2. 安徽师范大学 网络与信息安全工程技术研究中心, 安徽 芜湖 241003
2. Engineering Technology Research Center of Network and Information Security, Anhui Normal University, Wuhu Anhui 241003, China
无线传感器网络(Wireless Sensor Network, WSN)被广泛应用于环境监测、医疗卫生、国防军事[1]等各种重要领域。两层WSN[1-2]是一种以存储节点为中间层的特殊WSN,存储节点不仅负责接收和存储感知数据,还负责响应Sink节点的查询请求,返回查询结果。因此,当存储节点被俘获,整个WSN的隐私数据将受到窃取、篡改、删除等严重威胁。
由于感知节点布置范围广,所在环境恶劣,采集到的数据往往会有某些属性的丢失,形成不完全数据。不完全数据和其他不确定性数据[3]不同,不能通过其他属性推测出缺失属性的特征[4],使得WSN中传统的数据查询方法不能高效地完成甚至无法完成不完全数据查询。不完全Skyline查询作为不确定性数据查询研究的一个重要方面,在数据库和网络计算等领域已被广泛研究[5-7]。然而,WSN作为不完全数据产生的一个常见环境,目前对WSN中不完全Skyline查询的研究基本处于空白。
针对这些问题,本文提出了一种面向两层WSN的隐私保护不完全Skyline查询协议(Privacy-Preserving Incomplete Skyline query protocol in two-tiered sensor network, PPIS)。PPIS采用桶机制减少感知节点上传编码的数量,采用不完全数据置换算法将不完全数据转化成完全数据,以便存储节点快速处理查询,采用前缀成员验证机制、Bloom过滤器和对称加密技术保证数据的安全性,实现无需感知数据明文和桶区间明文参与的数值线性关系比较,为不完全Skyline查询处理提供隐私保护,采用数据压缩机制将Bloom过滤器编码表示成两个相邻1位置之差的集合,缩短感知节点上传编码的长度,并采用Merkle哈希树构造验证编码,实现查询结果的完整性验证。PPIS不仅实现了感知数据的隐私保护和查询结果的完整性验证,而且大大减少了感知节点的通信量。
1 相关工作针对两层WSN隐私保护完全数据查询的研究,在查询类型方面,主要关注范围查询[1, 8]、top-k查询[9]和最值查询[10],而对复杂数据查询研究很少,如k-NN查询[2]和Skyline查询[9, 11]。对于两层WSN隐私保护Skyline查询,文献[9]基于桶技术提出了多维数据安全Skyline查询协议——SMQ(Secure Multidimensional Query),SMQ将感知数据归入桶中,并根据桶 ID 判别桶间支配关系,从而实现安全Skyline查询。文献[11]改进了SMQ协议,提出了基于隐私保护和完整性验证的Skyline查询协议SSQ(Secure Skyline Query),保证感知数据Skyline查询可以在没有数据明文和桶区间明文参与的情况下正常进行。
两层WSN环境容易产生不完全数据,而现有对不完全数据的研究仅仅关注数据库和网络计算等领域中的不完全数据模型[12]、相似性检索[13]、聚类[14]、Skyline查询[4-7]、top-k支配查询[15]和k-NN查询[16]等。对于不完全Skyline查询,文献[4]针对不完全数据支配关系的非传递特性和循环特性,提出了虚点和影子Skyline技术,并基于桶技术设计了ISkyline算法,以实现不完全Skyline查询。文献[6]通过构造近似函数依赖捕获各维度之间的联系,估计缺失属性值,实现不完全Skyline查询。文献[7]基于ISkyline协议和数据预处理的思想将待查询数据各属性值进行预排序,提出了基于排序的高效不完全Skyline算法(efficient Sort-based Incomplete Data Skyline algorithm, SIDS)。文献[5]提出失效Skyline、影子Skyline、分层库等概念,设计了一种高效的不完全k-skyband查询协议。以上针对传统网络不完全Skyline查询协议的研究,基本是通过使用一些数据预处理方法,使算法能够高效地处理不完全数据,却很少考虑算法在处理这类特殊数据时的能耗和隐私保护。而本文的核心聚焦于在结构特殊和能量有限的两层传感网中实现高效的隐私保护不完全Skyline查询处理。
2 预备知识 2.1 网络模型
