易 昌,朱更明,李哲濤,張丹丹
1.湖南科技大學 計算機科學與工程學院,湖南 湘潭 411201
2.湘潭大學 信息工程學院,湖南 湘潭 411105
傳感器網(wǎng)絡中基于數(shù)字水印的數(shù)據(jù)保護方案*
易昌1,朱更明1,李哲濤2+,張丹丹1
1.湖南科技大學 計算機科學與工程學院,湖南 湘潭 411201
2.湘潭大學 信息工程學院,湖南 湘潭 411105
針對無線傳感器網(wǎng)絡中數(shù)據(jù)傳輸面臨的多種攻擊,提出了一種基于數(shù)字水印技術的數(shù)據(jù)保護方案WSDP(watermarking scheme for data protection)。源節(jié)點首先利用哈希函數(shù)計算出感知數(shù)據(jù)的水印信息,然后根據(jù)預存密鑰和處理塊號,利用哈希函數(shù)生成相應處理塊中的水印存儲位置,最后在源數(shù)據(jù)中嵌入水印信息?;竟?jié)點在接收到數(shù)據(jù)后,提取每個處理塊中嵌入的水印信息,與重新計算出的水印信息進行比較,若都能依次等同,則保持了數(shù)據(jù)完整性,否則原數(shù)據(jù)被破壞。實驗表明,WSDP對選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等攻擊具有較高的敏感性,并且WSDP利用了字符冗余,在不增加通信量開銷的情況下,增強了數(shù)據(jù)安全性和運用效果。
無線傳感器網(wǎng)絡;數(shù)字水印;安全;數(shù)據(jù)完整性
無線傳感器網(wǎng)絡(wireless sensor networks,WSNs)由大量部署在監(jiān)測區(qū)域內(nèi)的廉價微型傳感器節(jié)點組成,其目的是協(xié)作地感知、采集、處理和傳輸,在網(wǎng)絡覆蓋區(qū)域內(nèi)采集對象的監(jiān)測信息,并報告給控制中心。無線傳感器網(wǎng)絡主要以數(shù)據(jù)為中心,實時采集監(jiān)控數(shù)據(jù),用于對監(jiān)控區(qū)域的分析判斷。數(shù)據(jù)的準確性和安全性將直接影響決策的正確性。如何保證任務執(zhí)行的機密性、數(shù)據(jù)產(chǎn)生的可靠性、數(shù)據(jù)融合的高效性以及數(shù)據(jù)傳輸?shù)陌踩裕墙鉀Q無線傳感器網(wǎng)絡安全問題需要全面考慮的內(nèi)容[1-4]。
隨著WSNs各種相關技術的發(fā)展,國內(nèi)外研究者已在數(shù)據(jù)安全方面取得了不錯的研究成果。Lopez等人[5]應對無線傳感器網(wǎng)絡提出了可信管理系統(tǒng)。Li等人[6]提出了高效安全的數(shù)據(jù)融合算法。然而數(shù)字水印技術是當前保障無線傳感器網(wǎng)絡安全中普遍運用的一種技術[7-10],它不僅能得到可靠的數(shù)據(jù),且能節(jié)省寶貴的網(wǎng)絡資源,具有廣闊的應用前景,已成為眾多學者的研究熱點。Boubiche等人[11]提出了一個高效的基于數(shù)字水印的安全策略。Conti等人[12]提出了一種基于改進的差別擴大方案中的一種分布式可逆水印技術。Hu等人[13]提出通過匯聚節(jié)點加密其子節(jié)點的匯聚數(shù)據(jù)產(chǎn)生消息驗證碼的方法,并且在數(shù)據(jù)包中攜帶子節(jié)點生成的消息驗證碼(message authentication code,MAC),能在一定程度上解決數(shù)據(jù)偽造和數(shù)據(jù)完整性問題,但產(chǎn)生的MAC數(shù)據(jù)量較大,增加了額外通信開銷。Zhu等人[14]針對大型的分布式傳感網(wǎng)絡,提出了一種靈活的分組隨機密鑰分布方案,該方案把所有的節(jié)點劃分為組單位,并使用單向哈希函數(shù)產(chǎn)生組到組的成對密鑰來增加密鑰的連通性。Boyle等人[15]認為所有基于公鑰算法都不能同時解決安全性、可測量性和穩(wěn)定性,故提出基于身份的無線傳感器網(wǎng)絡中多用戶廣播認證協(xié)議。