摘要
在当前数字化信息技术及无线信息技术快速发展的基础上,无线传感器网络也得到很快发展,并且在很多方面均得到广泛应用。在无线传感器网络实际应用过程中,十分重要的一个方面就是数据隐私保护,从而使数据安全性得以提高。因此,在实际应用过程中必须要掌握数据隐私保护技术,从而对数据进行更好保护。
出处
《山东工业技术》
2017年第3期138-138,共1页
Journal of Shandong Industrial Technology
二级参考文献24
-
1CHAN H, PERRIG A. Security and privacy in sensor networks[J]. IEEE Computer Magazine,2003,36(10):103-105.
-
2PERRIG A, STANKOVIC J, WAGNER D. Security in wireless sensor networks [J]. Communication ACM,2004,47 (6) :53-57.
-
3ZHANG R, ZHANG Y, REN K. DP2AC: distributed privacy-preserving access control in sensor networks [C]. In Proceedings of 28th IEEE International Conference on Computer Communications(INFOCOM) ,2009: 1298-1306.
-
4He Weibo, NGUYEN H. PDA: privacy-preserving data aggregation in wireless sensor networks [C]. Proceedings of the 26th IEEE International Conference on Computer Communications. Washington D. C., USA: IEEE Computer Society Press, 2007:2045-2053.
-
5Wang Chuang, Wang Guiling, Zhang Wensheng. Reconciling privacy preservation and intrusion detection in sensory data aggregation [C]. Proceedings of INFOCOM'11. IEEE Press, 2011:336-340.
-
6GROAT M M, He Wenbo, FORREST S. KIPDA: K- indistinguishable privacy -preserving data aggregation in wireless sensor networks [C]. Proceedings of INFOCOM'11. IEEE Press, 2011:2024-2032.
-
7GIRAO J, WESTHOFF D, SCHNEIDER M. CDA: Concealed data aggregation in wireless sensor networks [C]. Proceedings of ACM Workshop on Wireless Security. ACM Press, 2004.
-
8GIRAO J, WESTHOFF D, SCHNEIDER M. CDA: concealed data aggregation for reverse multicast traffic in wireless sensor network[C] Proceedings of IEEE International Conference on Communications Seoul, Korea: IEEE Press, 2005 : 3044-3049.
-
9WESTHOFF D, GIRAO J, ACHARYA M. Concealed data aggregation for reverse multicast traffic in sensor networks: encryption, key distribution, and routing adaptation [J]. IEEE Transactions on Mobile Computer, 2006, 5 (10): 1417-1431.
-
10Sun Hungmin, Chen Chienming, Lin Yuehsun. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks [J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(4): 727-734.
共引文献70
-
1李鹏,邢文.信息融合技术在传感器网络中的运用[J].自动化与仪器仪表,2016(7):202-203. 被引量:1
-
2宋建华,税光泽.无线传感器网络的数据安全与隐私保护[J].微型机与应用,2013,32(3):4-6. 被引量:6
-
3窦轶,黄海平,王汝传,秦小麟.两层无线传感器网络安全范围查询协议[J].计算机研究与发展,2013,50(6):1253-1266. 被引量:9
-
4陈伟,杨龙,于乐.数据融合中支持隐私保护的完整性动态验证算法[J].计算机科学,2013,40(7):84-88. 被引量:5
-
5张燕,曹晓梅.基于隐私保护的非线性安全数据融合方案[J].计算机技术与发展,2013,23(9):114-118.
-
6石鲁生,秦小麟.一种带完整性验证的数据聚集隐私保护算法[J].计算机科学,2013,40(11):197-202. 被引量:1
-
7胡鹏,左开中,郭良敏,罗永龙.面向隐私保护的无线传感器网络细粒度访问控制协议[J].计算机应用,2014,34(2):461-463. 被引量:2
-
8范永健,陈红,张晓莹,彭辉,李翠平.无线传感器网络中隐私保护通用近似查询协议[J].计算机学报,2014,37(4):915-926. 被引量:10
-
9刘峰.基于6LoWPAN的医院移动监护系统的设计与实现[J].内蒙古中医药,2014,33(6):111-112.
