摘 要: 從數(shù)據(jù)隱私保護的角度研究了無線傳感器網(wǎng)絡(luò)(WSN)的數(shù)據(jù)安全問題,探討了傳感器節(jié)點可能面臨的數(shù)據(jù)安全與隱私威脅,分析了無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護的相關(guān)技術(shù)。
關(guān)鍵詞: 無線傳感器網(wǎng)絡(luò);數(shù)據(jù)安全;隱私保護
無線傳感器網(wǎng)絡(luò)WSN(Wireless Sensor Networks)是由部署在感知區(qū)域的大量微型傳感器節(jié)點通過無線通信方式形成的一個多跳的自組織網(wǎng)絡(luò)。傳感器節(jié)點可以協(xié)同地感知、處理和傳輸采集到的數(shù)據(jù),使人們能夠遠程地獲取需要的信息。WSN可廣泛應(yīng)用于軍事、工業(yè)、醫(yī)療、科研等領(lǐng)域。
近年來,隨著無線傳感器網(wǎng)絡(luò)的應(yīng)用發(fā)展,特別是作為物聯(lián)網(wǎng)的基本組成部分,隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,無線傳感器網(wǎng)絡(luò)的安全問題已受到普遍關(guān)注。對于以數(shù)據(jù)為中心的傳感器網(wǎng)絡(luò),如何保護其數(shù)據(jù)安全與隱私,也成為業(yè)界研究的熱點。本文將從數(shù)據(jù)隱私保護的角度來討論無線傳感器網(wǎng)絡(luò)的數(shù)據(jù)安全問題。
1 無線傳感器網(wǎng)絡(luò)面臨的數(shù)據(jù)安全及隱私威脅
無線傳感器網(wǎng)絡(luò)以數(shù)據(jù)為中心,網(wǎng)絡(luò)中的傳感器節(jié)點承擔著數(shù)據(jù)采集、數(shù)據(jù)傳輸、數(shù)據(jù)查詢、數(shù)據(jù)融合等任務(wù)。由于傳感器節(jié)點工作在開放環(huán)境,極易遭受諸如傳感信息的竊聽、拒絕服務(wù)攻擊、隱私信息的泄露等多種威脅和入侵[1-2]。下面分析傳感器節(jié)點在所承擔的任務(wù)過程中可能面臨的數(shù)據(jù)安全及隱私威脅。
(1)數(shù)據(jù)采集
傳感器節(jié)點工作在開放環(huán)境,攻擊者可能在網(wǎng)絡(luò)中加入仿冒節(jié)點,將偽造的數(shù)據(jù)或有害信息注入網(wǎng)絡(luò),造成敏感數(shù)據(jù)失真,影響數(shù)據(jù)的采集;攻擊者也可能把非法節(jié)點或被俘節(jié)點隱藏在WSN中,改變路由行為,在非法節(jié)點或被俘節(jié)點偽裝成為正常節(jié)點后,誘惑信息包并不正確地轉(zhuǎn)發(fā)它們,甚至對所有的節(jié)點宣稱通過自己的路徑是最好的路徑,造成數(shù)據(jù)泄露和篡改。
?。?)數(shù)據(jù)傳輸
對應(yīng)用于軍事、安防等重要領(lǐng)域的WSN,需要傳輸極其敏感或涉密的數(shù)據(jù)。數(shù)據(jù)傳輸中可能存在竊聽和流量分析等攻擊,威脅數(shù)據(jù)安全及隱私。
監(jiān)聽和竊聽:竊聽是對隱私保護最明顯的攻擊,借助聽到的數(shù)據(jù),敵手容易發(fā)現(xiàn)通信內(nèi)容。當通信流量攜帶著傳感器網(wǎng)絡(luò)配置的控制信息,這些通信流量包含的信息潛在地比通過特定服務(wù)器獲得的信息更詳細。
通信流量分析:通信流量分析與監(jiān)聽和竊聽明顯結(jié)合在一起。在某些節(jié)點間傳送信息包數(shù)目的增加將揭示特定傳感器的合法行為。通過流量分析,具有特殊角色或行為的節(jié)點將被有效識別,造成隱私的泄露。
(3)數(shù)據(jù)融合