![]() |
图 1 两层WSN体系结构 Figure 1 Two-tiered wireless sensor network architecture |
整个网络被分割成多个查询单元(cells), 每个查询单元 C中包含多个感知节点{s1, s2, …, sn}和一个存储节点M, 其中存储节点拥有丰富的计算资源和存储资源,负责接收、存储和处理单元内感知节点发来的感知数据,也负责执行Sink发送的查询请求;而资源受限的感知节点仅负责搜集感知数据,并及时将这些数据传送给存储节点。存储节点利用其远距离、高频率的通信能力与其邻居节点进行通信,形成多跳的上层通信网络。
2.2 查询模型Skyline查询的目的是获取特定时间周期和区域内所有感知节点采集到的感知数据的最优支配集。所以,Skyline查询指令 Q可以形式化表示为:
Q=(cell=C)∧(epoch=t)∧(region=G)
其中:C为查询单元;t为查询周期;G为查询区域。
2.3 攻击模型与安全目标在两层WSN中,存储节点往往成为恶意攻击的首选目标。尽管感知节点也可能被俘获,但是单个感知节点感知的数据相对整个网络较少,即使存在少量被俘获,对整个网络的影响也不大[1, 8]。本文假设攻击者企图俘获存储节点,且Sink可信。
基于上述假设,隐私保护Skyline查询的安全目标为:
1) Sink可以获取感知数据明文,而存储节点无法获知;
2) 查询结果中感知数据明文同样只有Sink可以获取,而存储节点无法获知;
3) 存储节点通过插入虚假数据包、篡改数据和删除数据操作破坏查询结果的正确性,能被Sink检测出来。
2.4 不完全Skyline查询不完全Skyline集和传统Skyline集概念相同,是一种不被其他点所支配的全部点的集合。不完全Skyline查询是在给定的不完全数据集合中找出Skyline集的过程。不完全Skyline查询同样涉及元组支配关系比较,不失一般性,本文对元组属性值优劣的判断用属性“越小”表示“越优”,综合文献[4, 15],本文对不完全数据的支配关系定义如下:
定义1 对于两个可能含有不完全属性的 D维点P和Q,P支配Q必须满足以下两个条件:
1)P、Q中必须存在一个属性i,P.i和Q.i是已知的,且P.i < Q.i;
2) 对于所有其他的属性j,j≠i,P.j和Q.j是未知的或者P.j≤Q.j。
定理1 如果P是不完全数据集S的Skyline集中的点,则点P+∞一定在S+∞的Skyline集中,其中P+∞表示将P中缺失属性置换为+∞,S+∞表示将S中所有缺失属性置为+∞。
证明 若P是不完全数据集S的Skyline集中的点,则S中不存在支配P的点Q,即对于P和Q共有的属性值,P的更小。而在将P和Q转化成P+∞和Q+∞的过程中,只是置换了P和Q缺失的属性,共有的属性值不会改变,所以共有的属性值仍然是P的更小,故Q+∞一定不会支配P+∞,所以P+∞一定在S+∞的Skyline集中。
2.5 前缀成员验证机制为了保证感知数据的隐私性,PPIS采用前缀成员验证机制[10-11]和Bloom过滤器[8, 10],无需数据明文的参与即可实现数值线性关系比较
定义2 数值前缀编码集合。 对于包含α个二进制位的数值x=b1b2…bα,其前缀编码集合为:
F(x)={b1b2…bα, b1b2…bα-1*, …, b1* …* , *… *}
定义3 区间前缀编码集合。对于区间[a,b],其前缀编码集合S([a, b])={p1, p2, …, pδ}满足:
1)p1, p2,…, pδ为前缀编码,且其对应的区间并集等于[a,b];
2){p1, p2,…, pδ}为满足1) 的最小集合。
定理2 对于数值x和区间[a,b],当且仅当F(x)∩S([a, b])≠∅成立时,x∈[a, b]。
定理3 对于数值x和y,x、y≤dmax, 则x和y的线性关系满足:
$ x \ge y \Leftrightarrow F\left( x \right) \cap S\left( {\left[{y, {d_{\max }}} \right]} \right) \ne \emptyset $ | (1) |
$ x < y \Leftrightarrow F\left( x \right) \cap S\left( {\left[{y, {d_{\max }}} \right]} \right) = \emptyset $ | (2) |
