• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      農(nóng)產(chǎn)品供應(yīng)鏈的物聯(lián)網(wǎng)安全

      2017-07-21 04:36苗玉霞
      江蘇農(nóng)業(yè)科學(xué) 2017年10期

      苗玉霞

      摘要:物聯(lián)網(wǎng)的應(yīng)用可以明顯提高水果等農(nóng)產(chǎn)品供應(yīng)鏈的時間效率,但容易受到黑客的惡意攻擊,導(dǎo)致供應(yīng)鏈被破壞,所以農(nóng)產(chǎn)品供應(yīng)鏈的各個環(huán)節(jié)應(yīng)當(dāng)具有隱私保護與抵御攻擊的能力。提出一種物聯(lián)網(wǎng)中隱私保護的安全數(shù)據(jù)聚合協(xié)議。首先,將物聯(lián)網(wǎng)中各成員節(jié)點的數(shù)據(jù)分為若干的屬性,使用Paillier同態(tài)加密算法對各屬性數(shù)據(jù)進行加密;然后,中心節(jié)點sink對成員節(jié)點的每個屬性分別進行聚合與關(guān)聯(lián)處理;此外,設(shè)計了異常聚合屬性的檢測算法以抵御惡意攻擊行為。仿真試驗與對比分析的結(jié)果表明,本協(xié)議在保證安全性與隱私性的前提下,具有較低的計算、通信成本。

      關(guān)鍵詞:農(nóng)產(chǎn)品供應(yīng)鏈;物聯(lián)網(wǎng)安全;同態(tài)加密算法;數(shù)據(jù)聚合協(xié)議;隱私保護

      中圖分類號: S126文獻(xiàn)標(biāo)志碼: A

      文章編號:1002-1302(2017)10-0188-05

      工業(yè)4.0中將物聯(lián)網(wǎng)的應(yīng)用場景進行了深入的擴展,而物聯(lián)網(wǎng)在供應(yīng)鏈管理中的應(yīng)用是一個重要的場景。隨著物聯(lián)網(wǎng)技術(shù)的日益成熟,已有許多研究人員采用物聯(lián)網(wǎng)技術(shù)解決供應(yīng)鏈管理的問題,并獲得了較好的效果。顏波等開發(fā)出基于射頻識別和產(chǎn)品電子代碼物聯(lián)網(wǎng)的管理平臺,對水產(chǎn)品流通過程進行全程追溯[1];肖亮實現(xiàn)了對物流資源的有效采集,進而增強了對社會物流資源的整合利用和優(yōu)化配置[2]。此類研究并未合理地考慮物聯(lián)網(wǎng)設(shè)備的處理能力限制以及物聯(lián)網(wǎng)的可擴展性需求,而物聯(lián)網(wǎng)中的節(jié)點難以對采集的高頻大數(shù)據(jù)進行直接地路由與處理[3]。此外,供應(yīng)鏈涉及企業(yè)與政府大量的隱私信息,所以供應(yīng)鏈的安全性是另一個重要問題。

      物聯(lián)網(wǎng)中傳感器或射頻識別(簡稱RFID)采集了大量的細(xì)節(jié)數(shù)據(jù),而用戶一般僅查詢一定條件的數(shù)據(jù),如果將滿足條件的所有細(xì)節(jié)數(shù)據(jù)發(fā)送至sink節(jié)點,再統(tǒng)一計算,則節(jié)點間會產(chǎn)生極大的流量[4]。為了降低通信帶寬與普通節(jié)點的計算成本,學(xué)者提出了數(shù)據(jù)聚合與關(guān)聯(lián)的概念,網(wǎng)內(nèi)節(jié)點對不同數(shù)據(jù)源的數(shù)據(jù)進行提前綜合處理,通過聚合、關(guān)聯(lián)分析分別過濾冗余數(shù)據(jù),關(guān)聯(lián)相似數(shù)據(jù),由此降低數(shù)據(jù)的規(guī)模。Ren等針對無線傳感器網(wǎng)絡(luò)(WSN)設(shè)計了一種數(shù)據(jù)聚合協(xié)議,假設(shè)傳感器節(jié)點采集的數(shù)據(jù)滿足屬性-值的格式,通過對屬性的聚合處理將冗余的信息過濾,該研究提出了較多的假設(shè),且并未考慮協(xié)議的安全性[5]。Zhang等考慮WSN的安全性,對采集的數(shù)據(jù)作加密處理,傳感器的計算與存儲能力可負(fù)擔(dān)這2個算法,但廣義的物聯(lián)網(wǎng)設(shè)備(例如RFID標(biāo)簽、閱讀器等)難以負(fù)擔(dān)傳感器協(xié)議的計算與通信開銷[6-7]。與WSN相比,物聯(lián)網(wǎng)中的感知節(jié)點數(shù)量龐大且種類繁多,并且其計算與通信能力更為有限(如RFID系統(tǒng)),所以基于WSN的數(shù)據(jù)聚合協(xié)議無法直接應(yīng)用于物聯(lián)網(wǎng)[8]。

