研究文章|开放获取
金波Xiong,荣妈,Lei陈良、田,李林,完金, ”实现激励、安全性和可伸缩的隐私保护已被称作移动群体感知服务”,无线通信和移动计算, 卷。2018年, 文章的ID8959635, 12 页面, 2018年。 https://doi.org/10.1155/2018/8959635
实现激励、安全性和可伸缩的隐私保护已被称作移动群体感知服务
文摘
已被称作移动群体感知作为物联网的一种新型服务模式(物联网)提供了一种创新的方式来实现无处不在的社会感知。如何建立一个有效的机制来提高传感的参与用户和传感数据的真实性,保护用户的数据隐私,防止恶意用户提供虚假数据是在物联网已被称作移动群体感知服务的紧急问题。这些问题提出一个巨大的挑战阻碍已被称作移动群体感知的进一步发展。为了解决上述问题,在本文中,我们提出一个可靠的混合激励机制已被称作增强群体感知参与通过鼓励和刺激感应用户的声誉和服务回报已被称作移动群体感知任务。此外,我们提出一个隐私保护数据聚合机制,中介和/或感应用户可能不是完全可信的。在这个方案中,利用微分隐私机制通过允许不同的感知用户添加噪声数据,然后采用同态加密保护传感数据,最后上传密文中介,谁能获得的传感数据没有实际解密的密文。甚至在部分传感数据泄漏的情况下,微分隐私机制仍然可以确保安全的感知用户的隐私。最后,我们引入一个新的安全多方拍卖拍卖机制基于博弈论和安全多方计算,它有效地解决了囚徒困境问题发生在遥感数据服务提供者和中介之间的事务。安全性分析和性能评价表明,该方案是安全的和有效的。
1。介绍
Crowdsensing,也被称为众包感应,主要来源于众包的概念。近年来,众包与移动嵌入式传感器融合(如加速度传感器、数字罗盘,GPS,麦克风,和摄像机)在一个普通的用户移动设备成为一个强大的传感单元,有意识或无意识地通过合作形成一个已被称作移动群体感知网络的移动互联网1,2]。与传统的固定部署传感模式相比,基于云计算的移动众包已经被证明是一个有吸引力的解决方案提供数据存储和分享服务资源有限的移动设备在隐私保护的方式3]。已被称作移动群体感知已广泛应用于环境监测(4),智能交通系统(5[],社会行为分析6,7),城市管理(6,公安8)和其他领域部署成本低廉的优势,简单的维护,和出色的可伸缩性。
作为物联网的一种新型服务模式,已被称作移动群体感知提供了一种创新的方式来实现无处不在的社会感知(9]。尽管其创新,已被称作移动群体感知的应用是有限的感知到的参与者的数量不足和数据质量低10),这可能会严重影响的发展已被称作移动群体感知,原因如下。首先,感知用户期望获得实际的激励,而不是提供免费的传感数据。没有适当的激励,感知用户可能不感兴趣的任务数据传感由于事实移动传感设备要消耗资源,如电池能量、计算和存储资源,和数据流量。其次,在已被称作移动群体感知网络(9),收集到的传感数据可能包含大量的敏感和私人信息与私人数据泄漏的风险。因此,用户预期,采取有效的措施来保护他们的隐私当传感数据上传到服务提供者(11]。第三,可能有恶意活动的中介和服务提供者之间的交易数据,可能导致利润的损失。
为了解决上述问题,本文提出了一种混合激励机制基于声誉和服务回报激励用户参与感知任务。同时,隐私保护数据聚合方案提出了允许感应用户上传加密的数据不完全信任的中介,使中介获得每个时间间隔的传感数据聚合没有每个密文解密。在这种情况下,中介不能获得额外的信息从它的背景知识或预期的统计数据。我们进一步讨论的囚徒困境问题数据服务提供者之间的交易和中介,提出一种新颖的安全多方拍卖机制来解决问题,服务提供者能够降低交易的价格数据。本文的主要贡献如下:(我)一个可靠的混合激励机制提出了基于声誉和服务返回。额外的声望奖励给感应用户继续提供高质量的遥感数据,和用户感知的质量数据反映出的服务质量(QoS)提供的服务提供者。为了获得更好的QoS,感知用户需要提供更准确和真实的数据。这样可以确保可持续增长的传感参与者的数量和整体QoS的传感数据。(2)隐私保护数据聚合方案提出了基于微分隐私和同态加密解决私有数据泄漏的问题,感知用户可以安全地贡献他们的加密数据。仿真结果表明该方案是有效的和高效的,即使在情况中介访问感应用户的辅助信息,用户隐私仍然是受保护的。(3)囚徒困境的问题,讨论了服务提供者和中介之间的交易,和一种新型安全多方拍卖拍卖机制设计基于博弈论和安全多方计算。在交易的过程中,当事人选择过程的实际价值交易数据基于利润最大化的目标,实现事务数据的隐私保护。(iv)安全分析表明,本文中使用的加密算法方案证明地安全。所构造的隐私保护方案满足安全目标、性能分析和仿真结果表明,该方案是有效的和有效的。
