×

大规模传感器网络中通过集采样实现安全、高可用的聚合查询。 (英语) Zbl 1231.68095号

摘要:无线传感器网络经常被查询谓词计数、总和和平均值等聚合。在不受信任的环境中,传感器可能会受到危害。现有的在不可信传感器网络中安全回答聚合查询的方法可以检测聚合结果是否被攻击者破坏。然而,攻击者(控制受损传感器)可能会不断破坏结果,导致系统不可用。本文旨在使聚合查询能够容忍,而不仅仅是检测对手。为此,我们提出了一种新的树采样算法,该算法直接使用采样来回答聚合查询。它利用集合采样协议克服了采样中的一个众所周知的障碍——传统的采样技术只有在谓词计数或和较大时才有效。集合采样可以有效地对一组传感器进行采样,并确定集合中的任何传感器是否满足谓词(而不是数量)。以集合抽样为构建块,树抽样可以证明尽管存在对抗性干扰,但仍能生成正确的答案,同时没有传统抽样技术的缺点。

MSC公司:

64岁以下 分布式系统

软件:

自旋;标签
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Aspnes,J.、Blais,E.、Demirbas,M.、O'Donnell,R.、Rudra,A.、Uurtamo,S.:k+决策树。摘自:传感器系统、无线自组网和自主移动实体算法国际研讨会,修订论文选集,计算机科学讲义第6451卷。Springer-Verlag,第74-88页,2010年7月
[2] Bar-Yehuda R.、Goldreich O.、Itai A.:关于无线网络中广播的时间复杂性:确定性和随机性之间的指数差距。J.计算。系统。科学。45104-126(1992年)·Zbl 0752.68009号 ·doi:10.1016/0022-0000(92)90042-H
[3] Ben-Asher Y.,Newman I.:具有布尔阈值查询的决策树。J.计算。系统。科学。51(3), 495–502 (1995) ·Zbl 0839.68075号 ·doi:10.1006/jcss.1995.1085
[4] Buhrman H.,De Wolf R.:复杂性度量和决策树复杂性:一项调查。理论计算。科学。288(1), 21–43 (2002) ·兹比尔1061.68058 ·doi:10.1016/S0304-3975(01)00144-X
[5] Chan H.、Perrig A.、Przydatek B.、Song D.:SIA:传感器网络中的安全信息聚合。J.计算。安全(特设网络和传感器网络安全专题)15(1),69–102(2007)
[6] Chan,H.,Perrig,A.,Song,D.:传感器网络的安全分层网络内聚合。摘自:ACM计算机和通信安全会议记录(2006年)
[7] Chen Z.,Bai Z.,Sinha B.K.:秩集抽样:理论与应用。施普林格,纽约(2003)·Zbl 1045.62007号
[8] Dagum P.,Karp R.,Luby M.,Ross S.:蒙特卡罗估计的最佳算法。SIAM J.计算。29(5), 1484–1496 (2000) ·Zbl 1112.65300号 ·doi:10.1137/S0097539797915306
[9] Deng J.,Han R.,Mishra S.:限制无线传感器网络中多跳数据传输期间的DoS攻击。Int.J.Security Networks,(传感器网络安全问题专刊)1(1/2),167–178(2006)
[10] Du,W.,Deng,J.,Han,Y.,Varshney,P.K.:无线传感器网络中基于证人的数据融合保证方法。收录:《全球电信会议论文集》(2003)
[11] Du,W.,Wang,R.,Ning,P.:一种有效的传感器网络公钥认证方案。摘自:ACM移动自组网和计算研讨会论文集(2005年)
[12] Dubhashi D.:占有率尾部界限的简单证明。随机结构。算法11(2),119-123(1997)·Zbl 0896.60003号 ·doi:10.1002/(SICI)1098-2418(199709)11:2<119::AID-RSA2>3.0.CO;2伏
[13] Estan C.、Varghese G.、Fisk M.:用于计算高速链路上活动流的位图算法。IEEE/ACM传输。网络14(5),925–937(2006)·doi:10.1109/TNET.2006.882836