      物聯(lián)網(wǎng)隱私保護方法主要分為3類:(1)匿名化方法[9],主要通過模糊化敏感信息來保護隱私;(2)加密方法[10],主要保護數(shù)據(jù)隱私;(3)路由協(xié)議法[11],主要保護位置隱私。曾萍等提出一種基于同態(tài)加密與中國剩余定理(HECRT)的密鑰管理方案[12];胡向東等提出基于SM4密碼算法的智能家居物聯(lián)網(wǎng)安全系統(tǒng)[13];Xin提出一種混合的加密算法[14]。

      供應(yīng)鏈應(yīng)用場景對物聯(lián)網(wǎng)的可擴展能力、隱私保護能力、對大數(shù)據(jù)的處理能力均具有極高的要求,因此本研究設(shè)計了物聯(lián)網(wǎng)聚合協(xié)議PAP(paillier based aggregation protocol),并采用加密方法保護物聯(lián)網(wǎng)的隱私性與安全性。Singh等詳細(xì)地分析并證明了Paillier同態(tài)加密系統(tǒng)對小數(shù)據(jù)量的計算速度具有明顯的優(yōu)勢,本研究受此啟發(fā),在聚合協(xié)議中采用Paillier加密方法對數(shù)據(jù)進行加密,以期實現(xiàn)物聯(lián)網(wǎng)的隱私保護[15-16]。

      1Paillier同態(tài)加密系統(tǒng)

      1.1Paillier加解密程序

      Paillier加密系統(tǒng)的主要步驟如下:

      (1)秘鑰生成:假設(shè)k為秘密參數(shù)。選擇k比特的質(zhì)數(shù)p與q,計算n=p×q,并決定Carmichael函數(shù)λ(n)=lcm(p-1,q-1),假設(shè)BαZ*n2表示nα階的元素集合,BαZ*n2是集合Bα之間的并集,其中α=1,…,λ,g∈B。公鑰(n,g)與私鑰(p,q)檢查是否滿足等式gcd{L[gλ(modn2)],n}=1,其中函數(shù)L(.)定義為L(u)=[SX(]u-1u[SX)],如果滿足,則為正確秘鑰;否則為錯誤秘鑰。

      (2)加密[ε(m)]:假設(shè)加密消息m

      (3)解密[D(c)]:首先驗證c

      1.2數(shù)字簽名方案

      Paillier系統(tǒng)的數(shù)字簽名方案有2步:簽名生成與簽名驗證。

      (1)簽名生成[S(m)]:假設(shè)h:N→{0,1}*Z*n2為1個hash函數(shù),則消息m

      (2)簽名驗證[V(m)]:為了驗證簽名,消息m的(s1,s2)需驗證等式:h(m)=gs1sn2(modn2)。

      2物聯(lián)網(wǎng)聚合協(xié)議模型

      2.1物聯(lián)網(wǎng)模型

      假設(shè)網(wǎng)絡(luò)為2層網(wǎng)絡(luò)(分簇),其中包含1個中心節(jié)點S(sink):負(fù)責(zé)聚集與分析聚合的數(shù)據(jù)。每個簇中包含2種節(jié)點(簇頭與普通節(jié)點):將簇頭表示為Mj,負(fù)責(zé)從普通節(jié)點 Gji∈Mj 聚集數(shù)據(jù),j表示簇號。本協(xié)議中所有的實體及其功能如下描述:

      sink節(jié)點(S):聚集所有的數(shù)據(jù)進行分析。S廣播查詢并接收Gji個節(jié)點的響應(yīng),然后獲得聚合的Gji個屬性數(shù)據(jù),最后對聚合的結(jié)果作關(guān)聯(lián)處理。

