论无线传感器中的数据隐私保护

2018-03-29 04:05
长沙航空职业技术学院学报 2018年2期
关键词:令牌攻击者加密

温 赟

(常州旅游商贸高等职业技术学校,江苏 常州 213000)

近年来,无线传感器的技术水平不断提升,其应用领域也日益广泛,但是,随之涌现的无线传感器网络的安全问题也越来越受到人们的重视[1]。因此,加强无线传感器的安全,保护数据隐私不受侵犯,已经成为重要课题,也具有十分重要的意义[2]。

由于无线传感器有其固有的特点,使其安全问题受到严重威胁,首先,无线传感器的资源是极其有限的,这也就导致其无法运行复杂的安全保护机制,特别是很多通用的数据隐私技术无法在无线传感器网络中得到应用;其次,无线传感器的应用场合绝大部分都是无人值守的环境中,这也给了攻击者可乘之机,攻击者不但可以直接窃取无线传感器中的数据,还可以通过伪造传感器节点的方式,俘获和篡改数据。因而如何保护无线传感器的数据隐私越来越受到研究的关注,已经成为研究热点。

1 无线传感器中的数据隐私

在无线传感器中,数据隐私主要是指位置隐私和数据隐私的安全这两个方面。

位置隐私是指无线传感器中的定位信息,无线传感器的定位信息十分重要,由于无线传感器网络中有着数量众多的无线传感器,每个无线传感器在运行过程中基本上都处于开放的使用环境中,很多攻击者会对无线传感器节点进行仿造,从而提取相应的位置信息,当无线传感器的位置信息被窃取,则容易导致整个无线传感器网络中的数据隐私被窃取和泄露。

关于数据隐私的安全,是因为无线传感器在运行过程中,会进行数据的采集、数据的处理和数据的管理,从而有效感知整个无线传感器网络,如果不能有效保护无线传感器数据隐私的安全性,则无线传感器网络的安全则无从谈起。

2 无线传感器中数据隐私保护的内容

近年来,无线传感器技术得到了很快的发展,无线传感器的应用领域也日益广泛,其存在的安全问题也受到了人们的广泛关注,因此,确保无线传感器的安全,有效保护数据隐私,成为了无线传感器研究的重中之重[3]。具体而言,无线传感器的数据隐私威胁主要有几个方面的内容:

2.1 数据采集过程中的威胁

无线传感器节点处于无人值守的位置,其工作环境是完全开放式的,很多攻击者正是利用了这一点,通过伪造节点的方式,将伪造后的数据或者是携带有病毒、不良程序、有害信息的内容植入无线传感器网络中,从而导致无线传感器数据采集出现问题。攻击者通过伪造节点或者俘获节点,将这些节点隐藏在正确节点的后面,从而窃取或者篡改通过正确节点的数据和信息。

2.2 数据传输过程中的威胁

在无线传感器网络中,会有很多数据和信息在传输,数据的传输工作是通过无线传感器节点来完成的。在无线传感器应用的领域,特别是军事等重要领域,其数据具有很高的敏感性和机密性,其被攻击的风险也会也相对较高,如果攻击者对无线传感器网络中的数据传输进行攻击,包括监听、窃听和流量分析等手段,就会对数据传输中的数据隐私安全造成严重威胁。针对数据传输过程中的攻击,最为主要的方式是数据的监听和窃听。如果攻击者会通过监听和窃听的方式,获得了数据和通信内容,将致使数据隐私泄露,因为通过监听和窃听方式获得的数据与通信内容比用特定服务器获得的信息更加详细。

2.3 数据查询过程中的威胁

无线传感器网络分为两层网络结构,其中有些节点的资源比较高,这些节点承担了数据的收集和查询的任务,也因此更容易被攻击者攻击。一旦这些高资源节点被攻破,那么攻击者就可以实现对所获得的信息内容进行查询,从而导致数据隐私出现问题。

2.4 数据融合过程中的威胁

无线传感器节点在采集数据的过程中,会将数据信息在节点中进行汇集,然后对这些数据信息进行融合,从而去除掉一些冗余的信息,这种操作方式的优点就是能够有效减少数据总量,降低服务器的数据处理压力,确保网络快速运行,有效延长无线传感器网络的生长期,但是,其缺点就是数据在节点中融合时,可能会遭到攻击者的攻击,从而导致数据被攻击者窃取,使得数据隐私安全性降低。