本文采用Bloom过滤器存储前缀成员验证编码,Bloom过滤器一般采用长度为 lm的比特数组,如图 2(a),初始时每位都置为0,并采用k个相互独立的哈希函数h1、h2、…、hk来表示b个元素的集合X={x1, x2, …, xb}。当该Bloom过滤器需要存储元素xi(1≤xi≤b)时,首先计算h1(xi)、h2(xi)、…、hk(xi)的值,然后将比特数据中对应位置比特值置为1,如图 2(b),h1(x1)=3,h2(x1)=6,h3(x1)=8,则将数组中第(3, 6, 8) 位都置为1。类似的,为表示元素x2,也将第(8, 11, 13) 位都置为1,如图 2(c),若一个位置被多次置为1,则只有第一次起作用,其他几次操作不会产生任何效果。
![]() |
图 2 Bloom过滤器机制示意图 Figure 2 Schematic diagram of Bloom filter mechanism |
本文采用Merkle哈希树[17]进行查询结果的完整性验证。 在周期t结束之前,感知节点si将所有桶中的数据进行编码,并利用这些编码数据建立一棵Merkle哈希树,求出哈希树的根编码作为完整性验证编码发送给存储节点。其数据编码规则为:首先对一个非空桶Uiφ中每个数据进行哈希消息认证码(Hash-based Message Authentication Code, HMAC)处理,然后对Uiφ中所有数据的HMAC编码求异或值,得到编码σiφ,则σiφ作为Uiφ的验证编码。
感知节点si求出所有非空桶的验证编码σi1, σi2, …, σim后,执行如下操作:
1) 将这些验证编码按数值大小进行排序;
2) 将排序后的验证编码依次对应到Merkle哈希树的叶子节点;
3) 从叶子节点开始,向上层求出根节点的编码Hroot。如图 3所示,若H12是H1和H2的父节点则H12=h(H1|H2),其中:h()是一个单向哈希函数;“|”表示将两个字符串进行连接;
![]() |
图 3 Merkle哈希树的建立 Figure 3 Establishment of Merkle hash tree ` ` |
4) 将根节点编码Hroot作为完整性验证编码发送给存储节点。
3 隐私保护不完全Skyline查询协议本章给出实现PPIS的具体过程,隐私保护不完全Skyline查询由Sink、存储节点和感知节点相互协作完成,主要分为数据存储和查询处理两个阶段:
1) 数据存储阶段。感知节点在时间周期结束之前,将经编码压缩后的Bloom过滤器编码、桶中数据密文、 节点ID、完整性验证码 ξ、 时间周期和验证编码发送给存储节点。
2) 数据查询阶段。存储节点收到查询命令后,从感知节点发来的消息中提取出各个桶对应的Bloom过滤器编码,计算出所有桶的Skyline桶集,并将得到的桶集及桶内数据上传至Sink。
3.1 数据存储阶段在数据存储阶段,感知节点对一个时间周期内获取的感知数据,首先,筛选出局部Skyline集;其次,将筛选出的Skyline集映射到桶中,然后,对桶区间进行编码和以桶为单位加密桶内感知数据;最后,将处理后的数据上传至其所在查询单元的存储节点。具体处理过程描述如下。
对于单元C内的任一感知节点si,设si在时间周期t内采集到的N个感知数据为{Di1, Di2, …, DiN},N个感知数据分布在m个桶内,分别为Ui1, Ui2, …,Uim,桶Uiφ(1≤φ≤m)中数据的最大值为Dihφ,最小值为Dilφ,用DiUφ表示桶Uiφ中所有数据。在时间周期t结束之前si对感知数据执行以下操作:
步骤1 将感知数据中所有缺失的属性值置为对应属性值的最大值,即若一个感知数据的第β维缺失,则将该维数值置为dmaxβ。
步骤2 计算置换后感知数据的局部Skyline集SKYi,并根据预定的桶划分策略,将SKYi中数据归入对应范围的桶内。
步骤3 使用si和Sink的共享密钥ki加密桶中数据,其中属于同一个桶的数据作为一个加密数据块,生成密文数据集{(DiU1)ki, (DiU2)ki, …, (DiUm)ki}。
步骤4 计算桶Uiφ各数据区间的数值化前缀编码集合N(S([Dilφ, Dihφ])),将每一维前缀编码集合添加到一个Bloom过滤器中,生成Bloom过滤器编码,并使用编码压缩技术处理这些编码,生成新的编码(Birφ1, Briφ2, …, Birφβ),即N(S([Dilφ, Dihφ]))→BiRφ=(Birφ1, Birφ2, …, Birφβ)。