本文的其余部分组织如下:部分2涵盖了相关工作的激励机制和隐私保护方案已被称作移动群体感知系统。系统模型中,对手模型,提出方案的安全需求中描述的部分3。节4,我们首先描述了混合激励机制已被称作移动群体感知系统,然后介绍隐私保护数据聚合方案通过共同集成微分隐私和感知之间的同态加密用户和中介。最后,服务提供商和中介之间的安全多方拍卖模型。部分5和6分析该方案的安全性和性能的各个方面。部分7指出未来的研究方向,总结了整个论文。
2。相关工作
2.1。激励机制
各种激励策略和方法已被称作移动群体感知。一般来说,关于回报的形式,可分为货币激励和非货币激励措施(12]。支付货币激励措施主要是通过奖励鼓励感知用户参与传感钉。基于感应用户的报价的传感数据,系统选择的一个子集感应用户支付较低的成本完成传感任务。货币激励奖励感应用户的钱,直接,目前最常见的激励。最重要的激励机制是基于博弈论拍卖机制,包括反向拍卖,拍卖(13),多属性拍卖,拍卖,双向拍卖,和vickrey-clarke-groves(向量)拍卖。除了上述之外,还有许多其他的激励方法,如基于Stackelberg博弈模型(14,15]。文献[14)提出了一个Stackelberg基于游戏的定价机制激发核心用户分发视频组播用户通过设备间(D2D)通信。非货币激励措施包括娱乐游戏激励机制(16),社会关系激励(15,17)和虚拟整合激励(18]。娱乐游戏动机(16)使用游戏娱乐和吸引力鼓励感知用户完成传感任务。社会关系动机指的是一种社交关系的感知用户已经存在或服务器平台建设,和传感用户动机是维持社会关系(一种归属感15]。文献[17)利用联合游戏采用用户的社会偏好列表动态建立虚拟社区。虚拟积分奖励(18)指的是事实,感知用户将收到从传感任务虚拟积分。虚拟货币转换成一个真正的货币或其他类型的物理或虚拟回报,鼓励感知用户参与感知任务。为了更好地激励感知用户,最近的研究倾向于整合两个或两个以上的工作类型的激励(混合动力)。文献[19)使用反向拍卖选择获胜者获得激励传感数据的交换,同时激励违规用户通过虚拟集成系统中保持活跃。文献[15采用Stackelberg博弈模型和建立支持感知用户激励他们参与之间的关系。文献[20.)使用三种类型的激励机制:基于博弈论的反向拍卖付款方法,社会关系基于用户的声誉激励水平,和娱乐游戏动机基于用户的心理满意度。混合动力在各种情况下的方法提供了满意的激励策略。为了满足感知用户的心理需求,促进遥感任务的参与,鼓励集成各种激励措施,如奖励激励,娱乐激励,精神激励,荣誉激励,对于一个优化的解决方案。
2.2。隐私保护方案
私人信息的安全已被称作移动群体感知包括感应用户的隐私和安全的服务提供者。感应用户预计,个人数据隐私是保存在上传服务提供者(21,22]。自感知用户和中介可能不是完全可信,上传虚假数据服务提供者可能会引起安全问题,因此对策应考虑恶意用户和恶意攻击。大多数隐私保护计划假设中介完全信任,和感知用户隐私保护措施在传感任务。每个用户的敏感技术任务提供实时传感数据和选择一个匿名的水平。数据匿名(23)可以用来添加噪声的实际数据,如匿名和其他人。每个用户上传私有数据和显示数据匿名水平中介不知道其他用户的隐私偏好。中介收集匿名处理所有数据集和所有感知用户的匿名性水平,其次是交易的服务提供者。吴(9)结合密钥分发和信任管理构建一个新的动态信任relationships-aware数据隐私保护(DTRPP)已被称作移动群体感知的机制。Zhang et al。24)提出了一种新技术叫做match-then-decrypt,另外之前介绍过的解密匹配阶段阶段。Rastogi和纳25)考虑聚合和统计和一个不可信的中介的存在,证明中介不能计算用户的线性组合值之和。然而,这种隐式传感任务安全定义是不完整的,它需要聚合器与参与者互动为每个时间间隔才能解密密文。Rieffel et al。26)认为是一个特定的应用程序场景,在该场景中,经理试图解密的统计和定期的用户组没有解密单个值。倪et al。27)提出了一个已被称作fog-assisted移动群体感知框架,使雾节点分配任务根据用户的流动性改善任务分配的准确性。但是他们的建设不足完全抵抗共谋攻击;换句话说,用户可以与经理勾结受害者的数据进行解密。因此,有必要设计一种新颖的隐私保护方案受共谋攻击。