      簇頭(Mj):網(wǎng)絡(luò)分為若干個簇(j為簇號)。簇頭Mj接收查詢Q并轉(zhuǎn)發(fā)至簇Gji的其他節(jié)點,然后接收普通節(jié)點的響應(yīng),將響應(yīng)聚合處理并將結(jié)果返回S。

      普通節(jié)點Gji:普通節(jié)點接收簇頭Mj的查詢,生成響應(yīng)并發(fā)送至簇頭Mj,假設(shè)Gji預(yù)知S的公鑰KS。

      2.2信任模型

      [JP3]考慮S是1個受信任方,Gji與Mj為部分受信任,Gji為誠實但好奇模型,即Gji可嚴(yán)格執(zhí)行查詢協(xié)議,但可能被攻擊者攻破。

      2.3攻擊模型

      主要考慮以下3種攻擊:

      竊聽:節(jié)點攔截通信以獲得其他節(jié)點的屬性。

      合謀攻擊:Mj個節(jié)點可能合謀搜索Gji個節(jié)點的屬性。

      污染攻擊:Mj合成1個響應(yīng)欺騙S。Mj可能修改查詢來請求Gji個屬性,并對響應(yīng)進行修改。

      2.4應(yīng)用場景的假設(shè)

      對應(yīng)用場景作以下假設(shè):[HJ1.75mm]

      彈性通信機制:參與節(jié)點均實現(xiàn)了傳輸控制機制,使信道具有彈性。

      節(jié)點資源:假設(shè)S有足夠的計算資源解密并處理接收的響應(yīng)。Mj與Gji則為資源受限型,假設(shè)Gji個節(jié)點均具有1個偽隨機數(shù)的產(chǎn)生器。

      2層的網(wǎng)絡(luò):使用分簇算法將網(wǎng)絡(luò)分為2層。

      2.5協(xié)議的目標(biāo)

      PAP中大量的節(jié)點須要通過sink節(jié)點共享信息,并保證安全性。PAP協(xié)議的目標(biāo)有如下4點:(1)隱私保護,Gji個節(jié)點將請求的數(shù)據(jù)傳遞至S,并保持匿名性,S是唯一可訪問所有數(shù)據(jù)的節(jié)點;(2)抗合謀攻擊,節(jié)點Mj與Gji可能為共謀關(guān)系,但其他節(jié)點的數(shù)據(jù)必須保持不可訪問狀態(tài);(3)聚合的可驗證性,每個Mj聚合數(shù)據(jù),S驗證聚合的數(shù)據(jù),S的驗證過程中檢測是否存在惡意Mj污染了聚合的數(shù)據(jù);(4)聚合的關(guān)聯(lián)處理,S在獲得聚合結(jié)果的同時,還須獲得屬性值之間的關(guān)聯(lián)關(guān)系。

      3協(xié)議描述

      PAP為請求-響應(yīng)的工作模型(圖1)。PAP主要有5步:(1)如果sink節(jié)點S需要從節(jié)點Gji獲得信息,則向簇內(nèi)發(fā)[CM(25]送1個簽名的請求SKS(Q),簇首Mj直接向簇內(nèi)節(jié)點轉(zhuǎn)發(fā)

      請求;(2)各Gji生成響應(yīng)Rji并采用Paillier加密系統(tǒng)加密響應(yīng)εKS(Rji);(3)該響應(yīng)經(jīng)過Mj聚合處理后發(fā)送至S;(4)Mj收集其簇內(nèi)成員的所有響應(yīng),然后利用Paillier的同態(tài)性質(zhì)生成聚合的響應(yīng)Rj[TX-];(5)最終將Rj[TX-]發(fā)送至S,S聚合所有簇頭的響應(yīng),解密各響應(yīng)并獲得聚合所需數(shù)據(jù)。