[14] Flajolet P.,Martin G.N.:数据库应用的概率计数算法。J.计算。系统。科学。31(2), 182–209 (1985) ·Zbl 0583.68059号 ·doi:10.1016/0022-0000(85)90041-8
[15] Frikken,K.,Dougherty,J.:分层传感器聚合的有效完整性保护方案。In:ACM无线网络安全会议记录(2008)
[16] Gandhi,S.、Suri,S.和Welzl,E.:用老鼠捕捉大象:监测传感器网络的稀疏采样。In:SenSys(2007)
[17] Garofalakis,M.,Hellerstein,J.M.,Maniatis,P.:证明草图:可验证的网络内聚合。摘自:国际数据工程会议记录(2007年)
[18] Gura,N.Patel,A.,Wander,A.,Eberle,H.,Shantz,S.C.:比较8位CPU上的椭圆曲线加密和RSA。In:密码硬件和嵌入式系统国际研讨会论文集(2004年)·Zbl 1104.68476号
[19] Hu,L.,Evans,D.:无线网络的安全聚合。In:Ad hoc网络安全与保证研讨会论文集(2003)
[20] Jadia,P.,Mathuria,A.:传感器网络中的高效安全聚合。摘自:第十一届高性能计算国际会议记录(2004年)
[21] Kamath A.、Motwani R.、Palm K.、Spirakis P.:占有率的尾部界限和可满足阈值猜想。随机结构。算法7(1),59-80(1995)·Zbl 0834.68051号 ·doi:10.1002/rsa.3240070105
[22] Madden,S.、Franklin,M.、Hellerstein,J.、Hong,W.:标签:Ad-Hoc传感器网络的小型聚合服务。摘自:操作系统设计与实现研讨会论文集(2002年)
[23] Mahimkar,A.,Rappaport,T.:SecureDAV:传感器网络的安全数据聚合和验证协议。摘自:IEEE全球电信会议记录(2004)
[24] Mitzenmacher M.,Upfal E.:概率与计算——随机算法与概率分析。剑桥大学出版社,英国剑桥(2005)·Zbl 1092.60001号
[25] Nath,S.、Gibbons,P.B.、Seshan,S.和Anderson,Z.:传感器网络中鲁棒聚合的概要扩散。In:SenSys(2004)
[26] Nath,S.,Yu,H.:通过单向链确保外包聚合。收件人:ACM SIGMOD 2009年6月
[27] Ning P.、Liu A.、Du W.:缓解无线传感器网络中针对广播认证的DoS攻击。ACM事务处理。传感器网络4(1),1–35(2008)·doi:10.145/1325651.1325652
[28] Perrig A.、Szewczyk R.、Wen V.、Culler D.、Tygar D.:SPINS:传感器网络的安全协议。《无线网络杂志》(WINE)8(5),521–534(2002)·Zbl 1030.68814号 ·doi:10.1023/A:1016598314198
[29] Roy,S.、Setia,S.和Jajodia,S.:传感器网络中的抗攻击分层数据聚合。摘自:ACM特设网络和传感器网络安全研讨会论文集(2006年)
[30] Wagner,D.:传感器网络中的弹性聚合。摘自:ACM Ad hoc和传感器网络安全研讨会论文集(2004年)
[31] Wang,R.,Du,W.,Ning,P.:在传感器网络的广播认证中包含拒绝服务攻击。附:移动自组网与计算国际研讨会论文集(2007年)
[32] Wang,Y.,Attebury,G.,Ramamurthy,B.:无线传感器网络安全问题调查。电气与电子工程师协会。Commun公司。调查教程8(2)(2006)
[33] Yang,Y.,Wang,X.,Zhu,S.,Cao,G.:SDAP:传感器网络的安全逐跳数据聚合协议。附:ACM移动自组网与计算研讨会论文集(2006)
[34] Yu,H.:通过集采样在大规模传感器网络中进行安全且高可用的聚合查询。In:ACM/IEEE IPSN(2009)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。