总之,限制已被称作存在于现有的隐私保护方案在移动群体感知系统,主要是由于忽视了中介的考虑不是完全可信的。存在安全威胁感知用户的隐私保护方法使用(例如,一个匿名antibackground知识攻击)。他们也缺乏隐私保护的解决方案对恶意用户相互勾结(28]。与此同时,已被称作移动群体感知系统的激励机制过于简单有效。如何设计一个有效的混合激励机制来确保高参与传感感知用户的任务,同时提供长期的高质量的数据是非常重要的。
3所示。问题描述
本节首先给出了符号和描述在表1然后介绍我们的系统模型,接着一个对手模型,安全要求,我们的设计目标。
|
||||||||||||||||||||||||||||||||||||||||||||||||
3.1。系统模型
已被称作移动群体感知系统包括以下三个主要实体,如图1。
Crowdsensing用户。他们是参与者收集传感数据使用他们的个人mobile-aware设备(如智能终端设备、可穿戴设备,汽车设备)。Crowdsensing用户参与遥感任务和接收相应的最大收入通过移动网络上传的传感数据中介。连续的参与将有助于获得额外的声誉激励机制。为了实现对传感数据隐私保护,crowdsensing用户通常使用同态加密算法加密数据(22)和添加噪声,其次是上传中介的密文。遥感提供的数据的质量感知用户反映在最终的服务质量(QoS)提供的服务提供者:提供的高质量的数据感知用户,QoS越高被返回给客户。
服务提供商。由于服务客户的不同的需求,服务提供商负责参与最后的聚合数据事务和为客户提供各种服务。聚合的遥感数据接收到服务提供者然后用于机器学习、数据可视化和其他研究。理性服务提供者的目标是获得更高的价值来自中介的数据在一个合理的价格。降低采购成本,服务提供者可以选择共享数据和共享其他提供商平均总成本。
介质。他们与感应用户和服务提供者。根据隐私保护机制虽然结合微分隐私同态加密,中介广告传感任务已被称作移动群体感知用户和采用混合动力激励机制,以吸引更多用户上传他们的加密的传感数据。中介总量和销售传感数据服务提供商得到相应的回报。
3.2。对手模型
加密哈希函数是用来保护感应用户密钥和中介同态加密算法的关键。我们假设哈希函数是暗号的安全。更具体地说,它假定哈希函数用于我们的计划对弱碰撞攻击和强抗碰撞攻击(29日]。此外,我们假设中介semitrusted数据聚合器。
在我们的对手模型中,我们考虑一个强大的攻击者 ,不能只听所有的通讯数据系统模型还推出以下攻击:(我)攻击者可能拦截一个感应用户的私人数据上传数据的过程中消耗大量的成本。然而,有大量的感知用户在系统中,这将是非常高的攻击者的成本拦截从每个个体感知用户的私人数据。因此,攻击者可能试图分析其他感知用户的隐私的利用用户的私钥已经截获了(30.]。(2)攻击者可能通过勾结获得私有数据不完全受信任的中介。通过这样做,攻击者将能够访问大量的遥感数据存储在中介。(3)攻击者可以打破少数感应用户,并尝试获取其他用户的私有密钥和解密的密文传感数据。
3.3。安全需求
已被称作移动群体感知系统的可靠性和效率取决于通信系统的安全性。已被称作移动群体感知系统日益复杂,互动和动态,因此需要先进的网络技术和复杂的安全协议来解决潜在的安全漏洞。隐私保护机制的设计已被称作移动群体感知系统需要严肃和全面考虑的安全通信。为了防止攻击者获得用户的私人数据,它需要实现以下安全需求:(我)即使可以听的通信数据流,他仍然不能获得任何感应用户的私人数据。(2)即使用户可以进入个人传感设备,他仍然不能获得其他感知用户的私人数据。(3)即使可以与中介勾结的聚合结果传感数据的访问,仍然不能获得感应用户的个人隐私数据。(iv)即使可以进入一个小数量的感知用户访问他们的私钥,仍然不能得到原始感知用户的个人数据。
3.4。设计目标
与上述系统模型,对手模型和安全需求,我们的目标是提出一个可靠的混合激励机制,一个有效的隐私保护数据聚合方案,和一个安全的多方拍卖机制已被称作移动群体感知系统。具体来说,应该达到以下目标:(我)拟议中的激励机制应该是可靠的和有效的。传感效应密切相关参与者的数量和质量的数据已被称作感应移动用户提供的群体感知。激励机制必须确保足够数量的感知用户长期参与感知任务和提供可靠的数据。(2)拟议中的隐私保护数据聚合方案应满足安全需求。正如上面提到的,如果不考虑安全和隐私问题已被称作移动群体感知系统,个人的隐私感应用户将被公布,阻碍已被称作移动群体感知系统的进一步发展和应用。因此,该方案必须能够满足上述安全要求。(3)提出的聚合方案应高效沟通。而感应用户和中介沟通通过高带宽、低延迟有线/无线连接,必须支持大量的感知用户同时发送数据给中介。该方案应考虑沟通的效率,以便实时传感数据能及时发送到中介。(iv)该数据事务机制应确保服务提供商的安全性和中介。服务提供者参与数据事务过程理性的选择来解决这个问题的囚犯的困境,实现收益最大化的目标,没有不必要的披露方的私人信息。