      在協(xié)議中,Mj可能進行假冒攻擊,例如:注入1個合成的響應(yīng)來欺騙S。為了解決該問題,各節(jié)點Gji為每個響應(yīng)設(shè)置1個遞增的隨機數(shù),S基于該隨機數(shù)可判斷是否有Mj污染了聚合的結(jié)果,具體的異常檢測算法如“3.6”節(jié)所述。

      考慮S是農(nóng)產(chǎn)品工業(yè)園區(qū)的緊急管理系統(tǒng),分為不同的倉庫(圖2)。為了簡化分析,僅考慮2個倉庫,S定義了2種水果(蘋果、香蕉)與3個水果庫存時間的區(qū)間([1,3]、[4,6]、[7,9]d),第1個查詢(Q1)查詢每箱水果的品種與存放時間,第2個查詢(Q2)查詢香蕉的采摘時間(d)。

      3.2協(xié)議初始化階段

      協(xié)議開始階段,各節(jié)點Gji從S收到公鑰KS;然后,節(jié)點Gji生成唯一的隨機數(shù)rji(為了最小化沖突,該數(shù)可能大于節(jié)點的數(shù)量),將該數(shù)加密并發(fā)送至S。

      3.3查詢廣播

      S向各簇頭Mj廣播查詢Q,查詢S感興趣的節(jié)點Gji的屬性集合。查詢Q定義為Q=SkS({A,I,l}),集合A={a1,…,an}包含當(dāng)前請求的所有屬性ai,集合I={I1,…,In}包含每個屬性值的區(qū)間,l表示屬性所需的比特數(shù)量。

      3.4建立響應(yīng)

      各節(jié)點Gji驗證接收查詢的簽名Rji,然后生成響應(yīng)。如果獲得屬性值,則設(shè)置該節(jié)點Gji的Pi=1;否則設(shè)Pi=0。

      總屬性的數(shù)量Np計算為屬性ai所有間隔Ii的可行組合數(shù)量,即:Np=∏[DD(]i[DD)]|Ii|。

      節(jié)點Gji將其隨機數(shù)rji插入Rji,響應(yīng)Rji的最終結(jié)構(gòu):Rji={P1‖…‖PNP‖rji},“‖”表示級聯(lián)運算。

      假設(shè)響應(yīng)中屬性的順序為預(yù)設(shè)值,如果屬性a1與a2分別有3、2個值,則屬性P1為a1與a2的第1個值,P2則由a1的第1個值與a2的第2個值組成,P3由a1的第2個值與a2的第1個值組成。Gji使用Paillier加密系統(tǒng)將響應(yīng)Rji加密εKS(Rji)=Rji[TX-],然后將Rji[TX-]發(fā)送至Mj。Rji的長度是1個關(guān)鍵因素,其長度IR依賴每個屬性Pi的長度與rji的最大比特數(shù)量lr,該長度應(yīng)當(dāng)可防止沖突,所以每個屬性必須足夠長,因此每個屬性必須是l比特長度。lR的計算方法如下所示:

      3.4.1響應(yīng)實例

      考慮圖2實例中的Q1,共包含6個屬性分組(例如香蕉、蘋果各有[1,3]、[4,6]、[7,9] d的庫存時間),可得:{[1,3],蘋果}→P1=1;{[4,6],蘋果}→P2=1;{[7,9],蘋果}→P3=1;{[1,3],香蕉}→P4=1;{[4,6],香蕉}→P5=1;{[7,9],香蕉}→P6=1。

      假設(shè)節(jié)點G11為蘋果,庫存時間是5 d,則該節(jié)點屬于P2,考慮lr=7,則生成的隨機數(shù)表示為r11=2310=00101112,由此建立的響應(yīng)為R11={000‖001‖000‖000‖000‖000‖0010111}。

      3.4.2防止竊聽

      基于查詢的值,1個給定的節(jié)點Gji可能并未產(chǎn)生響應(yīng),考慮圖2實例,節(jié)點G22可能是香蕉,則須要強制發(fā)送1個響應(yīng)。在該情況下剩余的簇節(jié)點會學(xué)習(xí)該水果種類,所以防止竊聽十分關(guān)鍵。

      如上文所述,本研究假設(shè)節(jié)點為誠實的,它們無法發(fā)送虛假的響應(yīng),然而,Gji節(jié)點可建立1個空響應(yīng)來防止竊聽。