在無線傳感器網(wǎng)絡(luò)中,節(jié)點感知周圍環(huán)境數(shù)據(jù),數(shù)據(jù)傳送到匯聚節(jié)點,經(jīng)過數(shù)據(jù)融合去除冗余或無用數(shù)據(jù)后,把結(jié)果發(fā)送給終端用戶。這種操作有效地降低了網(wǎng)絡(luò)負載,從而可以延長網(wǎng)絡(luò)生命期。但是,攻擊環(huán)境的存在使聚集節(jié)點可能被俘獲,從而泄露感知數(shù)據(jù)。因此,需要研究在聚集節(jié)點不能獲得感知數(shù)據(jù)的情況下實現(xiàn)數(shù)據(jù)聚集,并對聚集結(jié)果進行完整性驗證,實現(xiàn)基于隱私保護的數(shù)據(jù)融合。
?。?)數(shù)據(jù)查詢
在兩層傳感器網(wǎng)絡(luò)中,高資源節(jié)點承擔了數(shù)據(jù)收集和查詢?nèi)蝿?wù),而高資源節(jié)點也可能被俘獲,使得攻擊者可以通過查詢獲得信息。因此,需要研究在高資源節(jié)點不能獲得感知數(shù)據(jù)和查詢信息的情況下實現(xiàn)查詢操作,并對查詢結(jié)果進行完整性驗證,實現(xiàn)基于隱私保護的數(shù)據(jù)查詢。
2 無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護相關(guān)技術(shù)研究
近年來,無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護技術(shù)成為研究熱點,國內(nèi)外都有相關(guān)研究成果[3-23]。
參考文獻[4]從WSN的數(shù)據(jù)訪問控制角度,采用盲簽名技術(shù)對訪問數(shù)據(jù)進行數(shù)據(jù)訪問加密,同時通過令牌作為購買服務(wù)的等價物進行信息交換,在不改變數(shù)據(jù)原始形態(tài)的前提下,給出實現(xiàn)數(shù)據(jù)訪問的隱私驅(qū)動型控制算法DP2AC。DP2AC能夠在網(wǎng)絡(luò)擁有者和傳感器節(jié)點不能獲知用戶身份的情況下實現(xiàn)訪問控制,保證合法用戶的隱私安全問題;參考文獻[5]提出基于簇的數(shù)據(jù)融合隱私保護算法CPDA,通過安全多方通信技術(shù)對數(shù)據(jù)融合中的隱私信息進行保護,將隨機噪音加入原始數(shù)據(jù)中。與數(shù)據(jù)挖掘中對數(shù)據(jù)的隱私加密技術(shù)不同,隨機噪聲的產(chǎn)生并非是獨立無規(guī)則事件,而是根據(jù)鄰居節(jié)點協(xié)調(diào)信息獲取,進而避免產(chǎn)生過度泛化的數(shù)據(jù)結(jié)果,影響傳輸數(shù)據(jù)的正確表達。同時提出了一種基于數(shù)據(jù)切片的隱私保護算法SMART。其中心思想是將所獲取的數(shù)據(jù)分成若干片段(即切片),將切片后的數(shù)據(jù)分別沿不同的傳輸路徑進行傳遞。這樣一來,除非隱私攻擊者獲得所有分片,否則無法得到最終的隱私信息;參考文獻[6]改進了SMART方法,提出了一種新的低能耗無線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合隱私保護算法ESPART。一方面該算法依靠數(shù)據(jù)融合樹型結(jié)構(gòu)本身的特性,減少數(shù)據(jù)通信量;另一方面該算法分配隨機時間片,以避免碰撞。同時限制串通數(shù)據(jù)范圍,降低數(shù)據(jù)丟失對精確度的影響;參考文獻[7]提出了一種將入侵檢測與隱私保護相結(jié)合的數(shù)據(jù)融合算法。該算法針對兩種隱私攻擊類型——竊聽和篡改融合結(jié)果,提出了一種基于直方圖的信息隱藏方法,并在此基礎(chǔ)上實現(xiàn)了對篡改攻擊的入侵檢測;參考文獻[8]提出了一種通過注入偽造數(shù)據(jù)對真實數(shù)據(jù)進行隱藏的隱私保護算法KIPDA。