4所示。建设
本节阐述的细节提出可靠的混合激励机制已被称作移动群体感知,隐私保护数据聚合方案结合微分隐私同态加密,安全多方拍卖机制基于拍卖博弈理论。
4.1。可靠的混合激励机制
的数据 被感知的用户在th知觉任务是一个元组,它包含数据的特性集 和类标签 ,在那里数据元组和的数量吗是数据属性的数量(31日]。特性集包括传感数据,比如GPS数据智能旅行服务和个性化推荐的社交网络行为数据。类标签只包含人工输入和监督数据分析。在收集足够的传感数据,服务提供者分析遥感数据,构建基于数据的服务。例如,在智能交通服务,移动传感设备的使用和城市交通信息收集分析可以为消费者提供更高效便捷的旅游路线规划和辅助驾驶信息支持。我们定义的表达式 代表所有的最终收益获得的传感数据在th传感任务,包括以下三个部分:(我)参与收入 。感应用户选择参与一个传感任务获得他们的参与收入,付出的代价——这取决于服务提供者在最后交易中介。假设感应用户参与相同的感知任务,最终的交易价格事务服务提供者 ;然后每个参与者的收益th传感任务是 。(2)荣誉点 。感应用户参与th传感任务将获得声望点。用户的信誉点继续参与遥感任务可以积累,鼓励长期参与感知任务。然而,声誉点传感任务时将被清除中断或撤销。(3)反馈服务质量 。传感数据的质量反映了QoS最终服务提供者提供的消费者。因此,系统鼓励感知用户提供数据与高水平的真实性来获得更好的质量服务。
感应用户可以获得三种混合激励机制:激励收入奖励支付、积分奖励,声誉和服务质量激励。为了满足感知用户的心理预期和物料需求,系统促进长期访问知觉任务高度精确的传感数据。
4.2。隐私保护数据聚合方案
隐私保护数据聚合方案允许感应用户上传加密的数据不完全受信任的中介。中介获得每个时间间隔的传感数据的聚合没有每个密文解密。之间的交互感应用户和中介如图2。婚姻微分隐私和同态加密的隐私保护数据聚合方案包括以下三个阶段:添加噪声数据,数据加密和解密数据。
4.2.1。准备添加噪声数据
在已被称作移动群体感知系统中,假设遥感用户可以任意添加噪声传感数据基于隐私偏好之前上传。这可能会导致一个严重的偏差之间的最终数据聚合数据和实际结果,从而大大减少数据收集的可用性。出于这个原因,我们引入分布式微分隐私保护机制32),每个传感用户只需要添加少量的噪声与随机性,仍然可以确保数据隐私是保存完好。这一阶段的具体描述算法所示1。
|
||||||||||||||||
4.2.2。数据加密
在提出的模型中,假定中介不是完全可信的。感应用户上传密文虽然同态加密(加密22)数据中介,他们只能获得数据聚合的结果不知道任何感应用户的个人隐私信息。为了对抗对抗背景知识攻击,数据加密是使用数据采集为例讨论。在传感任务中,随机序列生成器指定加密密钥 不同的感知用户和解密的密钥中介,满足 。每一个感知用户计算函数 , 根据加密密钥和哈希函数 。然后中介计算函数 。自 ,因此 。使用这个属性,知觉的同态加法加密数据可以实现。用户使用相应的加密密钥加密敏感数据得到密文 :
的具体描述中所示的数据加密阶段算法2。
|
||||||||||||
4.2.3。数据解密
中介接收用户的上传密文,与相应的解密密钥解密它通过计算
的具体描述中所示的数据解密阶段算法3。
|
||||||||||||||
在这种隐私保护数据聚合机制,中介无法解密特定感知用户的私人数据即使有潜在的帮助信息。除了知道特定用户参与一个知觉任务,中介只获得统计数据聚合的结果。
4.3。安全多方拍卖机制
除了依靠感知用户主动提供高质量的数据,已被称作移动群体感知系统还取决于服务提供者和中介之间的互信事务。然而,在实际交易过程中,由于不平等的信息可访问性,数据事务过程可以看作是两个不完全信息静态游戏(33]。为了最大化自己的利润,服务提供者往往以更低的价格购买数据,不管中介提供的数据的质量。为中介,不管价格由服务提供者提供,提供低质量的数据可能会导致更多的收入。在此基础上,游戏的纳什均衡解决方案服务提供商和中介低质量数据,低价格 ,陷入囚徒困境。显然,这是最坏的结果,这将导致更低的收益率中介,导致更少的收入感应用户。在拟议的隐私保护数据聚合方案中,由于遥感数据上传到中介在密文,无法评估数据的准确性。换句话说,数据的实际价格/值是未知的。这是更不利于数据服务提供者和中介之间的交易。
