高级搜索

基于Tangle网络的移动群智感知数据安全交付模型

赵国生 张慧 王健

引用本文: 赵国生, 张慧, 王健. 基于Tangle网络的移动群智感知数据安全交付模型[J]. 电子与信息学报, doi: 10.11999/JEIT190370 shu
Citation:  Guosheng ZHAO, Hui ZHANG, Jian WANG. A Mobile Crowdsensing Data Security Delivery Model Based on Tangle Network[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT190370 shu

基于Tangle网络的移动群智感知数据安全交付模型

    作者简介: 赵国生: 男,1977年生,博士,教授,研究方向为可生存技术、认知网络、可信计算;
    张慧: 女,1994年生,硕士生,研究方向为群智感知;
    王健: 女,1979年生,博士,教授,研究方向为SDN、可生存技术、认知网络、群智感知
    通讯作者: 张慧,18746424159@163.com
  • 基金项目: 国家自然科学基金(61202458, 61403109),黑龙江自然科学基金(F2017021),哈尔滨市科技创新人才研究专项资金(2016RAQXJ036)

摘要: 针对现有群智感知平台在数据和酬金交付过程中存在的安全风险和隐私泄露问题,该文提出一种基于Tangle网络的分布式群智感知数据安全交付模型。首先,在数据感知阶段,调用局部异常因子检测算法剔除异常数据,聚类获取感知数据并确定可信参与者节点。然后,在交易写入阶段,使用马尔科夫蒙特卡洛算法选择交易并验证其合法性,通过注册认证中心登记完成匿名身份数据上传,并将交易同步写入分布式账本。最后,结合Tangle网络的累计权重共识机制,当交易安全性达到阈值时,任务发布者可进行数据和酬金的安全交付。仿真试验表明,在模型保护用户隐私的同时,增强了数据和酬金的安全交付能力,相比现有感知平台降低了时间复杂度和任务发布成本。

English

    1. [1]

      熊金波, 马蓉, 牛犇, 等. 移动群智感知中基于用户联盟匹配的隐私保护激励机制[J]. 计算机研究与发展, 2018, 55(7): 1359–1370. doi: 10.7544/issn1000-1239.2018.20180080
      XIONG Jinbo, MA Rong, NIU Ben, et al. Privacy protection incentive mechanism based on user-union matching in mobile crowdsensing[J]. Journal of Computer Research and Development, 2018, 55(7): 1359–1370. doi: 10.7544/issn1000-1239.2018.20180080

    2. [2]

      崔勇, 宋健, 缪葱葱, 等. 移动云计算研究进展与趋势[J]. 计算机学报, 2017, 40(2): 273–295. doi: 10.11897/SP.J.1016.2017.00273
      CUI Yong, SONG Jian, Miao Congcong, et al. Mobile cloud computing research progress and trends[J]. Chinese Journal of Computers, 2017, 40(2): 273–295. doi: 10.11897/SP.J.1016.2017.00273

    3. [3]

      何云华, 李梦茹, 李红, 等. 群智感知应用中基于区块链的激励机制[J]. 计算机研究与发展, 2019, 56(3): 544–554. doi: 10.7544/issn1000-1239.2019.20170670
      HE Yunhua, LI Mengru, LI Hong, et al. A blockchain based incentive mechanism for crowdsensing applications[J]. Journal of Computer Research and Development, 2019, 56(3): 544–554. doi: 10.7544/issn1000-1239.2019.20170670

    4. [4]

      HUANG Kuanlun, KANHERE S S, and HU Wen. Preserving privacy in participatory sensing systems[J]. Computer Communications, 2010, 33(11): 1266–1280. doi: 10.1016/j.comcom.2009.08.012

    5. [5]

      DONG Kai, GU Tao, TAO Xianping, et al. Privacy protection in participatory sensing applications requiring fine-grained locations[C]. The 16th IEEE International Conference on Parallel and Distributed Systems, Shanghai, China, 2010. doi: 10.1109/ICPADS.2010.127.

    6. [6]

      CHRISTIN D, GUILLEMET J, REINHARDT A, et al. Privacy-preserving collaborative path hiding for participatory sensing applications[C]. The 8th IEEE International Conference on Mobile Ad-hoc and Sensor Systems, Valencia, Spain, 2011: 341–350. doi: 10.1109/MASS.2011.41.