Sun等人[16]提出了一種基于數(shù)字水印技術的數(shù)據(jù)完整性保護戰(zhàn)略。源節(jié)點使用單向哈希函數(shù)收集到的數(shù)據(jù)來創(chuàng)建水印信息,與嵌入的目標字節(jié)冗余空間中的數(shù)據(jù)進行關聯(lián),基站中水印提取算法相較于其他數(shù)字水印方法,不增加額外的數(shù)據(jù)存儲空間,并保持數(shù)據(jù)的準確性,具有更多的應用價值。Wang等人[17]提出了一種脆弱水印算法,使用動態(tài)分組策略嚴格保護數(shù)據(jù)的完整性。首先,將傳感器節(jié)點接收的數(shù)據(jù)轉(zhuǎn)換成相應字符,并在字符中嵌入空白字符。然后,將接收的數(shù)據(jù)動態(tài)進行分組,確保能夠檢測到任何惡意修改。最后,被嵌入在各個數(shù)據(jù)分組中的脆弱水印信息,是根據(jù)數(shù)據(jù)本身生成的唯一哈希值。董曉梅等人[18]提出了一種適應于無線傳感器網(wǎng)絡的數(shù)字水印技術,該算法可有效地驗證數(shù)據(jù)的可靠性,水印信息在數(shù)據(jù)抽樣和匯總中不被破壞,具有較好的可行性和實用性。Kamel等人[19]提出了一種輕量級的保護數(shù)據(jù)完整性方案,使用組分隔符,以保持發(fā)送和接收同步,能避免在數(shù)據(jù)插入或缺失情況下的模糊性。Tiwari等人[20]提出了結(jié)合原始數(shù)據(jù)的多級認證,在每一級約束聚合中完成。每個聚合的孩子數(shù)目被限制為3個節(jié)點,以減少每個聚合的計算開銷。
本文主要貢獻如下:(1)提出了一種基于數(shù)字水印技術的數(shù)據(jù)安全保護方案。(2)從水印嵌入和水印提取兩個方面結(jié)合算法過程詳細描述了本文方案。(3)利用OMNet++進行仿真實驗,實驗結(jié)果表明本文方案對數(shù)據(jù)傳輸過程中的多種網(wǎng)絡攻擊具有較高的靈敏性,與現(xiàn)有多種方案對比,在傳輸量、傳輸延時和能耗等方面優(yōu)勢明顯。
定義1(數(shù)據(jù)包結(jié)構)傳感器網(wǎng)絡中數(shù)據(jù)包packet的結(jié)構定義為:
其中,prefix是該數(shù)據(jù)包的前綴(包括數(shù)據(jù)包頭的相關信息);data是節(jié)點采集的數(shù)據(jù);postfix是該數(shù)據(jù)包的后綴(包括數(shù)據(jù)包的校驗位等)。
定義2(源節(jié)點)在未知區(qū)域有N個源節(jié)點{S1, S2,…,SN},每個源節(jié)點有唯一ID號,節(jié)點間互不相關(節(jié)點能獨立確定感知數(shù)據(jù))。
定義3(源節(jié)點密鑰)源節(jié)點{S1,S2,…,SN}都預存一個密鑰,分別為{K1,K2,…,KN}。
定義4(基站節(jié)點密鑰)基站節(jié)點預存所有源節(jié)點密鑰,即{K1,K2,…,KN}。
定義5(二進制數(shù)串)文中出現(xiàn)的二進制數(shù)串是指由二進制數(shù)組成的字符串。
規(guī)則1(字符型數(shù)據(jù)轉(zhuǎn)二進制數(shù)串)定義函數(shù)CtoSB(),表示將每個字符型數(shù)據(jù)轉(zhuǎn)換為7位二進制數(shù)串(去除每個字符型數(shù)據(jù)ASCII碼中最高位的0)。
規(guī)則2(二進制數(shù)串轉(zhuǎn)無符號字符型數(shù)據(jù))定義函數(shù)BtoUC(),表示每8位二進制數(shù)串轉(zhuǎn)換為一個無符號字符型數(shù)據(jù)。
規(guī)則3(無符號字符型數(shù)據(jù)轉(zhuǎn)二進制數(shù)串)定義函數(shù)UCtoB(),表示將每個無符號字符型數(shù)據(jù)轉(zhuǎn)換為8位二進制數(shù)串。