4.3.1。安全多方计算
使用安全多方计算,每个服务提供者可以进入中介提供的数据的预期价格,分别。计算功能 谈判的真正价格获得数据。最终协议,每个服务提供者不能接收的值以外的任何其他信息 。
假设有三个以上的服务提供者 和一个中介为预期的成本价格提供数据 , ,分别。由于服务提供者相互竞争对手,它是安全的假设没有勾结。
计算的起始价格 ,让中介生成一个随机数并传递 服务提供商 。然后计算 并将它传递到 ,这个过程还在继续。中介最终获得 数数、加减法 ,中介和服务提供者获得预期的成本价格的总和。中介把总价格与参与者的数量计算获得的起始价格和发布每个服务提供者。
4.3.2。拍卖机制
假设的合理性,服务提供者参与拍卖,他们选择的计算策略最大化效益。中介和服务提供者之间的交互图所示3。
中介首先宣布拍卖起价从安全多方计算的最后一步,然后,服务提供者参与拍卖的更新他们的报价根据起始价格调整策略。关闭拍卖,中介选择最高的服务提供者提供从多个引号中标人,其次是数据交易来完成这个过程。
5。安全分析
正如之前解决的,我们考虑场景的系统中存在一个强大的攻击者,不能只监视系统中的通信通道还与中介勾结和获得的信息存储在中介。此外,攻击者可以进入一个小数量的感知用户和获取这些用户的私钥。因为本文主要考虑保护感应用户的数据隐私,攻击者篡改信息超出了这个范围的研究,尽管这可以防止执行强大的身份验证。在本节中,我们详细分析提出的方案是如何抵御各种攻击者攻击的。(我)我们的计划可以保证密文提交的感知用户不会透露个人或私人数据。如前所述在安全模式,攻击者可能监控数据传输到中介在用户上传阶段。我们的隐私保护数据聚合方案确保即使攻击者听所有密文所有感知用户在每一个时间间隔,他仍然不能获得任何明文信息从这些密文,因此数据隐私保证。本研究中使用的加密方案是一个单向的陷阱函数,基于diffie - hellman假设攻击者一个多项式时间的优势是微不足道的30.]。在这一点上,我们的计划是指定IND-CPA安全。(2)在我们的系统中,我们认为攻击者可能进入个人用户已被称作移动群体感知设备和获得他们的私钥。在这种情况下,用户的上传密文数据无疑将被完全暴露出来。然而,由于大量的用户在系统中,攻击者可能不希望使用这种昂贵的方法进入多个个人用户设备。另外,攻击者希望可以使用他的私钥取得分析其他用户的私钥。然而,这种攻击将不会成功,因为每个用户的私钥是随机生成的。因此,数据隐私noncompromised用户仍然可以得到保证。(3)用户的隐私数据不会被暴露在中介。在任何时间间隔,中介无法解密密文获得相应的明文信息即使收集所有的感知用户的密文。因此,即使攻击者与中介串通,只能访问用户的密文。另一方面,中介没有相应的解密密钥密文的,因此,不能获得相应的解密密钥解密。此外,聚合密文只能与中介的随机密钥进行解密 ,和既不知道任何用户的密钥也不知道中介的随机密钥 。因此,不能打破聚合密文。即使攻击者获得中介的随机密钥 ,解密的结果 的聚合结果密文和添加噪声。基于上述分析,用户的隐私数据和数据聚合的结果将不会被暴露在强烈的攻击者 。(iv)原始数据的感知用户的攻击不会妥协。在拟议的系统中,我们考虑到攻击者有能力获得感应用户的私钥,并随后用户上传的密文解密。作为对策,我们介绍了几何分布微分隐私添加噪声原始遥感数据。在这种情况下,即使泄露用户的密文上传完全泄露,解密后的数据仍然是不同于原始数据由于添加噪音保护原始数据。
6。性能分析和评价
6.1。复杂性分析
本文主要侧重于算法的复杂度分析基于感知用户的计算成本,中介和服务提供商。在每一个时间间隔,感知用户的计算成本主要是由于增加微分噪声和随机密钥加密的使用遥感数据。让模的时间和乘法操作模幂运算操作的时间。在我们的方案中,感知用户生成密文使用公式 。因此,感知用户需要计算两次模指数运算和模乘法操作一次,也就是说, 。还在每一个时间间隔,每个用户需要使用分布式传感几何分布增加噪音。时间添加噪声,然而是微不足道模操作。中介的计算成本主要反映在收集汇总数据的解密,解密公式 。因此,中介需要计算一个模乘法操作,一个模指数运算,即, 。服务提供者带来的计算成本由于参与安全多方计算的时间复杂度 。在我们的方案中,总通信开销 ,和个人用户的通信开销 。
6.2。绩效评估