該算法中,首先假設(shè)每個節(jié)點發(fā)送的數(shù)據(jù)包中有n個數(shù)據(jù),其中僅有一個真實數(shù)據(jù),其余數(shù)據(jù)或者是按照一定規(guī)則偽造的數(shù)據(jù),或者是隨機生成的偽造數(shù)據(jù)。然后節(jié)點將所有數(shù)據(jù)按照預(yù)先與基站約定的順序封裝成包發(fā)送給基站節(jié)點,最后由基站節(jié)點負責(zé)將真實數(shù)據(jù)從不同節(jié)點發(fā)送來的數(shù)據(jù)包中提取出來;參考文獻[9-11]提出了基于同態(tài)加密的數(shù)據(jù)融合隱私保護算法(CDA系列算法)來解決數(shù)據(jù)融合操作中的隱私保護問題。由于同態(tài)加密算法的使用,中間節(jié)點在不需要解密數(shù)據(jù)的條件下就可以對數(shù)據(jù)實施有效的融合。CDA系列算法存在的主要問題是該算法中基站節(jié)點僅能獲取最后的融合結(jié)果,而不能推算出原始數(shù)據(jù);參考文獻[12]針對CDA算法中基站節(jié)點不能獲取原始信息的問題,提出了可恢復(fù)原始數(shù)據(jù)的隱私保護算法RCDA。參考文獻[13]利用基于2輪融合的多維隱私保護算法進行信息隱藏,將加密后的隱私數(shù)據(jù)匯聚到基站節(jié)點,由基站節(jié)點進行相應(yīng)計算后恢復(fù)出原始數(shù)據(jù);參考文獻[5,8,14]針對攻擊者俘獲聚集節(jié)點企圖獲取敏感信息的攻擊模型,提出了具有保護隱私功能的SUM、MIN、MAX、MEDIAN等數(shù)據(jù)聚集算法;參考文獻[15-17]在兩層傳感器網(wǎng)絡(luò)中存儲節(jié)點被俘獲的情況下,研究范圍查詢隱私保護和可驗證技術(shù);參考文獻[18]采用加隨機數(shù)擾動和安全比較等技術(shù)在兩層傳感器網(wǎng)絡(luò)中完成隱私保護精確Top-k查詢,使用兩種完整性驗證模式使基站能夠檢測和拒絕不正確或不完整查詢響應(yīng)。
總的來說,無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護相關(guān)技術(shù)研究在密碼技術(shù)、密鑰管理、安全路由、數(shù)據(jù)融合、數(shù)據(jù)查詢、入侵檢測等方向都有進展,但無線傳感器網(wǎng)絡(luò)中的節(jié)點通常是資源受限的。因此,能量消耗是無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護技術(shù)需要進一步重點考慮的問題,這方面國內(nèi)的研究還處于起步階段,具有廣闊的發(fā)展空間。
數(shù)據(jù)隱私保護技術(shù)作為新興的研究熱點,不論在無線傳感器網(wǎng)絡(luò)的理論研究還是實際應(yīng)用方面,都具有非常重要的價值?,F(xiàn)有的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護研究雖然已經(jīng)提出了一些數(shù)據(jù)隱私保護方案,但是它們各自有自己的適用范圍,而且部分解決方案還存在一些問題需要進一步解決,因此無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護研究仍然任重道遠。
參考文獻
[1] CHAN H, PERRIG A. Security and privacy in sensor networks[J]. IEEE Computer Magazine,2003,36(10):103-105.
[2] PERRIG A, STANKOVIC J, WAGNER D. Security in wireless sensor networks[J]. Communication ACM,2004,47(6):53-57.
[3] 范永健,陳紅,張曉瑩.無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護技術(shù)[J]. 計算機學(xué)報,2012,35(6):1131-1146.