規(guī)則4(二進制數(shù)串轉(zhuǎn)字符型數(shù)據(jù))定義函數(shù)SBtoC(),表示每7位二進制數(shù)串轉(zhuǎn)換為一個字符型數(shù)據(jù)。
3.1模型描述
在無線傳感器網(wǎng)絡中,節(jié)點能量有限,故只針對源節(jié)點所感應的數(shù)據(jù)進行數(shù)字水印嵌入。本方案將感知的數(shù)據(jù),利用哈希函數(shù)計算出水印信息;根據(jù)預存密鑰和處理塊號,結(jié)合利用哈希函數(shù)生成相應處理塊中的水印存儲位置;根據(jù)二者,在源數(shù)據(jù)中嵌入水印信息。水印嵌入模型如圖1所示。
Fig.1 Schematic diagram of embedding watermark model圖1 水印嵌入模型示意圖
3.2算法過程描述
步驟1源節(jié)點采集數(shù)據(jù),并將其通過規(guī)則1轉(zhuǎn)換為二進制數(shù)串bin_str。
步驟2二進制數(shù)串bin_str利用哈希函數(shù)F(bin_str)可生成32 Byte的水印基數(shù)wm_base=(b1,b2,…,b32),再由水印信息生成公式計算出32 Byte的水印信息wm_info=(wm1,wm2,…,wm32)。水印信息wm_info中相應的32Byte水印信息生成公式為:
其中,bi為水印基數(shù)wm_base的第i個字節(jié);wmi為水印信息wm_info的第i個字節(jié)。
步驟3利用分塊公式計算出二進制數(shù)串bin_str的處理塊數(shù)blocks。分塊公式為:
其中,bin_len表示二進制數(shù)bin_str的字節(jié)長度。
步驟4獲取節(jié)點預存密鑰K,對于任何處理塊號bnum∈[0,blocks),利用哈希函數(shù)F(K+bnum),可依次生成相應bnum塊的32 Byte水印嵌入位置基數(shù)wm_pos_basebnum=(pb1,pb2,…,pb32)。
步驟5根據(jù)處理塊中的水印嵌入位置基數(shù)wm_pos_basebnum,對于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式計算出相應水印存儲位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。水印存儲位置wm_posbnum中相應水印位置生成公式為:
其中,pbnum,i表示水印在相應bnum塊中的第i個存儲位置;pbi表示水印在相應bnum塊中的第i個位置基數(shù)。
步驟6根據(jù)二進制數(shù)bin_str、水印信息wm_info及水印存儲位置wm_pos,利用水印嵌入算法,可得嵌入水印的二進制數(shù)wm_bin_str。其中水印嵌入算法如下所示。
算法1水印嵌入算法
步驟7將嵌入水印的二進制數(shù)串wm_bin_str利用規(guī)則2轉(zhuǎn)換為無符號字符串數(shù)據(jù),并發(fā)送該數(shù)據(jù)。
4.1模型描述
水印提取過程和數(shù)據(jù)完整性驗證過程在無線傳感器網(wǎng)絡的基站中進行?;驹诮邮盏綌?shù)據(jù)后,提取每個處理塊中嵌入的水印信息,與重新計算出的水印信息進行比較,若都能依次等同,則可知數(shù)據(jù)傳輸過程保持了數(shù)據(jù)完整性,在基站提取水印信息和還原數(shù)據(jù);否則可知原數(shù)據(jù)已被破壞,丟棄該數(shù)據(jù)。水印提取及數(shù)據(jù)還原模型如圖2所示。
Fig.2 Schematic diagram of watermark extraction and data reduction model圖2 水印提取及數(shù)據(jù)還原模型示意圖
4.2算法過程描述
步驟1基站接收數(shù)據(jù),并將其根據(jù)規(guī)則3轉(zhuǎn)換為二進制數(shù)串bin_str。