在本节中,我们评估的性能提出了隐私保护方案,主要关注两个方面的计算时间成本和统计误差。在计算成本的时候,我们考虑不同变量的影响在三个阶段的计算时间加密、聚合和解密。的统计误差,我们比较了几何分布微分隐私的随机噪声。我们进行了一系列的仿真实验使用c++在Linux计算机上使用以下硬件和配置:Intel Xeon e5 - 2650 v3 @ 2.30 GHz CPU、8 GB RAM, Ubuntu 16.04 lts操作系统和编译器GCC 5.4.0。
实验测试计算运行时间在数据加密阶段,数据聚合阶段,分别和数据解密阶段。实验获得的平均运行1000次的实验结果。
(1)数据加密阶段。实验测试运行时间使用对称加密与用户密钥大小不同的传感数据,选择7随机生成的不同大小的传感数据从32位到2048位:32位,64位,128位,256位,512位,1024位,2048位,如图4。
数据加密阶段主要考虑的大小之间的关系加密的明文和时间消耗。明文使用二进制字符串编码的比特表示为字符串的长度。明文内容选择使用随机生成的值是均匀分布的。随着明文的大小增加,加密所需的时间明显增加,如图4。随着数据长度的增加,加密运行时间也增加了。当数据长度达到512位,数据加密时间定时仅为0.112毫秒。同样值得注意的是,密文和加密过程中的参数选择影响的输出加密。我们使用多组发电机随机生成暗文通过重复实验观察其影响。局部波动小,不会影响整体趋势,可以在图中找到4。因此,可以认为,在一定范围内的错误,为加密过程所需的时间是指数的大小明文。
(2)数据聚合阶段。实验测试的运行时间不同数量的传感数据聚合。实验进行依次从100年到1000年不同数量的感知用户,即。,100,200,300,400,500,600,700,800,900,到1000年,如图5。单个数据块大小为1024比特用于5组不同的传感数据聚合时间测试。
我们预计大量的感知用户在当前系统架构不会导致系统稳定性的突然变化,参与用户的数量在一个线性增长与隐私保护数据聚合时间成本。我们观察系统的时间成本在一个不同的用户隐私保护数据聚合。如图5隐私保护数据所需的时间,聚合几乎线性感应用户的数量增加。当这个数字达到1000时,聚合数据定时的时间只有10毫秒。考虑到遥感用户提交的内容和内部的聚合操作会影响聚合的效率,我们的计划是为了使用多组相同数量的值。通过重复这个实验,发现聚合将所需的时间成本的总体趋势,用户的参与。因此,误差在合理范围内,被认为是隐私保护数据聚合稳定不会引起任何突然的变化在系统开销感应用户的数量迅速增加。
(3)数据解密阶段。这个实验测试数据的解密加密的运行时间传感数据不同的内容。实验随机选择5组加密的传感数据的选择从32位到2048位:32位,64位,128位,256位,512位,1024位,2048位,如图6。
结果表明,解密时间变化的影响可以忽略。具体来说,解密只是关心以前的聚合的结果。大部分时间花在解密阶段使用解密密钥解密聚合数据。如图6,没有重大改变的时间成本解密随着数据量的增加。附近的0.0985毫秒,曲线的趋势是一致的计算复杂性。换句话说,感知用户的总体变化不会造成任何明显的时间延迟。与此同时,我们认为解密数据聚合的结果,和解密的内部参数将共同影响解密效率。设计使用多个用户组的整体性能和聚合多个用户的数据观察波动的总体趋势。从图可以看出6它的波动是局限在一个小和permittable范围,因此数据解密过程可以被认为是稳定的。
(4)误差的几何分布比较降噪和减少随机噪声。
在图7,设在代表感应用户的数量,设在代表误差的平均值(绝对)。天真的方案是,每个传感用户添加独立的几何噪声传感数据,上传摄动数据中介。很明显,这种方法会导致一个重要的聚合数据与原始值之间的差异。我们计划使用分布式几何+噪声来模拟离散拉普拉斯算子去噪,有效地解决了这一问题。
(一),
(b),
7所示。结论
与连续服务已被称作移动群体感知系统的扩张和延伸,隐私保护方案和激励机制是高度要求的收养动态异构传感系统。提出了一种可靠的混合激励机制基于声誉和服务返回已被称作激励更多高质量的感知用户参与移动群体感知任务。我们建造了一个隐私保护数据聚合方案基于假设中介和/或感应用户不完全可信。同态加密用于允许中介解密传感数据的收集来自多个使用不同的感知用户密钥加密的密文。拟议中的隐私保护数据聚合方案还利用微分隐私机制通过添加噪声传感数据,确保安全的感知用户的剩余的数据即使暴露的部分数据。我们讨论了服务提供者和中介之间事务的数据安全问题,提出一种新颖的安全多方拍卖拍卖机制基于博弈论和安全多方计算解决囚徒困境的问题在服务提供者。最后,我们证明了该方案的安全性和效率,通过安全分析和仿真实验。未来的研究将集中在如何提高计算效率和已被称作移动群体感知accuracy-privacy权衡。
