(2):649-654.--> Eschenauer L, Gligor V D. A key-management scheme for distributed sensor networks[C]//Proc 9th ACM Conference on Computer and Communications Security. Washington DC, USA:ACM Press, 2002:41-47. |