步驟2利用分塊公式計算出二進制數(shù)串bin_str的處理塊數(shù)blocks。分塊公式為:
其中,bin_len表示二進制數(shù)bin_str的字節(jié)長度。
步驟3根據(jù)源節(jié)點ID號獲取相應的預存密鑰K,對于任意處理塊號bnum∈[0,blocks),利用哈希函數(shù)F(K+bnum),可依次生成相應bnum塊的32 Byte水印提取位置基數(shù)wm_pos_basebnum=(pb1,pb2,…,pb32)。
步驟4根據(jù)處理塊中的水印提取位置基數(shù)wm_pos_basebnum,對于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式(3)計算出相應水印存儲位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。
步驟5根據(jù)二進制數(shù)串bin_str、水印存儲位置wm_pos,利用水印提取算法,可得去除水印的二進制數(shù)串rm_wm_str和嵌入水印信息em_wm。其中水印提取算法如下所示。
算法2水印提取算法
步驟6根據(jù)去除水印二進制數(shù)rm_wm_str,利用哈希函數(shù)F(rm_wm_str)可生成32 Byte的水印基數(shù)wm_base,再由水印生成公式(1)重新計算出32 Byte的水印信息wm_info。
步驟7對任何處理號bnum∈[0,blocks),依次對比em_wmbnum和wm_info,若em_wmbnum中的每位數(shù)據(jù)都能依次等同于wm_info的數(shù)據(jù),則接收數(shù)據(jù)是正確可靠的,否則認為不可信。
步驟8若接收數(shù)據(jù)是正確可靠的,則利用規(guī)則4將rm_wm_str轉(zhuǎn)換為字符串數(shù)據(jù),即為原始數(shù)據(jù);否則丟棄此接收數(shù)據(jù)。
5.1仿真環(huán)境設置
為驗證本文方案的有效性,在OMNet++中進行了大量網(wǎng)絡仿真實驗。建立一個1 000×1 000的模擬區(qū)域,包括一個基站節(jié)點,100個源節(jié)點?;竟?jié)點置于該區(qū)域中心,源節(jié)點隨機分配在該區(qū)域內(nèi),使用隨機生成的數(shù)據(jù)進行實驗,所有源節(jié)點直接與基站進行數(shù)據(jù)傳輸。WSDP分別與關聯(lián)水印方案(association watermark,ASW)[21]、消息驗證碼方案(MAC)、冗余方案(redundancy)[16]和正常網(wǎng)絡模型(normal)4個網(wǎng)絡模型進行對比。
源節(jié)點將隨機生成數(shù)據(jù)作為采集數(shù)據(jù),嵌入水印,形成數(shù)據(jù)包,發(fā)送給基站節(jié)點?;竟?jié)點在接收數(shù)據(jù)后,提取水印和還原數(shù)據(jù)。
5.2結(jié)果與分析
5.2.1受攻擊安全性分析
實驗選擇一個節(jié)點作為已經(jīng)被捕獲的節(jié)點,分別進行數(shù)據(jù)延時傳輸、選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等攻擊。每個實驗重復進行1 000次,實驗結(jié)果如表1所示。
Table 1 Experimental results of data attacks表1 數(shù)據(jù)攻擊實驗結(jié)果
本文方案是對每個數(shù)據(jù)包進行檢測,數(shù)據(jù)延時傳輸并沒有對水印信息造成改變,檢測結(jié)果將保持不變。選擇性轉(zhuǎn)發(fā)攻擊導致部分數(shù)據(jù)包不能到達基站,直接破壞了數(shù)據(jù)的完整性,故能正確地判斷其完整性。重放攻擊通過重發(fā)消息對基站進行欺騙,基站無法提取出正確的水印信息,將在驗證時被發(fā)現(xiàn)。數(shù)據(jù)篡改攻擊改變了消息中的數(shù)據(jù)值,讓數(shù)據(jù)的水印發(fā)生了變化,在基站提取出的水印信息與變化后的水印信息不一致,說明數(shù)據(jù)已經(jīng)被破壞。偽造數(shù)據(jù)包節(jié)點由于沒有嵌入水印信息,故可判斷出數(shù)據(jù)包的真實性。