    7. [7]

      徐哲, 李卓, 陈昕. 面向移动群智感知的多任务分发算法[J]. 计算机应用, 2017, 37(1): 18–23, 47. doi: 10.11772/j.issn.1001-9081.2017.01.0018
      XU Zhe, LI Zhuo, and CHEN Xin. Multi-task assignment algorithm for mobile crowdsensing[J]. Journal of Computer Applications, 2017, 37(1): 18–23, 47. doi: 10.11772/j.issn.1001-9081.2017.01.0018

    8. [8]

      CHRISTIN D, ROßKOPF C HOLLICK M, et al. IncogniSense: An anonymity-preserving reputation framework for participatory sensing applications[J]. Pervasive and Mobile Computing, 2013, 9(3): 353–371. doi: 10.1016/j.pmcj.2013.01.003

    9. [9]

      RESTUCCIA F and DAS S K. FIDES: A trust-based framework for secure user incentivization in participatory sensing[C]. IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks 2014, Sydney, Australia, 2014: 1–10.

    10. [10]

      CHANG S H, CHEN Y S, and CHENG S M. Detection of Sybil attacks in participatory sensing using cloud based trust management system[C]. 2013 International Symposium on Wireless and Pervasive Computing, Taipei, China, 2013: 1–6. doi: 10.1109/ISWPC.2013.6707448.

    11. [11]

      LI Ming, WENG Jian, YANG Anjia, et al. CrowdBC: A blockchain-based decentralized framework for crowdsourcing[J]. IEEE Transactions on Parallel and Distributed Systems, 2019, 30(6): 1251–1266. doi: 10.1109/TPDS.2018.2881735

    12. [12]

      LU Yuan, TANG Qiang, and WANG Guiling. ZebraLancer: Crowdsource knowledge atop open blockchain, privately and anonymously[J]. arXiv: 1803.01256v4, 2018.

    13. [13]

      严云洋, 瞿学新, 朱全银, 等. 基于离群点检测的分类结果置信度的度量方法[J]. 南京大学学报: 自然科学, 2019, 55(1): 102–109. doi: 10.13232/j.cnki.jnju.2019.01.010
      YAN Yunyang, QU Xuexin, ZHU Quanyin, et al. Confidence measure method of classification results based on outlier detection[J]. Journal of Nanjing University:Natural Science, 2019, 55(1): 102–109. doi: 10.13232/j.cnki.jnju.2019.01.010

    14. [14]

      张俊松, 甘勇, 贺蕾. 群智感知环境下支持激励机制实施的匿名身份认证协议研究[J]. 小型微型计算机系统, 2018, 39(7): 1522–1526. doi: 10.3969/j.issn.1000-1220.2018.07.027
      ZHANG Junsong, GAN Yong, and HE Lei. Anonymous authentication protocol for supporting incentive mechanism in crowd sensing[J]. Journal of Chinese Computer Systems, 2018, 39(7): 1522–1526. doi: 10.3969/j.issn.1000-1220.2018.07.027

    15. [15]

      JUNG T, LI Xiangyang, and WAN Meng. Collusion-tolerable privacy-preserving sum and product calculation without secure channel[J]. IEEE Transactions on Dependable and Secure Computing, 2015, 12(1): 45–57. doi: 10.1109/TDSC.2014.2309134

    1. [1]

      王健, 黄越, 赵国生, 赵中楠. 面向任务代价差异的移动群智感知激励模型. 电子与信息学报,

    2. [2]

      刘新波, 王布宏, 杨智显, 沈海鸥. 一种碎片感知的安全虚拟网络重构方法. 电子与信息学报,

    3. [3]

      刘焕淋, 林振宇, 王欣, 陈勇, 向敏, 马跃. 弹性光网络中基于安全性感知的差异化虚拟光网络的映射策略. 电子与信息学报,

    4. [4]

      田子建, 贺方圆. 一种基于分布式压缩感知的矿井目标指纹数据库建立方法. 电子与信息学报,

    5. [5]

      吕增威, 魏振春, 韩江洪, 孙仁浩, 夏成凯. 基于多目标优化的无线传感器网络移动充电及数据收集算法. 电子与信息学报,

    6. [6]

