首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
针对无线传感器网络中隐私暴露、信息篡改、虚假注入等安全问题,提出了一种支持完整性验证的隐私保护融合方案ESIPPA,它可以在实现数据隐私保护和ID隐私保护的基础上侦测到信息的非法篡改。ESIPPA用加权的方式对ID进行隐性传送,同时将ID号作为干扰因子引入对数据进行干扰的干扰公式中,提高隐私保护的安全性;通过构建双融合树模型,充分利用基站能量多的因素,减少节点负担,同时能够验证数据完整性。仿真实验结果显示,ESIPPA方案比已有的基于分布式认证的完整性保护数据融合方案在通信量方面下降了约7.5%,比DCSA方案下降了约15.4%,同时也更好地保护了数据的完整性和隐私性。  相似文献   

2.
随着WSNs的快速发展,其应用的领域越来越多。很多领域对数据的隐私性和完整性保护有着极高的要求,所以对传感器网络的安全性要求也更高了。设计一种能够同时兼顾数据隐私性和完整性保护的数据融合算法显得尤为重要,由此提出了一种基于复数域的高效的新数据融合安全算法,在保留原有复数域算法特点的同时,加入分布式验证数据完整性机制,使算法能够快速、高效地检测出被篡改的虚假数据。理论分析与仿真结果表明:算法在不增加能耗的同时,能够降低盲目丢弃率,提高安全性,并能更快速地检测出恶意数据。  相似文献   

3.
无线传感器网络(WSNs)作为物联网的重要组成部分,在实际应用中,希望在得到精确数据融合结果的同时,又能保护数据信息的隐私性和完整性。为此,提出一种新的数据融合完整性保护算法,在增添私有种子对节点采集数据进行隐私保护的基础上,利用复数的虚部数据与采集到的真实数据呈非线性关系,有效地实现信息完整性的鉴别。性能分析和仿真结果表明:该算法可以在较低数据通信开销与计算开销的前提下,应对恶意节点的各种攻击,提供更有效更可靠的数据完整性保护。  相似文献   

4.
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私性和完整性,这对网络数据融合提出了更高的要求.因此,设计一种能够实现隐私保护兼完整性保护的数据融合方案显得尤为重要.文中提出了一种基于复数域的新无线传感器网络数据融合完整性保护算法,通过对实部真实数据增添私有种子进行隐私保护,并利用复数的虚实部关联特性进行数据的完整性保护.此外,算法依靠数据融合树型结构本身的特性,减少了数据通信开销,计算复杂度低.理论分析表明,在恶意节点的各种攻击情况下,算法具有良好的完整性保护性能.仿真结果显示,算法可以在有效保护数据隐私性和完整性的前提下,花费与 TAG 相同的时间,得到精确的数据融合结果  相似文献   

5.
李玮  杨庚 《计算机应用》2013,33(9):2505-2510
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。  相似文献   

6.
云存储是一种新型的数据存储体系结构,云储存中数据的安全性、易管理性等也面临着新的挑战。由于用户在本地不再保留任何数据副本,无法确保云中数据的完整性,因此保护云端数据的完整性是云数据安全性研究的重点方向。数据完整性证明(Provable Data Integrity,PDI)被认为是解决这一问题的重要手段。文中提出了一种面向云存储环境的、基于格的数据完整性验证方案。本方案在已有研究的基础上,基于带权默克尔树(Ranked Merkle Hash Tree,RMHT),实现了云数据的动态验证。方案实现了数据粒度的签名,降低了用户方生成认证标签所需的消耗;引入RMHT对数据进行更改验证,支持数据动态更新;具有较强的隐私保护能力,在验证过程中对用户的原始数据进行盲化,使得第三方无法获取用户的真实数据信息,用户的数据隐私得到了有效的保护。此外,为了防止恶意第三方对云服务器发动拒绝服务攻击,方案中只有授权的第三方才能对用户数据进行完整性验证,这在保护云服务器安全的同时也保障了用户数据的隐私性。安全分析和性能分析表明,该方案不仅具有不可伪造性、隐私保护等特性,其签名计算量也优于同类算法。  相似文献   

7.
在无线传感器网络中,提供高效的数据融合的同时又保证数据的隐私性是一个具有挑战性的研究问题。提出一个基于簇内二叉分层的完整性和机密性保护的数据融合算法(TIPDA),算法将簇内节点按照二叉树的逻辑结构进行组织,并引入了数据切片的思想完成数据融合,同时将中国剩余定理的思想引入进行端到端的完整性验证。理论分析和实验结果都表明,TIPDA算法可以有效地保护无线传感器网络融合数据的机密性和完整性,且花费较少的通信开销和计算开销。  相似文献   