實驗結(jié)果表明,本文方案對數(shù)據(jù)延時傳輸、選擇性轉(zhuǎn)發(fā)、重放、數(shù)據(jù)篡改及偽造數(shù)據(jù)包等數(shù)據(jù)完整性攻擊具有很高的敏感性,有效驗證率都達到了100%。
5.2.2算法安全性分析
本文方案對采集數(shù)據(jù)進行水印嵌入,若嵌入水印的數(shù)據(jù)為32 Byte,在不知道密鑰的情況下,破解數(shù)據(jù)和提取水印信息需進行296次運算。證明如下:每字節(jié)中會有一個水印位,則有23種可能性,且嵌入水印數(shù)據(jù)為32 Byte,因此有(23)32種可能性。本算法可對任意長度的采集數(shù)據(jù)進行水印嵌入,數(shù)據(jù)長度越長,嵌入水印信息越多,則破解難度越大,安全性將更有保障。
5.2.3數(shù)據(jù)傳輸量分析
數(shù)據(jù)傳輸量比較如圖3所示。WSDP、ASW和Redundancy采用了隱蔽通信技術,將數(shù)字水印嵌入到采集數(shù)據(jù)中進行傳輸,修改數(shù)據(jù)本身并不影響數(shù)據(jù)精度,不需要通信數(shù)據(jù)包劃分額外的信道進行傳輸,因而數(shù)據(jù)量均小于MAC。其中ASW是一種添加空白字符的方案,Redundancy中每12 bit數(shù)據(jù)需4 bit水印數(shù)據(jù),而WSDP利用字符冗余,其數(shù)據(jù)傳輸量與Normal相同。WSDP通過轉(zhuǎn)換字符,可改變原有數(shù)據(jù),增加了原始數(shù)據(jù)的隱藏性,增強了通信安全性。
Fig.3 Comparison of the amount of data transmission圖3 數(shù)據(jù)傳輸量比較
5.2.4延時分析
傳輸延時比較如圖4所示。在實驗中基于消息認證碼由于要生成MAC信息,數(shù)據(jù)傳輸量較大,故具有比較高的延時。ASW方案需要在緩沖區(qū)中計算關聯(lián)數(shù)據(jù)水印信息及嵌入水印操作,帶來了一定量的延遲。因為需要達到一定的數(shù)據(jù)量,且傳輸延時遠遠小于數(shù)據(jù)采集間隔,所以會根據(jù)緩沖區(qū)的大小呈分段狀分布。
WSDP處理采集的數(shù)據(jù)時,根據(jù)采集數(shù)據(jù)量的不同來決定計算水印信息、存儲位置信息和嵌入水印等操作的計算量。WSDP隨著緩沖區(qū)的大小呈分段狀分布,當傳輸量小時,傳輸延時比較低;當傳輸量大時,需要較大的計算量。傳輸延時相對于Redundancy偏高,且在整體上比ASW小,但比起ASW最好的情況要稍差點。
Fig.4 Comparison of transmission delay圖4 傳輸延時比較
5.2.5能耗分析
執(zhí)行3 000條指令所需的能耗等同于在100 m距離內(nèi)傳輸1 bit[22],在一定距離上節(jié)點間通信量傳輸所需的能耗遠高于數(shù)字水印計算等所需的能耗,WSDP能耗估算主要考慮數(shù)據(jù)傳輸過程。實驗中,任意選取1個源節(jié)點分別采集不同大小的數(shù)據(jù)量,并傳輸?shù)交?,計算出源?jié)點在水印計算、水印嵌入和數(shù)據(jù)傳輸上的總能量消耗。能量消耗比較如圖5所示,WSDP水印信息直接嵌入采集數(shù)據(jù)中,不增加存儲空間,相對其他安全方案,數(shù)據(jù)傳輸量更小,能量總消耗相對更少,幾乎與Normal相同,WSDP具有明顯優(yōu)勢。
Fig.5 Comparison of energy consumption圖5 能量消耗比較