3 无线传感器的数据隐私保护技术

3.1 数据聚集中的隐私保护技术

在无线传感器网络中,有很多无线传感器节点是聚集节点,聚集节点的最为重要的作用就是将一些繁杂和无用的数据去除掉,从而减少无线传感器网络中的数据总量,降低能耗,也减轻服务器的压力。当聚集节点要对数据进行聚集时,需要先收集相关数据,这个时间节点也是最容易遭受攻击者攻击的,一旦聚集节点此时被攻破,就会让攻击者获取相关的数据,从而威胁无线传感器的数据隐私安全。当前,在数据聚集时的数据隐私保护技术主要有三种,第一种是利用逐跳加密机制来保护数据隐私,当应用这种方式时,当子节点在收集相关数据时,会同步对数据进行加密,同时把经过加密的数据发送到聚集节点,聚集节点在收到从子节点发过来的加密数据之后,会通过共享密钥,将加密数据进行解密,解密之后完成聚集,聚集完成之后,聚集节点会再次对这些数据进行加密,然后将加密后的数据传送给父节点,父节点也会通过共享密钥,对这些加密数据进行解密,从而获得了数据,利用逐跳加密的方式,可以有效防御外部攻击,但是,这种方式也存在一些弊端,主要的弊端就是数据会在聚集节点进行解密和再次加密,因此,聚集节点看到了明文数据,存在数据隐私被泄露的风险。为保护数据隐私,预防聚集节点泄露数据,可采用数据扰动技术。第二种数据隐私保护技术是利用端到端加密技术,节点的密钥和基站之间实现共享,这样,聚集节点处就不会看到明文数据,不但有效预防了外部攻击,还能防御内部攻击,而且,利用端到端加密技术,系统为加密和解密付出计算代价几乎可以忽略不计,也减少了系统和网络的延时,有效提高了数据的安全性。第三种数据隐私保护技术是采用非加密策略,所谓非加密策略,就是并不会对数据进行加密,而是将伪装数据加入到数据中来,从而有效保护了数据隐私。

3.2 数据查询中的隐私保护技术

当前,关于无线传感器中的数据查询隐私保护技术的研究,其基础是双层传感器网络。在双层传感器网络中,用户如果需要进行查询,则会发送查询需求,查询需求会发送到基站,由基站对需求进行接收,基站接收之后会对查询需求进行转化,并将其变为多个查询,高资源节点会接收并且进行查询,查询完成之后,会由基站发送给用户。当高资源节点根据查询需求进行查询时,会去收集相关数据,此时,就容易遭受攻击者的共计,从而影响数据隐私的安全性,也会对网络的稳定产生不良影响,因此,需要对数据查询时的数据隐私保护进行研究,防御数据查询时的恶意攻击。针对数据查询中的隐私保护技术,主要有三种,第一种是隐私保护范围查询,在双层传感器网络中,容易遭受攻击的高资源节点就是存储节点,存储节点中含有大量的数据,如果攻击者恶意攻击高资源节点,就可能获取高资源节点中存储的数据,造成数据的泄漏,因此,要有效防御对高资源节点的攻击,保护数据隐私的安全,就必须让高资源节点在收集数据时,能够完成范围查询的工作,当查询结果是错误的或者是不准确时,能够对其进行检测,而且能够确保感知数据和查询数据不会被攻击者窃取,当前,能够实现这些功能的技术有基于桶模式的协议和基于前缀成员验证技术协议。第二种数据查询中的隐私保护技术是隐私保护Top-k查询,在这种查询中,也存在两种技术,通过这两种技术,能够实现精准查询,当发现查询不正确或者不完整时,会自动拒绝响应该查询,这两种技术就是随机数扰动技术和安全比较技术。第三种数据查询中的隐私保护技术是基于类型查询,利用这种方式,当节点在采集数据时,数据是某种特定的类型,从而保护数据隐私。

3.3 访问控制中的隐私保护技术

访问控制中的隐私保护技术,主要是针对单拥有者多用户类型的传感器网络,这种类型的网络需要对用户访问的网络时的行为进行控制,从而保护网络的安全。单拥有者多用户类型的传感器网络,拥有者为了保护网络安全,会控制用户的访问,通常用户需要进行注册甚至交纳费用之后才可以对数据进行访问,同时,由于用户也需要保护自己的隐私,希望自己的身份信息能够隐藏起来。因此,基于控制用户访问和保护用户隐私这两点原因,就需要采用隐私保护技术,在访问控制中的隐私保护技术主要有盲签名协议和环签名协议。盲签名协议就用户交纳费用后,获得令牌,令牌可以访问网络节点,当网络接点收到令牌时,对令牌进行验证,如果令牌通过验证,网络节点会发回令牌中请求的数据给用户。采用盲签名协议时,令牌不会与用户的身份有关联,这样在验证令牌时,就不会暴露用户的身份信息。环签名协议,即用户在使用传感器网络之前,必须先进行注册,拥有者会给予注册用户相应的访问权限,然后将不同权限的用户划分为不同的组,而相同权限的用户放在同一个组中,对不同的组分配不同的权限,从而控制用户的访问权限。在环签名协议中,节点在验证访问权限时,节点只能感知用户所在的分且组,而不会验证用户的身份信息等,从而有效保护用户的隐私。

4 结论

无线传感技术应用越来越广泛,但是安全问题不容忽视,如何保护数据隐私尤为重要,讨论无线传感器中的数据隐私,分析需要保护的内容,并针对需要保护保护的隐私内容提出隐私保护技术,促进无线传感隐私保护技术的发展。

[1]彭辉,陈红,张晓莹,等.无线传感器网络位置隐私保护技术[J].软件学报,2015, 20(3):617-639.

[2]黄金山.无线传感器网络流数据安全保护技术概述[J].电脑知识与技术,2015, 25(13):36-37.

[3]周倩,秦小麟,丁有伟. 无线传感器网络中基于哈希函数的上下文隐私保护[J].南京理工大学学报, 2018,42(1):753-759.

猜你喜欢
令牌攻击者加密
称金块
一种新型离散忆阻混沌系统及其图像加密应用
机动能力受限的目标-攻击-防御定性微分对策
基于路由和QoS令牌桶的集中式限速网关
一种基于熵的混沌加密小波变换水印算法
动态令牌分配的TCSN多级令牌桶流量监管算法
正面迎接批判
认证加密的研究进展
有限次重复博弈下的网络攻击行为研究
基于ECC加密的电子商务系统