摘要
随着网络技术的飞速发展与无线传感器的普遍应用,保障数据传输的安全性与隐私性不受威胁,已成为人们日益关注的问题。据此,便从网络数据隐私保护的含义入手,并对无线传感器的数据隐私保护技术进行探究,以期为读者提供参考。
出处
《电脑编程技巧与维护》
2016年第19期51-52,共2页
Computer Programming Skills & Maintenance
基金
湖南省教育厅优秀青年项目(15B030)
参考文献4
-
1范永健,陈红,张晓莹.无线传感器网络数据隐私保护技术[J].计算机学报,2012,35(6):1131-1146. 被引量:64
-
2钱萍,吴蒙.无线传感器网络隐私保护方法[J].电信科学,2013,29(1):23-30. 被引量:4
-
3杨庚,李森,陈正宇,许建,杨震.传感器网络中面向隐私保护的高精确度数据融合算法[J].计算机学报,2013,36(1):189-200. 被引量:44
-
4彭辉,陈红,张晓莹,范永健,李翠平,李德英.无线传感器网络位置隐私保护技术[J].软件学报,2015,26(3):617-639. 被引量:29
二级参考文献37
-
1Li N, Zhang N, Das Sajal K, et ol. Privacy preservation in wireless sensor networks: a state-of-the-art survey. Ad Hoc Networks, 2009, 7(8): 1501-1514. 被引量:1
-
2Celal O, Zhang Y Y, Wade T. Source-location privacy in energy-constrained sensor network routing. Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks, Washington, DC, USA, 2004:88-93. 被引量:1
-
3Kamat P, Zhang Y, Trappe W, et ol. Enhancing source-location privacy in sensor network routing. Proceedings of 25th IEEE International Conference on Distributed Computing Systems, Columbus, OH,USA, 2005:599-608. 被引量:1
-
4Yao J B, Wen G J. Preserving source-location privacy in energy-constrained wireless sensor networks. Proceedings of the 28th International Conference on Distributed Computing Systems Workshops, (ICDCS Workshops), Beijing, China, 2008: 412-416. 被引量:1
-
5Ren J, Li Y, Li T T. Routing-based source-location privacy in wireless sensor networks Proceedings of 2009 IEEE International Conference on Communications, Dresden, Germany, 2009. 被引量:1
-
6Pietro R D, Alexandre V. Location privacy and resilience in wireless sensor networks querying. Computer Communications, 2011,34(3). 被引量:1
-
7Rivest R L, Adleman L, Detrouzos M L. On data banks and privacy homomorphism. Foundations of Secure Computation, 1978:169-179. 被引量:1
-
8Westhoff D, Girao J, Acharya M. Concealed data aggregation for reverse multicast traffic in sensor networks: encryption, key distribution, and routing adaptations. IEEE Transactions on Mobile Computing, 2006, 5 ( 10 ): 1417- 1431. 被引量:1
-
9He W, Liu X, Nguycn H, et al. PDA: privacy-preserving data aggregation in wireless sensor networks. Proceedings of 26th IEEE International Conference on Computer Communications (Infocom 2007), Anchorage, Alaska, USA, 2007:2045-2053. 被引量:1
-
10Koblitz N. Elliptic curve eryptosystems.Mathematics of Computation, 1987(48): 203-309. 被引量:1
共引文献124
-
1陈亚科.基于大数据的信息传输过程中数据安全性的研究[J].电子测量技术,2020(7):119-123. 被引量:12
-
2李鹏,邢文.信息融合技术在传感器网络中的运用[J].自动化与仪器仪表,2016(7):202-203. 被引量:1
-
3宋建华,税光泽.无线传感器网络的数据安全与隐私保护[J].微型机与应用,2013,32(3):4-6. 被引量:6
-
4窦轶,黄海平,王汝传,秦小麟.两层无线传感器网络安全范围查询协议[J].计算机研究与发展,2013,50(6):1253-1266. 被引量:9
-
5陈伟,杨龙,于乐.数据融合中支持隐私保护的完整性动态验证算法[J].计算机科学,2013,40(7):84-88. 被引量:5
-
6李玮,杨庚.保护隐私性与完整性的低能耗数据融合算法[J].计算机应用,2013,33(9):2505-2510. 被引量:3
-
7张燕,曹晓梅.基于隐私保护的非线性安全数据融合方案[J].计算机技术与发展,2013,23(9):114-118.