本文提出了一種無線傳感器網(wǎng)絡中完整可行的數(shù)據(jù)保護方案。該方案基于數(shù)字水印技術,結(jié)合哈希函數(shù)和字符冗余,相對于現(xiàn)有方案,在傳輸量、延時和能耗等方面具有明顯優(yōu)勢。在數(shù)據(jù)傳輸過程中面對多種無線傳感器網(wǎng)絡攻擊時,該方案具有高度敏感性,能有效地驗證數(shù)據(jù)完整性。下一步,將利用水印關聯(lián)算法提高水印嵌入和提取速度,結(jié)合同態(tài)加密技術,增強無線傳感器網(wǎng)絡中數(shù)據(jù)融合的安全性。
[1]Qian Zhihong,Wang Yijun.Internet of things-oriented wireless sensor networks review[J].Journal of Electronics& Information Technology,2013,35(1):215-227.
[2]Dong Xiaomei,Zhou Yuede,Li Xiaohua.A data security immune architecture for wireless sensor networks[J].Journal of Frontiers of Computer Science and Technology,2010, 4(3):247-255.
[3]Wang Liangmin,Li Fei,Qin Ying.Resilient method for recovering coverage holes of wireless sensor networks by using mobile nodes[J].Journal on Communications,2011,32(4): 1-8.
[4]Zhou Qiang,Yang Geng,Li Sen,et al.An integrity-checking private data aggregation algorithm[J].Journal of Electronics&Information Technology,2013,35(6):1277-1283.
[5]Lopez J,Roman R,Agudo I,et al.Trust management systems for wireless sensor networks:best practices[J].Computer Communications,2010,33(9):1086-1093.
[6]Li Hongjuan,Lin Kai,Li Keqiu.Energy-efficient and highaccuracy secure data aggregation in wireless sensor networks[J].Computer Communications,2011,34(4):591-597.
[7]Peng Zhijuan,Wang Ruchan,Wang Haiyan.Research on the security mechanism of wireless sensor networks based on digital watermarking[J].Journal of Nanjing University of Posts and Telecommunications:Natural Science,2006,26 (4):69-72.
[8]Branch J W,Giannella C,Szymanski B,et al.In-network outlier detection in wireless sensor networks[J].Knowledge and Information Systems,2013,34(1):23-54.
[9]Li Xiangyang,Zhong Yangjing,Liao Fubao,et al.An im-proved watermarking scheme for secure data aggregation in WSNs[J].Applied Mechanics and Materials,2014,556/ 562:6298-6301.
