关于无线传感器方面学士学位论文范文 跟无线传感器网络数据隐私保护技术相关论文参考文献范文

本文是一篇关于无线传感器论文范文,可作为相关选题参考,和写作参考文献。

无线传感器网络数据隐私保护技术

摘 要:随着科学技术的不断发展,我国的无线传感器技术水平也得到了大幅攀升,其应用范围日益广泛,发挥着至关重要的作用.对于网络数据安全而言,无线传感器的数据安全保护具有着很关键的现实意义,文章主要对该保护技术进行了分析和研究,以期为网络数据安全提供保障.

关键词:无线传感器技术;网络数据安全;恶意攻击;聚集节点;明文数据

一、无线传感器数据安全面临的主要威胁

首先,无线传感器在应用的过程中包含众多节点,各节点运行时,均处于开放化的环境中,攻击者可伪装成其中的任意节点,以此实现恶意攻击,此时的数据也会被病毒感染,进而直接出现篡改、损坏和窃取等问题,对其安全性和完整性造成影响,严重时,还可导致网络瘫痪的问题.

其次,无线传感器在进行数据传输的过程中,由于个别数据的敏感性较高,故被攻击的风险也会相应提高.恶意攻击的类型如流量分析、窃听等等.其中窃听的发生几率较高,一旦被成功窃听,便会直接危及数据信息的安全性.

最后,传感器网络结构为双层时,个别节点的资源较高,恶意攻击人员会利用这些节点实现攻击,对正在被查询中的数据进行窃取,进而直接引发数据隐私被泄露的问题[1].

二、无线传感器网络数据隐私保护技术

(一)数据聚集中的保护技术.在无线传感器网络中,聚集节点主要负责数据压缩与融合,并减少网络中的信息量,降低能耗.节点在数据聚集的过程中,需进行数据收集,此时便极易发生被攻击危险,使其中的数据被窃取,对其安全性和完整性造成影响.数据聚集的保护技术包括以下几种:第一,逐条加密技术.该技术在应用之后,在进行数据收集的过程中,可对其进行加密处理,聚集节点在完成数据接受之后,可借助相应秘钥,实现数据解密并聚集,之后进行二次加密,最后再传输至父节点,父节点再通过相应的秘钥,获取数据信息.在该技术之下,可有效防止外部攻击,但由于聚集节点可获取明文数据,故仍存在一定的隐私风险.第二,端到端加密技术.基站与节点秘钥之间实现共享,该技术可借助秘钥实现加密,如此使聚集节点无法获取明文数据,以此弥补逐条加密技术的缺陷,有效防止了内、外部双重攻击.在该保护技术之下,解密及加密计算可直接省略,减少中间不必要的环节,提升数据安全性.第三,非加密技术,在该技术之下,无需对数据进行加密,只需将伪装数据加入其中即可,从而便可达到保护隐私数据的目的.

(二)数据查询中的保护技术.现阶段,双层传感器网络的应用,为查询数据保护技术发展提供了基础和前提.在该网络中,用户在发出查询需求后,由基站负责接收,并同时实现转化,使之成为多个查询,之后由高资源节点进行接收并完成查询,最后,由基站负责传输给用户.结合相应的查询需求,高资源节点在进行数据收集的过程中,极易被恶意攻击,从而对网络的平稳运行及数据的安全性造成影响.在查询过程中,主要的隐私保护技术包括以下几种:首先,隐私范围查询.在传感器网络中,高资源节点为存储节点,网络攻击人员通过对该资源进行攻击,可实现机密数据的获取,为了避免该问题,高资源节点在收集数据时,可完成范围查询工作,若查询结果不够精准,还可进行检测,且查询数据和感知数据不被获取[2].

其次,隐私保护Top-k 查询.在该查询中,具体包括安全比较技术、随机数扰动技术等,可确查询结果的精准性,一旦出现查询不完整的问题,还会自动化的拒绝响应.最后,类型查询.在该查询模式下,节点在进行数据采集时,数据通常为特定类型,从而也保证了数据隐私的安全保护.

(三)访问控制中的保护技术.单拥有者多用户的传感器网络,常需对用户的网络行为进行控制,以此确保隐私安全.在具体应用的过程中,出于数据安全性方面的考虑,用户访问行为控制通常也较为严格.用户在完成注册并支付相应费用后,才有权利进行数据访问,其在访问传感器网络时,均希望可对自身真实信息进行隐藏,为满足用户这一需求,常需进行访问控制,具体的保护技术如环签名协议和盲签名协议两种,实践过程中,均可取得显著成效,并可充分满足用户的实际需求.

三、结语

综上所述,无线传感器网络在应用应用的过程中,常需面临多种安全威胁,一旦遭遇网络攻击,便会出现数据破坏、篡改及窃取等问题,对数据隐私的完整性和安全性造成影响.为避免上述问题,需对数据聚集、访问控制、查询等环节进行安全保护,以此确保网络安全运行,提升数据的安全性.

无线传感器论文范文结:

大学硕士与本科无线传感器毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写无线传感器方面论文范文。

1、传感器毕业论文

2、传感器论文