      3.5處理響應(yīng)

      Mj接收簇內(nèi)成員的Rji[TX-],簇頭將各加密響應(yīng)相乘以聚合所有信息,響應(yīng)Rj[TX-]則表示為Rj[TX-]∏[DD(]i[DD)]Rji[TX-]。根據(jù)Paillier加密系統(tǒng)的同態(tài)特點,Rji的乘法運算等價于Rji的加法。

      Mj將Rj[TX-]與Nr值級聯(lián)運算,Nr表示相乘的Rji[TX-]數(shù)量;然后將Rj[TX-]發(fā)送至S,S將所有Rj[TX-]相乘以獲得聚合的數(shù)據(jù);最終,使用kS解密。

      3.6具有匿名性的異常檢測算法

      該算法檢測惡意的Mj,主要流程如下:

      步驟(1):每個Gji生成1個隨機數(shù)rji,加密后發(fā)送至Mj,由此防止rji與Gji連接,該值應(yīng)滿足rji

      [JZ(]lr=[log2(Lr+NQ)][log2(|G|)]。[JZ)][JY](3)

      步驟(2):生成響應(yīng)。

      步驟(3):S解密相乘的響應(yīng)后,驗證最終的級聯(lián)值Nr是否為所有響應(yīng)的總和。該處理等價于計算Gji個節(jié)點組合的微積分|G|,然后選擇其中的Nr個組合:

      [JZ(][JB((]|G|[KG*2]Nr[JB))]=[SX(]|G|!Nr?。▅G|-Nr)![SX)]。[JZ)][JY](4)

      S計算rji+1個節(jié)點之和,并檢查是否滿足∑[DD(]i,j[DD)](rji+1),∑[DD(]i,j[DD)](rji+1) 等價于:

      [JZ(]D(∏[DD(]j[DD)]Rj[TX-])=D(∏[DD(]j[DD)]ε(Rj))=∑[DD(]j[DD)]Rj。[JZ)][JY](5)

      最終S更新所有的rji值,為后續(xù)查詢作準(zhǔn)備。

      根據(jù)圖3-a實例的Q1,S保存所有的rji值:18、6、3、22、16、7,S計算所有rji的和:

      [JZ]∑[DD(]1≤i≤3,1≤j≤2[DD)](rji)=18+6+3+22+16+7=72。

      最終S更新rji值,并將每個值加1。

      [FK(W29][TPMYX3.tif]

      [FL(2K2]步驟(4):假設(shè)S發(fā)送第2個查詢,重復(fù)上述步驟,Gji將rji加1。

      根據(jù)圖3-b實例的Q2,假設(shè)G11、G21、G23為香蕉,G31與G22須保持匿名性,則S驗證響應(yīng)是否正確所需的操作次數(shù):

      [JZ][JB((]65[JB))]=[SX(]6!5?。?-5)![SX)]=6。

      須計算以下所有的可能組合:r11+1+r13+1+r21+1+r22+1+r23+1=19+4+23+17+8=71,由此說明所有Mj的行為均為正常,最終S更新rji。

      4試驗結(jié)果與安全性分析

      4.1本協(xié)議的安全性分析

      圖4是本研究加密算法的安全性示意,(1)可看出本算法可防止竊聽;(2)因為僅S持有秘鑰,所以可防止合謀攻擊(本算法基于非對稱加密);(3)因為在響應(yīng)中引入了隨機數(shù),S可基于接收的隨機數(shù)之和,識別出惡意攻擊。

      4.2計算時間試驗

      為了測試本算法的實際運行成本,基于智能設(shè)備與PC進行仿真試驗。采用小米手機仿真Gji,手機的型號為小米4,3 GB RAM,MSM8974AC處理器,S則在Ubuntu10.04服務(wù)器上實現(xiàn),4 GB RAM,Intel酷睿i3 4160處理器。

      Paillier系統(tǒng)中參數(shù)k設(shè)為256(即|n|=512),請求的屬性值設(shè)為定值,將網(wǎng)絡(luò)大小設(shè)為|G|={28,216,232,264},|A|設(shè)為2~10, |Ii|設(shè)為定值3。測量并統(tǒng)計協(xié)議中每個階段的