数据可用性
我们通过仿真实验数据,如果需要,我们可以提供。
的利益冲突
作者宣称没有利益冲突。
确认
这部分工作是支持由中国自然科学基金会(61772008,61772008,61502489,61502248,和61502102)和贵州省级重点实验室的公共大数据研究基金会(2017 bdkfjj028)。
引用
- 徐z l·梅,k . r . Choo et al .,“移动人群社会传感器传感类人智能的使用:一项调查,“Neurocomputing卷,279年,页3 - 10,2018。视图:出版商的网站|谷歌学术搜索
- h·马·d·赵,p .元,“机会移动人群传感,”IEEE通讯杂志,52卷,不。8日,29-35,2014页。视图:出版商的网站|谷歌学术搜索
- y苗,j .妈,x, x, z . Liu和h·李,“实用属性multi-keyword搜索计划在移动众包。”IEEE物联网,2017年。视图:出版商的网站|谷歌学术搜索
- 金,c·罗布森,t·齐默尔曼,j .皮尔斯和e·m·哈伯,“溪看:配对成功的公民科学实用性和可用性,”学报》第29届太极拳年会在计算系统人为因素(CHI的11)ACM,页2125 - 2134年,温哥华,加拿大,2011年5月。视图:出版商的网站|谷歌学术搜索
- 林j .倪a, x, x沈,“安全、隐私和光纤陀螺仪的已被称作车辆群体感知公平,”IEEE通讯杂志,55卷,不。6,146 - 152年,2017页。视图:出版商的网站|谷歌学术搜索
- z徐、张h, c .胡锦涛et al。”建设城市应急事件知识库基于众包的社交媒体,”并发性和计算:实践和经验,28卷,不。15日,第4052 - 4038页,2016年。视图:出版商的网站|谷歌学术搜索
- d . y . Zhang郑,r·h·邓“安全和隐私智能健康:高效policy-hiding属性的访问控制、”IEEE物联网,5卷,不。3、2130 - 2145年,2018页。视图:出版商的网站|谷歌学术搜索
- j . Weppner和p . Lukowicz蓝牙与手机建立协作的人群密度估计,”学报》第11届IEEE国际会议上普适计算和通信(PerCom 13),页193 - 200,圣地亚哥,加利福尼亚州,美国,2013年3月。视图:出版商的网站|谷歌学术搜索
- d . Wu s . Si美国吴,r·王”动态信任关系意识到在移动crowd-sensing数据隐私保护,”IEEE物联网,2017年。视图:谷歌学术搜索
- y, j .施问:Zhang et al .,“向着基于拍卖的激励机制为移动人群传感、”IEEE车辆技术,卷64,不。9日,第4214 - 4203页,2015年。视图:出版商的网站|谷歌学术搜索
- j .熊j . Ren l . Chen等人“加强隐私和可用性数据聚类在物联网智能电子服务,“IEEE物联网, 2018年。视图:出版商的网站|谷歌学术搜索
- t·罗s . s . Kanhere j .黄s . k . Das和f . Wu”可持续激励已被称作移动群体感知:拍卖、彩票和信任和声誉系统中,“IEEE通讯杂志,55卷,不。3、68 - 74年,2017页。视图:出版商的网站|谷歌学术搜索
- y z,朱、张,l . m .倪和a . v . Vasilakos”TRAC:真实的拍卖位置感知协作感知的移动众包”美国第33 IEEE计算机通讯大会上(IEEE INFOCOM 14)2014年5月,页1231 - 1239。视图:出版商的网站|谷歌学术搜索
- d . j . d . Wu, h . Wang, r·王,“社会属性意识到设备间视频分配激励机制,”IEEE多媒体,19卷,不。8,1908 - 1920年,2017页。视图:出版商的网站|谷歌学术搜索
- t·罗、s s Kanhere和h . Tan“SEW-ing简单网络支持激励可信赖的参与式感知,”学报》第十一届IEEE国际会议传感、通信、和网络(SECON 14),页636 - 644,新加坡,新加坡,2014年6月。视图:出版商的网站|谷歌学术搜索
- y Ueyama, m . Tamai y荒川,k . Yasumoto“参与式感知Gamification-based激励机制,”普适计算IEEE国际会议和交流研讨会(PERCOM研讨会”14),页98 - 103,布达佩斯,匈牙利,2014年3月。视图:出版商的网站|谷歌学术搜索