步骤5 计算数据最小值和桶Uiφ中数据最小值的数值化前缀编码集合N(S([Dmin, Dilφ])),将每一维前缀编码集合添加到一个Bloom过滤器中,生成Bloom过滤器编码,并使用编码压缩技术处理这些编码,生成新的编码(Bidφ1, Bidφ2, …, Bidφβ),即:
$ N\left( {S\left( {\left[{{D^{\min }}, D_i^{l\varphi }} \right]} \right)} \right) \to B_i^{{D_\varphi }} = \left( {B_i^{{d_{{\varphi _1}}}}, B_i^{{d_{{\varphi _2}}}}, \cdots, B_i^{{d_{{\varphi _\beta }}}}} \right) $ |
步骤6 为si中感知数据构造Merkle哈希树,并计算其根节点编码作为查询验证码ξ。
步骤7 将如下消息发送给存储节点M:
$ \left\langle {ID, t, \xi, \left\{ {{{\left( {{D_i}^{{U_1}}} \right)}_k}_{_i}, {{\left( {{D_i}^{{U_2}}} \right)}_k}_{_i}, \cdots, {{\left( {{D_i}^{{U_m}}} \right)}_k}_{_i}} \right\}, \left\{ {B_i^{{R_1}}, B_i^{{R_2}}, \cdots, B_i^{{R_m}}} \right\}, \left\{ {B_i^{{D_1}}, B_i^{{D_2}}, \cdots, B_i^{{D_m}}} \right\}} \right\rangle $ |
数据查询由存储节点和Sink协作完成,存储节点负责计算包含查询结果的最优支配桶集,并返回给Sink。Sink解密密文数据,计算出最终的查询结果。
存储节点 当存储节点 M收到查询指令Q后,执行以下操作:
步骤1 存储节点M提取出收到信息中包含的{BiR1, BiR2, …, BiRm}和{BiD1, BiD2, …, BiDm}判断各个桶之间的支配关系,判定条件为:对BiRx、BiDx和BjRy、BjDy,其中:1≤x、y≤m,桶Uix支配桶Ujy当且仅当∧τβ(Birxτ∩Bjdyτ=Bjdyτ)。不需要隐私数据明文的参与,删除查询单元内属于时间周期t且被支配的桶,得到更为精确的Skyline桶集SKYb。
步骤2 存储节点M将Skyline桶集SKYb发送给Sink。
Sink节点 Sink将查询指令Q发送给查询单元C内的M后,等待M返回查询信息。当Sink收到M发来的信息时,根据SKYb中感知节点的ID信息,利用和感知节点的共享密钥ki解密SKYb中密文数据得到不完全数据,首先验证消息的完整性,再利用定义1的支配关系判别方法计算这些不完全数据的Skyline集,即可得到Skyline查询结果SKYa。
4 协议分析 4.1 正确性分析将感知节点 si在时间周期t内采集感知数据的Skyline集记为SKYit。因为查询结果集SKYALL是由Skyline桶集SKYb中数据使用定义1中支配关系判定方法筛选出的,所以有:
$ \forall D_i^x \in SK{Y_a} \Rightarrow D_i^x \in SK{Y_b}。 $ |
因此,若
当Dix∈SKYit时, 要说明Dix∈SKYb只需说明Dix所在的桶不被其他桶支配。
由3.2节可知存储节点M是根据{BiR1, BiR2, …, BiRm}和{BiD1, BiD2, …, BiDm}判定桶间的支配关系,而桶间支配关系是根据Bloom滤波器编码的从属关系判定的。因为Bloom滤波器编码从属关系判定存在一定的假阳性,所以PPIS的正确性取决于Bloom过滤器假阳性误判的概率。
设h为哈希函数的数目,lm为Bloom过滤器编码长度,b为元素个数,则假阳性判定发生的概率[2]为:
P∈[0, (1-(1-1/lm)hb)h]
其中(1-(1-1/lm)hb)h≈(1-e-hb/lm)b。
因为lm和b是较大的正整数, 所以,Bloom过滤器假阳性误判发生的概率很低,即Bloom过滤器的假阳性误判对PPIS正确性的影响可以忽略不计。
4.2 安全性分析PPIS的安全性包括隐私数据安全性、桶区间信息安全性和查询结果安全性三个方面,下面从这三个方面证明PPIS是安全的。
定理3 PPIS方案在完成Skyline查询的过程中,感知节点发送的隐私数据是安全的。
证明 在数据存储阶段,感知节点 si发送给存储节点M的感知数据是经过对称加密处理后的密文,其中使用的密钥是Sink和si的共享密钥ki。在无密钥ki的前提下, 即使攻击者得到了密文数据,也不能求出明文数据。因此,感知节点发送的隐私数据是安全的。