      邹虹, 高毅爽, 闫俊杰. 带有卸载时延感知的边缘云增强FiWi网络节能机制. 电子与信息学报,

    7. [7]

      刘焕淋, 方菲, 黄俊, 陈勇, 向敏, 马跃. 面向业务的弹性光网络光路损伤感知能效路由策略. 电子与信息学报,

    8. [8]

      苏玉泽, 孟相如, 康巧燕, 韩晓阳. 核心链路感知的可生存虚拟网络链路保护方法. 电子与信息学报,

    9. [9]

      王汝言, 徐宁宁, 吴大鹏. 能耗和时延感知的虚拟化云无线接入网络资源分配机制. 电子与信息学报,

    10. [10]

      黄一才, 李森森, 鲍博武, 郁滨. 面向ZigBee网络节点安全定位的消息签名方案. 电子与信息学报,

    11. [11]

      谌德荣, 吕海波, 李秋富, 宫久路, 厉智强, 韩肖君. 分块压缩感知的全变差正则化重构算法. 电子与信息学报,

    12. [12]

      陈鸿昶, 谢天, 高超, 李邵梅, 黄瑞阳. 候选标记信息感知的偏标记学习算法. 电子与信息学报,

    13. [13]

      赵星, 彭建华, 游伟. 基于Lyapunov优化的隐私感知计算卸载方法. 电子与信息学报,

    14. [14]

      季新生, 徐水灵, 刘文彦, 仝青, 李凌书. 一种面向安全的虚拟网络功能动态异构调度方法. 电子与信息学报,

    15. [15]

      雒江涛, 何宸, 王俊霞. 命名数据网络中可追溯且轻量级的细粒度访问控制机制. 电子与信息学报,

    16. [16]

      赵辉, 张静, 张乐, 刘莹莉, 张天骐. 基于非局部低秩和加权全变分的图像压缩感知重构算法. 电子与信息学报,

    17. [17]

      余东平, 郭艳, 李宁, 刘杰, 杨思星. 基于多维测量信息的压缩感知多目标无源被动定位算法. 电子与信息学报,

    18. [18]

      余东平, 郭艳, 李宁, 杨思星, 宋晓祥. 压缩感知多目标无源定位中的字典适配方法. 电子与信息学报,

    19. [19]

      李如春, 程云霄, 覃亚丽. 稀疏信号结构性噪声干扰下的感知矩阵优化. 电子与信息学报,

    20. [20]