-
10李江,刘学军,章玮.基于门限路由的源节点位置隐私保护协议[J].南京师大学报(自然科学版),2014,37(1):117-122. 被引量:2
同被引文献17
-
1邓劲松,罗永龙,俞庆英,陈付龙.基于非敏感信息分析的轨迹数据隐私保护发布[J].计算机应用,2017,37(2):488-493. 被引量:7
-
2王佳慧,刘川意,方滨兴.基于细粒度授权的物联网搜索数据隐私保护方案[J].网络与信息安全学报,2017,3(1):13-22. 被引量:1
-
3张磊,李晶,杨松涛.基于不经意传输的教务数据隐私保护[J].河北软件职业技术学院学报,2017,19(1):52-54. 被引量:1
-
4石秀金,胡艳玲.基于分类树的动态集值型数据发布的隐私保护[J].计算机科学,2017,44(5):120-124. 被引量:7
-
5常成.PDMiner平台的主动配电网安全监测系统[J].哈尔滨理工大学学报,2017,22(2):61-66. 被引量:6
-
6潘明波.大数据环境下网络数据隐私保护算法研究[J].微电子学与计算机,2017,34(7):101-104. 被引量:6
-
7董玉兰,皮德常.一种基于假数据的新型轨迹隐私保护模型[J].计算机科学,2017,44(8):124-128. 被引量:10
-
8章宁,钟珊.基于区块链的个人隐私保护机制[J].计算机应用,2017,37(10):2787-2793. 被引量:49
-
9于仕.大数据安全与隐私保护技术研究[J].数字技术与应用,2017,35(9):205-206. 被引量:5
-
10陈向阳,凌宝红,胡东辉.属性加密算法用于网络健康数据隐私保护[J].安庆师范大学学报(自然科学版),2018,24(1):56-59. 被引量:3
二级引证文献20
-
1欧阳硕龙,彭秋成.浅论湖南林业可持续发展战略中的商品林业建设[J].湖南林业科技,2000,27(1):16-20.
-
2李宁,费守江,刘国亮,杨琳.基于深度信念网络的计量装置故障溯源研究[J].智慧电力,2020,48(7):118-124. 被引量:8
-
3高文辉.大数据平台下敏感数据保护模型探讨[J].IT经理世界,2020(1):78-79.
-
4余葭苇,陈一鸣,杨宇玄,罗劲瑭,高栋梁.不可信通信环境下的电力物联网用电数据全程安全传输方案[J].电力信息与通信技术,2021,19(3):60-64. 被引量:14
-
5廖会敏,张敏,陈煜,张程,王建文.基于区块链的微电网电力交易机制研究[J].山东电力技术,2021,48(3):1-5. 被引量:9
-
6李大鹏,刘东,狄方春,高兴宇,崔灿,叶瑞丽,黄运豪,陶蕾.基于频繁项集的调控大数据平台设备故障关联分析研究[J].电网技术,2021,45(4):1455-1462. 被引量:11
-
7谢敬东,陆池鑫,孙欣,孙波,鲁思薇,黄溪滢.区块链技术在能源与电力系统领域的应用和展望[J].电测与仪表,2021,58(6):1-12. 被引量:24
-
8邓丽娟.基于区块链的智能电网数据管理技术研究[J].现代工业经济和信息化,2021,11(7):158-159. 被引量:2
-
9韩敏,李永刚,佟雪松.基于茶杯式动态脱敏的电力云数据提取技术研究[J].电力信息与通信技术,2021,19(11):78-84. 被引量:2
-
10刘滨,孙继科,段笑晨,白冰,王延.基于农村电力营销服务渠道数据信息安全的加密算法研究[J].自动化应用,2021(7):15-16. 被引量:4
-
1电子文件管理研究课题组.电子文件的特性(上)[J].科技档案,2000(2):40-40.
-
2孟献玲.信息技术在高中化学实验教学中的应用[J].网友世界,2012(3):74-76. 被引量:1
-
3曹琳琳.数字化信息技术在企业发展中的作用[J].信息系统工程,2014,27(5):111-111.
-
4马宇川.如何做好数字化转型?解读2016英特尔中国行业峰会[J].微型计算机,2016,0(33):5-8.
-
59个操作模块推进互联安全平台建设[J].江苏安全生产,2016,0(9):6-6.
-
6刘宏波,张春成.浅谈数字电视系统发展前景[J].中小企业管理与科技,2008(20):152-153. 被引量:1
-
7朱华顺.数字化城市社区传媒系统的设计与实现[J].东莞理工学院学报,2015,22(5):36-40.
-
8叶佳.房产档案现代化管理的思考[J].中国房地产,2016(28):24-25. 被引量:2
-
9张敏生,肖红.解析数字图书馆的海量信息管理体系结构研究[J].数字技术与应用,2012,30(8):85-85.
-
10徐晓昂.基于ZigBee技术的分布式智能在线监测系统研究[J].电子技术与软件工程,2016(6):13-13.