定理4 PPIS方案在完成Skyline查询的过程中,桶区间范围是安全的。
证明 在数据存储阶段, 感知节点si发送给存储节点M 的桶区间信息是经过采用哈希函数构造的Bloom过滤器处理的,所以即使攻击者得到Bloom过滤器编码,也无法反向推出区间范围信息。因此,感知节点发送的各个桶的区间范围是安全的。
定理5 PPIS方案在完成Skyline查询的过程中,其查询结果是安全的。
证明 存储节点 M 根据Bloom过滤器编码判定密文数据的支配关系,不需要感知数据明文和桶区间明文的直接参与。Sink使用共享密钥 ki解密SKYb中的密文数据, 得到不完全数据,并从中筛选出Skyline查询结果 SKYa。因此,M无法获得查询结果中的数据明文, 即查询结果是安全的。
4.3 完整性分析数据的完整性包括查询结果的正确性和完整性两个方面,将从这两个方面分析PPIS的完整性。
1) 查询结果的正确性。由于攻击者无法得到密钥 ki, 且验证编码是由感知数据明文通过单向哈希函数生成的,因此,攻击者无法伪造验证编码。当攻击者通过插入虚假数据包、篡改数据和删除数据操作进行完整性攻击时,都会改变Merkle哈希树根节点的哈希值。所以,Sink能检测出不正确查询结果。
2) 查询结果的完整性。如果攻击者删除了某些满足查询条件的桶,则其对应的验证编码也将一起丢失。此时,Sink通过剩余的验证编码和验证对象构造新Merkle哈希树,求出的根节点编码和收到的根节点编码是不一致的。所以,Sink能检测出不完整查询结果。
4.4 性能分析假设网络中存在 n个感知节点,每个感知节点单位时间周期内产生N个感知数据,其中:SKYi含I个长度为r的β维感知数据,分桶数为B,N个感知数据映射到m个桶,验证编码长度为lc,单位密文数据长度为le,加密和HMAC计算的单位能耗分别为ec和eh,接收和发送单位数据的平均能耗分别为er和es,感知节点到存储节点的平均路径长度(跳数)为L,感知节点ID和时间周期数据长度分别为lid和lt。
1) 计算复杂度。参照文献[2],本文对PPIS协议中感知节点和存储节点的计算复杂度进行分析。感知节点需要对数据进行Bloom过滤器(BF)编码操作(以下称为BF编码操作)和加密操作,因为每个桶都需要进行2次BF编码操作,因此BF编码操作的计算复杂度为O(2mh),因为是以桶为单位加密桶中数据的,因此加密算法的复杂度为O(「Ir/(mle) ×m),则传感节点的计算复杂度为O(2mh)+O(「Ir/(mle) ×m)。
存储节点单次BF编码比较操作的计算复杂度为O(lm),则存储节点的计算复杂度为O(nmlm)。
2) 能耗分析。感知节点的能耗包括计算能耗和通信能耗两方面。
令感知节点的通信开销为Et,计算能耗为Ec。每个感知节点发送给存储节点的信息包括时间周期、节点ID、完整性验证码ξ、Bloom编码和密文数据,因此有:
$ \begin{array}{l} {E_{\rm{t}}} = \left( {{l_{id}} + {l_t}{\rm{ + }}\xi {\rm{ + }}Ir/m{l_e} \times m{l_e} + 2\beta m{l_m} + m{l_c}} \right)\\ \times n \times \left( {L \times {e_s} + \left( {L-1} \right) \times {e_r}} \right) \end{array} $ | (3) |
感知节点的计算能耗为感知节点进行加密和HMAC计算的能耗,因此有:
$ {E_c} = n \times I \times r \times \left( {{e_c} + {e_h}} \right) $ | (4) |
为了验证本协议在性能上的优越性,本章在文献[18]的WSN模拟器基础上,仿真实现了PPIS、SSQ和SMQ协议,并对实验结果进行比较分析。
实验环境为Core i5-2450MCPU,4GB内存;软件环境为Windows7 64位操作系统,VS.NET 2010和Matlab。实验使用与SSQ方案中同样的数据集Intel Lab(http://berkeley.intel-research.net/labdata),并在此数据集的基础上按比例 ρ 随机删除一些属性,构成不完全数据。