[10]Niu Shaozhang,Shu Nanfei.Survey of digital watermark security[J].Journal of Southeast University:Natural Science Edition,2007,37(S1):220-224.
[11]Boubiche D E,Boubiche S,Bilami A.A cross-layer watermarking-based mechanism for data aggregation integrity in heterogeneous WSNs[J].IEEE Communications Society,2015, 19(5):823-826.
[12]Conti M,Di Pietro R,Mancini L V,et al.Distributed detection of clone attacks in wireless sensor networks[J].IEEE Transactions on Dependable and Secure Computing,2011,8 (5):685-698.
[13]Hu Lingxuan,Evans D.Secure aggregation for wireless networks[C]//Proceedings of the 2003 Symposium on Applications and the Internet Workshops,Orlando,USA,Jan 27-31,2003.Piscataway,USA:IEEE,2003:384-391.
[14]Zhu Sencun,Setia S,Jajodia S.LEAP+:efficient security mechanisms for large-scale distributed sensor networks[J]. ACM Transactions on Sensor Networks,2006,2(4):500-528.
[15]Boyle P,Newe T.A survey of authentication mechanisms: authentication for ad-hoc wireless sensor networks[C]//Proceedings of the 2007 IEEE Sensors Applications Symposium,San Diego,USA,Feb 6-8,2007.Piscataway,USA: IEEE,2007:1-6.
[16]Sun Xingming,Su Jianwei,Wang Baowei,et al.Digital watermarking method for data integrity protection in wireless sensor networks[J].International Journal of Security&Its Applications,2013,7(4):470-416.
[17]Wang Baowei,Sun Xingming,Ruan Zhiqiang,et al.Multimark:multiple watermarking method for privacy data protection in wireless sensor networks[J].Information Technology Journal,2011,10(4):833-840.
[18]Dong Xiaomei,Zhao Fang,Li Xiaohua,et al.Digital watermarking technique applied to wireless sensor networks[J]. Journal of Wuhan University:Natural Science Edition, 2009,55(1):125-128.
[19]Kamel I,Juma H.A lightweight data integrity scheme for sensor networks[J].Sensors,2011,11(4):4118-4136.
[20]Tiwari A,Chakraborty S,Mishra M K.Secure data aggregation using irreversible watermarking in WSNs[C]//Proceedings of the 4th International Conference on the Next Generation Information Technology Summit,Noida,India,Sep 26-27,2013:330-336.
[21]Cao Yuanfu,Sun Xingming,Wang Baowei,et al.Association watermarking-based data integrity protection in WSN[J]. Computer Research and Development,2009,46(1):71-77.
[22]Pottie G J,Kaiser W J.Wireless integrated network sensors[J]. Communications of theACM,2000,43(5):51-58.
附中文參考文獻:
[1]錢志鴻,王義君.面向物聯(lián)網(wǎng)的無線傳感器網(wǎng)絡綜述[J].電子與信息學報,2013,35(1):215-227.
[2]董曉梅,周越德,李曉華.一種無線傳感器網(wǎng)絡數(shù)據(jù)安全免疫體系結(jié)構[J].計算機科學與探索,2010,4(3):247-255.
[3]王良民,李菲,秦穎.基于移動節(jié)點的無線傳感器網(wǎng)絡覆蓋洞修復方法[J].通信學報,2011,32(4):1-8.
[4]周強,楊庚,李森,等.一種可檢測數(shù)據(jù)完整性的隱私數(shù)據(jù)融合算法[J].電子與信息學報,2013,35(6):1277-1283.
[7]彭志娟,王汝傳,王海艷.基于數(shù)字水印技術的無線傳感器網(wǎng)絡安全機制研究[J].南京郵電大學學報:自然科學版,2006,26(4):69-72.
[10]牛少彰,舒南飛.數(shù)字水印的安全性研究綜述[J].東南大學學報:自然科學版,2007,37(S1):220-224.