[4] ZHANG R, ZHANG Y, REN K. DP2AC: distributed privacy-preserving access control in sensor networks[C]. In Proceedings of 28th IEEE International Conference on Computer Communications(INFOCOM),2009:1298-1306.
[5] He Weibo, NGUYEN H. PDA: privacy-preserving data aggregation in wireless sensor networks[C]. Proceedings of the 26th IEEE International Conference on Computer Communications. Washington D. C., USA: IEEE Computer Society Press, 2007:2045-2053.
[6] 楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護算法[J].計算機學(xué)報,2011,34(5):792-800.
[7] Wang Chuang, Wang Guiling, Zhang Wensheng. Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]. Proceedings of INFOCOM′11. IEEE Press, 2011:336-340.
[8] GROAT M M, He Wenbo, FORREST S. KIPDA: K-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]. Proceedings of INFOCOM′11. IEEE Press, 2011:2024-2032.
[9] GIRAO J, WESTHOFF D, SCHNEIDER M. CDA: Concealed data aggregation in wireless sensor networks[C].Proceedings of ACM Workshop on Wireless Security. ACM Press, 2004.
[10] GIRAO J, WESTHOFF D, SCHNEIDER M. CDA: concealed data aggregation for reverse multicast traffic in wireless sensor networks[C]. Proceedings of IEEE International Conference on Communications. Seoul, Korea: IEEE Press, 2005: 3044-3049.
[11] WESTHOFF D, GIRAO J, ACHARYA M. Concealed data aggregation for reverse multicast traffic in sensor networks: encryption, key distribution, and routing adaptation[J]. IEEE Transactions on Mobile Computer, 2006, 5(10): 1417-1431.
[12] Sun Hungmin, Chen Chienming, Lin Yuehsun. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks [J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(4): 727-734.
[13] Yang Piyi, Cao Zhenfu, Dong Xiaolei. An efficient privacy preserving data aggregation scheme with constant communication overheads for wireless sensor networks [J]. IEEE Communications Letters, 2011, 15(1): 1205-1207.
[14] ZHANG W S, WANG C, FENG T M. GP2S: generic privacy-preserving solutions for approximate aggregation of sensor data[C]. Proceedings of the 6th Annual IEEE International Conference on Pervasive Computing and Communications. HongKong, China, 2008:179-184.
[15] Sheng Bo, Li Qun. Verifiable privacy-preserving range query in two-tiered sensor networks[C]. Proceedings of the 27th IEEE International Conference on Computer Communications(INFOCOM). Phoenix, USA, 2008:46-50.
[16] Shi Jing, Zhang Rui, Zhang Yanchao. Secure range queries in tiered sensor networks[C]. Proceedings of the 28th IEEE International Conference on Computer Communications(INFOCOM). Rio de Janeiro, Brazil, 2009:945-953.
[17] Chen Fei, LIU X. SafeQ: secure and efficient query processing in sensor networks[C]. Proceedings of the 29th IEEE International Conference on Computer Communications (INFOCOM). San Diego, USA, 2010:2642-2650.
[18] 范永健,陳紅.兩層傳感器網(wǎng)絡(luò)中可驗證隱私保護Top-k查詢協(xié)議[J].計算機學(xué)報,2012,35(3):423-433.
[19] 周賢偉,覃伯平,徐福華.無線傳感器網(wǎng)絡(luò)與安全[M].北京:國防工業(yè)出版社,2007.
[20] 肖湘蓉,無線傳感器網(wǎng)絡(luò)流式數(shù)據(jù)安全研究[D].長沙:湖南大學(xué),2010.
[21] 王安琪.適用于WSN的數(shù)據(jù)融合隱私保護算法研究[D].南京:南京郵電大學(xué),2012.
[22] 孫喜策.商用驅(qū)動的無線傳感器網(wǎng)絡(luò)分布式隱私保護技術(shù)研究[D].杭州:浙江大學(xué),2010.
[23] 許建,楊庚,陳正宇,等.WSN數(shù)據(jù)融合中的隱私保護技術(shù)研究[J].計算機工程,2012,15(8):134-138.