      計算時間(圖5)??梢钥闯霾煌W(wǎng)絡(luò)規(guī)模下均在0.5 s時間內(nèi)即可查詢6個屬性。將含有216個節(jié)點的網(wǎng)絡(luò)視為大規(guī)模網(wǎng)絡(luò),請求7個屬性的情況下,加密1個響應(yīng)的計算時間低于1 s。對于請求9個屬性的情況,|G|28、216、232、264的加密時間分別為1.6、2.6、5.2、10.3 s。綜合所有結(jié)果可以看出,本協(xié)議對于大規(guī)模網(wǎng)絡(luò)(216個節(jié)點)的計算時間為可接受范圍,在農(nóng)產(chǎn)品供應(yīng)鏈的應(yīng)用場景中,一般查詢的屬性數(shù)量較?。?~4個),所以本協(xié)議可在1 s之內(nèi)完成屬性的聚合,并保持安全性。

      4.3與其他協(xié)議的計算、通信成本比較

      HAD[17]是近期安全性、隱私性較為全面的一種協(xié)議,將本協(xié)議與HAD比較,HAD中各Gji、Mj共享1個秘鑰,Mj、S共享另1個秘鑰,而在本算法中加密與聚合處理僅使用1個秘鑰對(公鑰/秘鑰)。

      獨立分析2種協(xié)議不同階段的隱私性:(1)協(xié)議初始化階段,本協(xié)議與HAD相似,HAD中節(jié)點保護Mj、S的隱私,在橢圓曲線的上下文中進行加密;本協(xié)議中通過sink節(jié)點將公鑰KS發(fā)送至各Gji。該階段2種協(xié)議的計算成本接近。(2)聚合階段:HAD須計算Hilbert曲線點與求和,然后將結(jié)果發(fā)送到Mj,而本協(xié)議中S發(fā)送1個查詢,每個Gji根據(jù)Mj產(chǎn)生響應(yīng),并將結(jié)果發(fā)送給S。此外,本協(xié)議在聚合驗證中僅須要維護1個秘鑰對,無須傳遞消息,而HAD須要傳遞消息與 Hilbert 曲線點的計算,所以本算法的計算成本高于HAD協(xié)議。表2所示是本協(xié)議與HAD的計算成本與通信成本比較,可直觀地看出本算法具有明顯的成本優(yōu)勢。

      4.4與其他協(xié)議的安全性比較

      將本協(xié)議與Kim等進行安全性與隱私性比較(表3),可看出本協(xié)議同時具有匿名性、隱私性、抗合謀攻擊、聚合過程可驗證、關(guān)聯(lián)型聚合,而其他算法均無法全部滿足,其中HAD僅不滿足關(guān)聯(lián)聚合的特征,可滿足所有的安全性,但由前文論述可知,HAD算法的計算、通信成本高于本算法[17-20]。

      5結(jié)論

      供應(yīng)鏈對安全性、通信成本、計算成本的要求均極高,已有的物聯(lián)網(wǎng)協(xié)議僅能滿足其中部分性質(zhì)。本協(xié)議設(shè)計了輕量級數(shù)據(jù)聚合協(xié)議算法,降低了數(shù)據(jù)的通信成本與普通節(jié)點的計算成本,通過同態(tài)加密與異常聚合檢測算法實現(xiàn)了協(xié)議的匿名性與安全性。詳細(xì)的分析結(jié)果顯示,本協(xié)議在保證高度安全性與隱私性的前提下,具有較低的計算與通信成本,可滿足供應(yīng)鏈的實時性、安全性需求。

      參考文獻(xiàn):

      [1]顏波,石平,黃廣文. 基于RFID和EPC物聯(lián)網(wǎng)的水產(chǎn)品供應(yīng)鏈可追溯平臺開發(fā)[J]. 農(nóng)業(yè)工程學(xué)報,2013,29(15):172-183.

      [2]肖亮. 基于物聯(lián)網(wǎng)技術(shù)的物流園區(qū)供應(yīng)鏈集成管理平臺構(gòu)建[J]. 電信科學(xué),2011,27(4):54-60.

      [3]錢志鴻,王義君. 面向物聯(lián)網(wǎng)的無線傳感器網(wǎng)絡(luò)綜述[J]. 電子與信息學(xué)報,2013,35(1):215-227.