本实验采用的加密算法为128位数据加密标准(Data Encryption Standard, DES),Bloom过滤器选择4个哈希函数和128 b的编码数组。无线通信电路发送和接收1 b的能量消耗公式为 es=α+γ×dk和er=β,其中:α为通信发送电路消耗的能量,γ为传输放大器消耗的能量,d为传输距离,k为路径损失因子,β为通信接收电路消耗的能量[1]。参数值为:α=45 nJ/b,γ =10 pJ/(b·m2),β=135 nJ/b,k=2。DES的加密能耗为8.92 μJ,查询命令长度为24 b。
1) 节点数量n对通信能耗Et的影响。
由图 4可知,随着节点数量的增加,感知节点的平均通信能耗有减少的趋势,这是因为感知节点到存储节点的平均跳数有减少的趋势。由于PPIS使用了Bloom过滤器的编码压缩机制,同SSQ和SMQ相比,PPIS的 Et 减少了70%以上。
![]() |
图 4 n 对感知节点通信能耗的影响 Figure 4 Effect of n on energy consumption of sensor node communication |
2) 感知数据数量 N和桶数量B对通信能耗Et的影响。
由图 5可以看出,随着N和B的增加,PPIS和SMQ的Et变化相似,当N和B大到一定程度后趋水平,图 5(a)因为两者分桶方案是预先确定的,当所有桶都有数据时,随着N的增加,上传编码量不会再增加;图 5(b)因为随着桶数量增加,会使一个桶里至多有一个数据,此时编码数量也达到了最大值。而SMQ的分桶方案是由感知节点自身计算,与感知数据的量成正相关关系,因此,图 5(a)中SMQ的Et一直有增大的趋势,图 5(b)中SMQ的Et没有大的变化。
![]() |
图 5 N和B 对感知节点通信能耗的影响 Figure 5 Effect of N and B on energy consumption of sensor node communication |
3) Bloom编码长度 lm对通信能耗Et的影响。
图 6显示lm对感知节点通信能耗的影响,可以看出,随着lm的增加,PPIS的Et没有大的变化而SSQ的Et呈线性增加。 这是因为PPIS使用了编码压缩技术,编码长度和Bloom数组长度没直接关系,只取决于Bloom数组中1的位数。
![]() |
图 6 lm 对感知节点通信能耗的影响 Figure 6 Effect of lm on energy consumption of sensor node communication |
4) 不完全数据率 ρ对通信能耗Et的影响。
图 7显示ρ对感知节点通信能耗的影响,可以看出,随着ρ的增加,PPIS的Et逐渐减少,是因为随着不完全数据率ρ的增大, 使用置换算法后许多属性值被置为“最劣”,会有更多的数据被支配和丢弃。
![]() |
图 7 ρ 对感知节点通信能耗的影响 Figure 7 Effect of ρ on energy consumption of sensor node communication |
综合上述实验结果和分析可知:与SSQ和SMQ相比,PPIS协议有更低的感知节点通信能耗,且通信能耗节省了70%以上。
6 结语本文提出了一种基于桶技术和前缀成员验证机制的两层传感网隐私保护不完全Skyline查询协议PPIS。在安全方面,PPIS可以有效地保证数据的隐私性和查询结果的完整性,存储节点在查询过程中不能得到感知数据明文和桶区间明文且Sink可以通过查询结果完整性验证编码验证查询结果的完整性;在性能方面,PPIS有效减少了感知节点上传的编码数量,降低了感知节点的通信能耗。理论分析表明,PPIS能够确保感知数据的隐私性,以及查询结果的正确性、隐私性和完整性。实验结果表明,PPIS和现有隐私保护Skyline查询协议SSQ和SMQ相比具有更好的性能表现。
本文所设计PPIS协议成功抵抗了存储节点被俘获发起的攻击,而无法抵抗存储节点和感知节点的共谋攻击。虽然单纯的感知节点被俘获对整个网络数据安全性的威胁是很小的,但是当存储节点和部分感知节点被俘获时,攻击者可以对网络进行共谋攻击,此时对网络中数据安全的威胁是巨大的,因此,如何设计具有抵抗共谋攻击的安全不完全Skyline查询协议,将是下一步研究的重点方向。