      赵杨, 尚朝轩, 韩壮志, 韩宁, 解辉. 分数阶傅里叶和压缩感知自适应抗频谱弥散干扰. 电子与信息学报,

  • 图 1  基于Tangle网络的感知数据交付模型

    图 2  Tangle网络交易结构

    图 3  交易结构

    图 4  身份匿名过程

    图 5  隐私数据泄露的概率

    图 6  时间复杂性分析

    图 7  TNM模型与AMT机制服务费对比

    表 1  基于参与者选择的LOF算法

     算法1 基于参与者选择的LOF算法
     输入:参与者的位置信息集N, k近邻参数
     输出:前k个数据的LOF
     (1) 计算任意数据点之间的欧式距离${\rm{disk}}(i,j)$;
     (2) 计算所有数据点和其前k个数据点间的距离${\rm{disk}}_k^{}(i)$;
     (3) 计算所有数据点的k距离邻居${N_K}(i)$; $ {N_K}(i) = \left\{ {\left. {i'} \right|} \right.i' \in N, $
    $ \left.{\rm{dist}}(i,i') \le {\rm{dis}}{{\rm{t}}_k}(i) \right\}$
     (4) 计算所有数据点的局部可达密度${\rm{lr}}{{\rm{d}}_k}(i)$:
      $\begin{array}{*{20}{l} }\quad\quad { {\rm{lr} }{ {\rm{d} }_k}(i) = \frac{ {\left\| {\left. { {N_K}(i)} \right\|} \right.} }{ {\displaystyle\sum\limits_{i' \in {N_k}(i)} { {\rm{reachdis} }{ {\rm{t} }_k}(i' \leftarrow i)} } } }\\\qquad { {\rm{reachdis} }{ {\rm{t} }_k}(i' \leftarrow i) = {\rm{max} }\left. {\left\{ { {\rm{dis} }{ {\rm{t} }_k}(i),{\rm{dist} }(i,i')} \right.} \right\} }\end{array}\;\;\;\;\;\;\;\;\quad\ \ \left( 1 \right)$
     (5) 计算${\rm{LO}}{{\rm{F}}_K}(i)$
      $\begin{array}{*{20}{l}}\quad\quad\ \ {{\rm{LO}}{{\rm{F}}_K}(i) = \frac{{\displaystyle\sum\limits_{i' \in {N_K}(i)} {\frac{{{\rm{lr}}{{\rm{d}}_k}(i')}}{{{\rm{lr}}{{\rm{d}}_k}(i)}}} }}{{\left\| {\left. {{N_K}(i)} \right\|} \right.}} }\\\quad\quad \quad = {\displaystyle\sum\limits_{i' \in {N_K}(i)} {{\rm{lr}}{{\rm{d}}_k}(i') \cdot \sum\limits_{i' \in {N_K}(i)} {{\rm{reachdis}}{{\rm{t}}_k}(i' \leftarrow i)} } }\;\;\;\;\;\;\;\;\;\;\;\;\left( 2 \right)\end{array}$
     (6) 对${\rm{LO}}{{\rm{F}}_K}(i)$进行排序,剔除LOF高的数据。
    下载: 导出CSV

    表 2  基于MCMC的端点选择算法

     算法2 基于MCMC的端点选择算法描述
     输入:马尔可夫链状态转移矩阵Q,平稳分布$\pi (x)$,最大转移次数n1,选定时间间隔[W, 2W]及该间隔下的样本个数n2(此时的样本个数为
    新到的交易所观察到的交易数目)。
     输出:两个最先走到Tip的粒子为新交易将验证的端点。
     for t=0 to n1 + n2–1:
     (1) 初始化马尔可夫链${X_0} = {x_0}$;
     (2) 独立的在该选定的间隔中随机放入N个粒子定义为“Walker”;
     (3) 每个粒子根据定义的转移概率P随机的选出一条路径,向着Tip的方向进行游走。其中转移概率定义为:
      ${P_{xy} } = \dfrac{ { {e^{ - a({H_x} - {H_y})} } } }{ {\displaystyle\sum\limits_{z:x \leftarrow z} { {e^{ - a({H_x} - {H_z})} } } } }\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad\qquad \left( 3 \right)$
       其中,$a > 0$,为自定义参数,${H_x}$和${H_y}$为交易x和交易y的累计权重,转移后第t个时刻的马尔可夫链状态为${X_t} = {{{x}}_t}$,下一个交易可
    能的状态为${y_{t + 1}} = {x_t}p(x|{x_t})$,此时$\pi (x) = ({x_{n1}},{x_{n1 + 1}},···,{x_{n1 + n2 - 1}})$。
    下载: 导出CSV

    表 3  群智感知过程中的隐私泄露点

    隐私泄露过程隐私泄露位置窃取隐私难易程度
    参与者将采集数据上传至TS参与者与TS通信的中间网络遭受中间人攻击
    参与者与其他传感器交互传感器设备
    交易写入Tangle网络Tangle网络
    TS调用LOF算法TS
    TS指定获胜节点TS
    PS支付酬金PS
    下载: 导出CSV

    表 4  Tangle网络处理数据的时间花销

    名称任务发布任务接收交易上传
    任务大小(kb)处理时间(ms)任务大小(kb)处理时间(ms)任务大小(kb)处理时间(ms)
    Task_501179.59489.401289.694.474.7945245.67
    Task_1002356.45620.432416.157.899.7255245.69
    Task_1503552.86722.713932.7713.7914.0229245.65
    Task_2004841.76905.324825.9811.6321.3921245.67
    Task_2505761.841219.455832.9718.2325.7526478.90
    下载: 导出CSV
  • 加载中
图(7)表(4)
计量
  • PDF下载量:  11
  • 文章访问数:  396
  • HTML全文浏览量:  249
文章相关
  • 通讯作者:  张慧, 18746424159@163.com
  • 收稿日期:  2019-05-23
  • 录用日期:  2019-09-03
  • 网络出版日期:  2019-09-17
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章