8.
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。  相似文献   

9.
在无线传感器网络中如何对传输的聚合数据同时进行数据隐私保护和完整性保护是当前物联网应用中的重要挑战。Ozdemir等人提出的PRDA(Polynomial Regression Based Secure Data Aggregation)协议基于分簇思想并利用多项式性质对聚合数据进行隐私保护,但无法验证数据的完整性。针对PRDA协议的聚合数据可能被篡改或伪造等问题,提出了一种可检测数据完整性的安全数据聚合协议iPRDA。该协议采用多项式函数和数据扰动技术对数据进行隐私保护,通过利用数据之间的关联特性在基站进行完整性检测。实验表明:该方案在不影响数据机密性的条件下,能有效地进行数据完整性检测。  相似文献   

10.
基于同态哈希函数的云数据完整性验证算法   总被引:1,自引:0,他引:1  
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。  相似文献   

11.
数据仓库中ETL技术的探讨与实践   总被引:9,自引:0,他引:9  
支持数据抽取、转换、清洗和装载的工具集对任何数据仓库工程都是一个必不可少的关键部件。本文重点探讨了ETL技术以及ETL工具的选择原则,并结合具体实例详细介绍了ETL过程的设计和实现方法。  相似文献   

12.
从交通行业信息化的实际需求出发,论述了分布式异构数据环境下不同数据业务节点间的信息交互与数据共享平台构建方案,从整体设计思路、系统逻辑结构和工作机制三个方面对该数据交换与共享平台作了详述,探讨了分布式异源数据访问、数据整合与集成、数据同步复制乃至分布式协同工作等各类场景下的工作实现机制.并以此应用于交通行业数据资源整合平台环境中,产生了分布式应用间的调用规范、分布式数据源的接入规范、数据传递的格式规范等自主设计的技术成果.上述成果已应用于浙江交通数据中心的建设中,并作为交通部信息化示范工程的核心组成部分,在交通数据资源整合应用中取得实际成效.  相似文献   

13.
企业应用集成(EAI)中数据集成技术的应用   总被引:1,自引:1,他引:0  
根据实施某大型散货港口信息化的企业应用集成(EAI)项目的经验,从统一数据格式定义、数据转换标准和数据集成方式三方面论述了制定EAI数据集成技术规范标准的相关内容,提出了EAI数据集成技术应用的思路和方案。  相似文献   

14.
一种基于XML的异构数据集成平台研究   总被引:1,自引:1,他引:1  
异构数据集成为不同自治、异构、分布的数据提供一个统一的全局数据视图。本文提出一种数据仓库-中介器数据集成方案,引入数据缓冲机制,将历史数据存入中心数据库中,频繁访问的静态数据写入数据缓冲区,提高了异构数据查询的效率。  相似文献   

15.
ETL过程是构建数据仓库的重要步骤。大多数现有ETL系统在数据量较大时处理效率偏低。根据ETL在公共数据中心的实际应用改进了原有的ETL结构。鉴于公共数据保密性的特点,设计了数据不同的获取方式;在设置数据转换规则的过程中结合相应领域知识,保证数据质量;前置机之间实行负载均衡,同时把数据转换的不同步骤分配到两台ETL服务器来完成,保证抽取和转换效率。通过实验证明了该ETL系统具有较好的效率。  相似文献   

16.
介绍非确定性数据处理的几种主流技术,即数据流、移动数据、传感器网络和数据世系的管理技术,描述这些技术的内涵、发展现状和挑战.指出该技术在我国未来建设智慧城市作为基础性支撑技术的重要性。  相似文献   

17.
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture (SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability, and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques.  相似文献   

18.
数据清理中几种解决数据冲突的方法   总被引:5,自引:0,他引:5  
建立数据挖掘模型的基石是数据仓库,数据仓库的质量直接影响到数据挖掘模型的建立与执行效率,并有可能影响到数据挖掘模型的最终结果的准确度。数据清理就是发现数据中的错误和不一致并加以消除,以提高数据的质量,使得数据挖掘模型建立的过程更加快捷和简便,挖掘出来的模式和规则也就更加有效和适用。  相似文献   

19.
为了提高信息技术类课程电子作业发布和收交的操作效率、网络系统传输效率和电子作业安全性,利用VB开发了“电子作业发送和回收系统”应用软件。文中介绍了“电子作业发送和回收系统”应用软件的开发意义、组成、使用环境、主要功能和实现技术。  相似文献   

20.
大型的地质行业软件系统使用到多这几十种数据类型。在进行数据输入输出的时候,绝大多数数据的处理流程基本是一致的,但如果不能实现数据的统一描述,就无法实现该处理功能模块的复用,使得实现和维护成本很高。通过对十几种常用石油地质数据的组成和内部结构进行的研究,本文分析并提出了一套数据描述机制,论述了其实现的一些关键原理,并在地质行业软件数据输入输出系统得到验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号