      [4]李睿,林亞平,李晉國. 兩層傳感器網(wǎng)絡(luò)中一種高效的加密數(shù)據(jù)條件聚合協(xié)議研究[J]. 通信學(xué)報,2012,33(12):58-68.

      [5]Ren F Y,Zhang J,Wu Y W,et al.Attribute-aware data aggregation using potential-based dynamic routing in wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems,2013,24(5):881-892.

      [6]Zhang X Y,Dong L,Peng H,et al. Achieving efficient and secure range query in two-tiered wireless sensor networks[C]//Quality of Service. New York:IEEE,2014:380-388.

      [7]Kumar M,Verma S,Lata K. Secure data aggregation in wireless sensor networks using homomorphic encryption[J]. International Journal of Electronics,2014,102(4):690-702.

      [8]錢萍,吳蒙. 物聯(lián)網(wǎng)隱私保護研究與方法綜述[J]. 計算機應(yīng)用研究,2013,30(1):13-20.

      [9]周彥偉,楊波. 物聯(lián)網(wǎng)移動節(jié)點直接匿名漫游認(rèn)證協(xié)議[J]. 軟件學(xué)報,2015,26(9):2436-2450.

      [10]董曉蕾. 物聯(lián)網(wǎng)隱私保護研究進展[J]. 計算機研究與發(fā)展,2015,52(10):2341-2352.

      [11]沙樂天,何利文,傅建明,等. 物聯(lián)網(wǎng)環(huán)境下的敏感信息保護方法[J]. 四川大學(xué)學(xué)報(工程科學(xué)版),2016,48(1):132-138.

      [12]曾萍,張歷,楊亞濤,等. 一種基于HECRT的物聯(lián)網(wǎng)密鑰管理方案[J]. 計算機工程,2014,40(8):27-32.

      [13]胡向東,韓愷敏,許宏如. 智能家居物聯(lián)網(wǎng)的安全性設(shè)計與驗證[J]. 重慶郵電大學(xué)學(xué)報(自然科學(xué)版),2014,26(2):171-176.

      [14]Xin M. A mixed encryption algorithm used in internet of things security transmission system[C]. International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery. New York:IEEE,2015:62-65.

      [15]Singh V K, Dutta M. Analyzing cryptographic algorithms for secure cloud network[J]. International Journal of Advanced Studies in Computers,Science and Engineering,2014,3(6):1.

      [16]劉培鶴,孟一諾,涂津塵,等. 應(yīng)用于物聯(lián)網(wǎng)的Paillier同態(tài)信息檢索方案設(shè)計[J]. 北京電子科技學(xué)院學(xué)報,2012,20(4):98-103.

      [17]Kim Y K,Lee H,Yoon M,et al. Hilbert-curve based data aggregation scheme to enforce data privacy and data integrity for wireless sensor networks[J]. International Journal of Distributed Sensor Networks,2013(4):131.

      [18]Li H G,Li K Q,Qu W Y,et al. Secure and energy-efficient data aggregation with malicious aggregator identification in wireless sensor networks[J]. Future Generation Computer Systems,2014,37(37):108-116.

      [19]Ren F Y,Zhang J,Wu Y,et al. Attribute-aware data aggregation using potential-based dynamic routing in wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems,2013,24(5):881-892.

      [20]He D,Kumar N,Lee J H. Privacy-preserving data aggregation scheme against internal attackers in smart grids[J]. Wireless Networks,2015,22(2):1-12.

      [FQ)]

      兴宁市| 遂平县| 龙山县| 社旗县| 堆龙德庆县| 泾川县| 铅山县| 北海市| 固镇县| 祁阳县| 岳西县| 安徽省| 澄城县| 开江县| 尤溪县| 达拉特旗| 鹤庆县| 枞阳县| 德昌县| 同德县| 珲春市| 廉江市| 阳江市| 七台河市| 女性| 白银市| 平邑县| 漳平市| 竹北市| 西宁市| 井陉县| 瑞丽市| 正蓝旗| 商南县| 成安县| 荥阳市| 当雄县| 鄯善县| 翁源县| 绥德县| 龙南县|