[1] | 戴华, 杨庚, 肖甫, 等. 两层无线传感网中能量高效的隐私保护范围查询方法[J]. 计算机研究与发展, 2015, 52(4): 983-993. ( DAI H, YANG G, XIAO F, et al. An energy-efficient and privacy-preserving rang query processing in two-tiered wireless sensor networks[J]. Journal of Computer Research and Development, 2015, 52(4): 983-993. doi: 10.7544/issn1000-1239.2015.20140066 ) |
[2] | 彭辉, 陈红, 张晓莹, 等. 面向双层传感网的隐私保护k-NN查询处理协议[J]. 计算机学报, 2016, 39(5): 872-892. ( PENG H, CHEN H, ZHANG X Y, et al. Privacy-preserving k-NN query protocol for two-tiered wireless sensor networks[J]. Chinese Journal of Computers, 2016, 39(5): 872-892. doi: 10.11897/SP.J.1016.2016.00872 ) |
[3] | 崔斌, 卢阳. 基于不确定数据的查询处理综述[J]. 计算机应用, 2008, 28(11): 2729-2731. ( CUI B, LU Y. Survey on query processing based on uncertain data[J]. Journal of Computer Applications, 2008, 28(11): 2729-2731. ) |
[4] | KHALEFA M E, MOKBEL M F, LEVANDOSKI J J. Skyline query processing for incomplete data[C]//ICDE'08:Proceedings of the 2008 IEEE 24th IEEE International Conference on Data Engineering. Piscataway, NJ:IEEE, 2008:556-565. |
[5] | GAO Y J, MIAO X Y, CUI H Y, et al. Processing k-skyband, constrained skyline, and group-by skyline queries on incomplete data[J]. Expert Systems with Applications, 2014, 41(10): 4959-4974. doi: 10.1016/j.eswa.2014.02.033 |
[6] | ALWAN A A, IBRAHIM H, UDZIR N I. A framework for identifying skyline over incomplete data[C]//Proceedings of the 2014 3rd IEEE International Conference on Advanced Computer Science Applications and Technologies. Piscataway, NJ:IEEE, 2014:79-84. |
[7] | BHARUKA R, SREENIVASA K P. Finding skylines for incomplete data[C]//Proceedings of the 24th Australasian Database Conference. Darlinghurst:Australian Computer Society, 2013:109-117. |
[8] | ZHANG X Y, DONG L, PENG H, et al. Achieving efficient and secure range query in two-tiered wireless sensor networks[C]//Proceedings of the 2014 IEEE 22nd International Symposium on Quality of Service. Piscataway, NJ:IEEE, 2014:380-388. |
[9] | YU C M, TSOU Y T, LU C S, et al. Practical and secure multidimensional query framework in tiered sensor networks[J]. IEEE Transactions on Information Forensics and Security, 2011, 6(2): 241-255. doi: 10.1109/TIFS.2011.2109384 |