- d·d·吴、刘问:h . Wang, r·王,“社会意识到节能的移动优势合作视频分配,”IEEE多媒体,19卷,不。10日,2197 - 2209年,2017页。视图:出版商的网站|谷歌学术搜索
- t . Yu, z, d, x, y,和美国,“INDAPSON:激励数据计划基于自组织网络共享系统,”《IEEE INFOCOM, IEEE计算机通讯大会上1553年,页1545 - 2014年4月,加拿大,多伦多。视图:出版商的网站|谷歌学术搜索
- s . Deterding d·迪克森,r·哈立德和l . Nacke“从游戏设计元素gamefulness:定义“游戏化”,“第十五届国际学术MindTrek研讨会论文集:展望未来媒体环境(MindTrek 11),9 - 15页,ACM,坦佩雷,芬兰,2011年9月。视图:出版商的网站|谷歌学术搜索
- x y . Wang贾、问:金和j .马”QuaCentive: quality-aware激励机制在移动众包传感(MCS),“《华尔街日报》的超级计算,卷72,不。8,2924 - 2941年,2016页。视图:出版商的网站|谷歌学术搜索
- r·马j .熊m .林z姚明,h·林和a .你们,“隐私protection-oriented已被称作移动群体感知分析基于博弈理论”《IEEE Trustcom / BigDataSE /冰澳大利亚悉尼,页990 - 995,,2017年8月。视图:出版商的网站|谷歌学术搜索
- r·邓x Liu K.-K。r . Choo y杨,h·庞,“保护隐私外包在云中计算工具包,”IEEE可靠和安全的计算, 2018年。视图:谷歌学术搜索
- d·h . Wang, y .太阳:Kumar和K.-K。r . Choo,”帕特:一个精确的奖励方案实现匿名性和可跟踪性crowdcomputing在公共云,“未来一代计算机系统卷,79年,第270 - 262页,2018年。视图:出版商的网站|谷歌学术搜索
- j . y .张x Chen Li d . s . Wong h·李和我。你,”确保属性隐私保护和快速解密外包在移动云计算数据安全,”信息科学卷。379年,42 - 61年,2017页。视图:出版商的网站|谷歌学术搜索
- 诉Rastogi美国纳,“私人聚合不同的分布式时间序列变换和加密”学报SIGMOD国际会议管理的数据(SIGMOD 10)ACM,页735 - 746年,印第安纳波利斯,在美国,2010年6月。视图:出版商的网站|谷歌学术搜索
- e . Rieffel j·贝赫尔,w . van Melle et al .,“保护历史:计算组统计数据加密的数据,同时保留个人隐私,”2010年。视图:谷歌学术搜索
- j .倪k,林x, y Yu和x沈,“提供重复数据删除任务分配和安全已被称作移动群体感知通过雾计算”IEEE可靠和安全的计算, 2018年。视图:谷歌学术搜索
- x y,刘,r·h·邓和y,“轻量级可共享的和可追踪的安全移动医疗系统,”IEEE可靠和安全的计算,2017年。视图:谷歌学术搜索
- j .熊y张x李et al .,“Rse-pow:一个角色对称加密战俘计划授权为多媒体数据,重复数据删除”移动网络和应用程序,23卷,不。3、650 - 663年,2018页。视图:谷歌学术搜索
- r . l . Chen Lu, z曹”PDAFT:保护隐私数据聚合与智能电网通信容错方案,“对等网络和应用程序,8卷,不。6,1122 - 1132年,2014页。视图:出版商的网站|谷歌学术搜索
- 焦·m·a·Alsheikh y, d . Niyato p . Wang d .梁和z汉,“已被称作移动群体感知的accuracy-privacy权衡,”IEEE通讯杂志,55卷,不。6,132 - 139年,2017页。视图:出版商的网站|谷歌学术搜索
- e .史,t·h·h·陈,e . Rieffel“保护隐私聚合的时间序列数据,”《年度网络和分布式系统安全座谈会,2011年。视图:谷歌学术搜索
- 沈,g .悦问:曹,f . Yu”博弈论在无线传感器网络安全的调查,“网络杂志》第六卷,没有。3、521 - 532年,2011页。视图:出版商的网站|谷歌学术搜索
版权
版权©2018金波熊等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。