[18]董曉梅,趙枋,李曉華,等.適用于無線傳感器網(wǎng)絡的數(shù)字水印技術[J].武漢大學學報:理學版,2009,55(1):125-128.
[21]曹遠福,孫星明,王保衛(wèi),等.基于關聯(lián)數(shù)字水印的無線傳感器網(wǎng)絡數(shù)據(jù)完整性保護[J].計算機研究與發(fā)展,2009, 46(1):71-77.
YI Chang was born in 1991.He is an M.S.candidate at Hunan University of Science and Technology,and the student member of CCF.His research interests include wireless sensor networks and watermarking,etc.
易昌(1991—),男,湖南株洲人,湖南科技大學碩士研究生,CCF學生會員,主要研究領域為無線傳感器網(wǎng)絡,數(shù)字水印等。
ZHU Gengming was born in 1967.He is a professor at School of Computer Science and Engineering,Hunan University of Science and Technology,and the member of CCF.His research interests include information security and image processing,etc.
朱更明(1967—),男,湖南邵陽人,湖南科技大學計算機科學與工程學院教授,CCF會員,主要研究領域為信息安全,圖像處理等。
LI Zhetao was born in 1980.He received the Ph.D.degree in computer application technology from Hunan University in 2010.Now he is an associate professor at College of Information Engineering,Xiangtan University.His research interests include wireless network and compressed sensing,etc.
李哲濤(1980—),男,湖南邵陽人,2010年于湖南大學計算機應用技術專業(yè)獲得博士學位,現(xiàn)為湘潭大學信息工程學院副教授,主要研究領域為無線網(wǎng)絡,壓縮感知等。
ZHANG Dandan was born in 1990.She is an M.S.candidate at Hunan University of Science and Technology.Her research interest is wireless sensor networks.
張丹丹(1990—),女,湖南郴州人,湖南科技大學碩士研究生,主要研究領域為無線傳感器網(wǎng)絡。
Data Protection Scheme Based on Watermarking in Sensor Network?
YI Chang1,ZHU Gengming1,LI Zhetao2+,ZHANG Dandan1
1.School of Computer Science and Engineering,Hunan University of Science and Technology,Xiangtan,Hunan 411201,China
2.College of Information Engineering,Xiangtan University,Xiangtan,Hunan 411105,China
E-mail:liztchina@hotmail.com
In order to solve a variety of attacks faced by data transmission in wireless sensor networks,this paper presents a watermarking scheme for data protection(WSDP).The data from the source node are calculated as the watermark information by using the Hash function.According to the pre-stored key numbers and the processing block,and using a Hash function,a corresponding watermark storage location in processing block is generated.The watermark information is embedded in the source data.When the nodes of base station receive the data,the watermark information is extracted from each processing block,and compared with the recalculated watermark information,if they are identical in sequence,the original data stay integrity,otherwise the data have been destroyed.The network simulation experimental results show that WSDP has high sensitivity to attacks of selective forwarding,replay,forgery,tampering and so on.Compared with other methods,WSDP using characters redundancy,without increasing extra data storage space, improves network data security to a certain extent,and has a good application of effects in the future.
wireless sensor networks;watermarking;security;data integrity
2015-06,Accepted 2015-08.
10.3778/j.issn.1673-9418.1508021
A
TP393
*The National Natural Science Foundation of China under Grant Nos.61379115,61311140261(國家自然科學基金);the Research Innovation Program for Graduate of Hunan Province under Grant No.CX2015B489(湖南省研究生科研創(chuàng)新基金資助項目).
CNKI網(wǎng)絡優(yōu)先出版:2015-08-27,http://www.cnki.net/kcms/detail/11.5602.TP.20150827.1415.004.html
YI Chang,ZHU Gengming,LI Zhetao,et al.Data protection scheme based on watermarking in sensor network.Journal of Frontiers of Computer Science and Technology,2016,10(10):1420-1428.