[10] | YAO Y L, XIONG N X, PARK J H. Privacy-preserving max/min query in two-tiered wireless sensor networks[J]. Computer & Mathematics with Applications, 2013, 65(9): 1318-1325. |
[11] | LI J G, LIN Y P, WANG G, et al. Privacy and integrity preserving skyline queries in tiered sensor networks[J]. Security & Communication Networks, 2014, 7(7): 1177-1188. |
[12] | GRZYMALA-BUSSE J W, CLARK P G, KUEHNHAUSEN M. Generalized probabilistic approximations of incomplete data[J]. International Journal of Approximate Reasoning, 2014, 55(1): 180-196. doi: 10.1016/j.ijar.2013.04.007 |
[13] | CHENG W, JIN X M, SUN J T, et al. Searching dimension incomplete databases[J]. IEEE Transactions on Knowledge and Data Engineering, 2014, 26(3): 725-738. doi: 10.1109/TKDE.2013.14 |
[14] | ZHANG L Y, LU W, LIU X D, et al. Fuzzy c-means clustering of incomplete data based on probabilistic information granules of missing values[J]. Knowledge-Based Systems, 2016, 99(C): 51-70. |
[15] | MIAO X Y, GAO Y J, ZHENG B H, et al. Top-k dominating queries on incomplete data[J]. IEEE Transactions on Knowledge and Data Engineering, 2016, 28(1): 252-266. doi: 10.1109/TKDE.2015.2460742 |
[16] | MIAO X Y, GAO Y J, CHEN G, et al. Processing incomplete k nearest neighbor search[J]. IEEE Transactions on Fuzzy Systems, 2016, 24(6): 1349-1363. doi: 10.1109/TFUZZ.2016.2516562 |
[17] | PANG H H, TAN K L. Authenticating query results in edge computing[C]//ICDE'04:Proceedings of the IEEE 20th International Conference on Data Engineering. Piscataway, NJ:IEEE, 2004:560-571. |
[18] | COMAN A, NASCIMENTO M A, SANDER J. A framework for spatio-temporal query processing over wireless sensor networks[C]//DMSN'04:Proceedings of the 1st International Workshop on Data Management for Sensor Networks:in conjunction with VLDB 2004. New York:ACM, 2004:104-110. |