-
8石鲁生,秦小麟.一种带完整性验证的数据聚集隐私保护算法[J].计算机科学,2013,40(11):197-202. 被引量:1
-
9胡鹏,左开中,郭良敏,罗永龙.面向隐私保护的无线传感器网络细粒度访问控制协议[J].计算机应用,2014,34(2):461-463. 被引量:2
-
10袁静.基于多级模糊评判的高效数据聚集算法[J].计算机与数字工程,2014,42(2):183-186.
同被引文献15
-
1王宇航,张宏莉.基于利益最大化的位置隐私保护技术研究[J].智能计算机与应用,2020,0(1):240-244. 被引量:3
-
2杜静,任利成,张永云,刘晋霞.基于第三方的物联网个人隐私保护机制研究[J].经济师,2013(10):61-63. 被引量:1
-
3阮顺领,卢才武,邢雪.面向数据中心能效优化的虚拟机迁移调度方法[J].计算机应用与软件,2016,33(1):11-15. 被引量:3
-
4左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(8):216-216. 被引量:46
-
5张静,葛丽娜,刘金辉,赵凯.物联网感知层中隐私保护方法研究[J].计算机应用与软件,2016,33(5):293-297. 被引量:6
-
6滑翔.基于云计算技术设计网络安全储存系统[J].电子技术应用,2016,42(11):106-107. 被引量:13
-
7赵春,闫连山,崔允贺,邢焕来,冯斌.基于动态调整阈值的虚拟机迁移算法[J].计算机应用,2017,37(9):2547-2550. 被引量:7
-
8袁爱平.云计算环境中虚拟机动态迁移技术研究[J].计算机时代,2018(10):5-7. 被引量:5
-
9华颜涛,于彪.物联网信息共享的安全隐私保护研究[J].信息与电脑(理论版),2011(6):5-6. 被引量:4
-
10李晖.隐私计算-面向隐私保护的新型计算[J].信息通信技术,2018,12(6):4-6. 被引量:8
-
1唐秀奎,刘国军.解析无线传感器网络数据隐私保护技术[J].中国新通信,2015,17(20):43-43. 被引量:2
-
2傅常顺.大数据隐私保护技术的应用[J].电子技术与软件工程,2016(18):239-240. 被引量:3
-
3尹凯华,熊璋,吴晶.个性化服务中隐私保护技术综述[J].计算机应用研究,2008,25(7):1932-1935. 被引量:3
-
4余静.云计算安全风险及防护体系研究[J].消费电子,2013(20):74-74. 被引量:2
-
5李洪涛.浅析数据库中的隐私保护技术[J].现代经济信息,2009(17):237-237.
-
6何秀.用户兴趣模型中隐私保护技术的探讨与研究[J].电子技术与软件工程,2013(21):230-230.
-
7李晓晔,孙振龙,邓佳宾,宋广军.隐私保护技术研究综述[J].计算机科学,2013,40(11A):199-202. 被引量:4
-
8范永健,陈红,张晓莹.无线传感器网络数据隐私保护技术[J].计算机学报,2012,35(6):1131-1146. 被引量:64
-
9周志杰.浅谈网络安全技术[J].电脑知识与技术(过刊),2009,15(10X):8155-8156.
-
10闫海英.个人计算机安全问题的研究[J].电脑知识与技术(过刊),2010,0(17):4629-4630.