ES-PPDA: một giải pháp tập hợp dữ liệu bảo vệ quyền riêng tư hiệu quả và an toàn trong IoT với kiến trúc XaaS dựa trên Edge

Springer Science and Business Media LLC - Tập 11 - Trang 1-12 - 2022
Quan Chen1, Liangshun Wu2, Congshi Jiang1
1School of Remote Sensing Information Engineering, Wuhan University, Wuhan, China
2School of Electronic, Information and Electrical Engineering, Shanghai Jiao Tong University, Shanghai, China

Tóm tắt

Trong một hệ thống Internet of Things (IoT) dựa trên kiến trúc anything as a service (XaaS), dữ liệu được tải lên từ các nút đa dạng trong định dạng không chuẩn hóa và được tổng hợp ở phía máy chủ. Trong kiến trúc tốn dữ liệu này, việc bảo tồn quyền riêng tư là một trong những vấn đề quan trọng nhất. Để giải quyết mối quan tâm này, có nhiều giải pháp bảo vệ quyền riêng tư trong tập hợp dữ liệu (PPDA) có sẵn cho nhiều ứng dụng IoT khác nhau. Do tài nguyên hạn chế của các thiết bị IoT thông minh, PPDA truyền thống không thể đáp ứng nhu cầu bảo vệ quyền riêng tư và hiệu suất thực tế. Để giải quyết thách thức này, chúng tôi cung cấp một giải pháp PPDA hiệu quả và an toàn hơn, đảm bảo an ninh và tính toàn vẹn dữ liệu thông qua mã hóa đồng nhất Paillier và công nghệ ký trực tuyến/ngoại tuyến. Phân tích an ninh chi tiết cho thấy hệ thống của chúng tôi không thể đoán trước trong các cuộc tấn công chọn thông điệp, và tính toàn vẹn dữ liệu có thể được đảm bảo dưới giả định Diffie-Hellman mạnh mẽ q (Q-SDH). Chúng tôi chọn mô hình hàng đợi ưu tiên M/G/1 để tối đa hóa hiệu suất hệ thống. M/G/1 nâng cao hiệu quả xếp hàng và tăng tốc truy cập kênh, từ đó giảm thời gian chờ và tăng độ tin cậy. Kết quả thí nghiệm cho thấy sơ đồ tập hợp dữ liệu của chúng tôi đáng tin cậy với độ trễ thấp.

Từ khóa


Tài liệu tham khảo

Bonomi F, Addepalli R (2018) Fog computing and its role in the internet of things. ACM. https://dl.acm.org/doi/abs/10.1145/2342509.2342513 Fredj SB, Boussard M, Kofman D, Noirie L (2013) A scalable IoT service search based on clustering and aggregation. In: IEEE international conference on green computing & communications & IEEE internet of things & IEEE cyber. IEEE Computer Society. https://ieeexplore.ieee.org/abstract/document/6682100 Fan T, Chen Y (2010) A scheme of data management in the internet of things. In: IEEE international conference on network infrastructure & digital content. IEEE. https://ieeexplore.ieee.org/abstract/document/5657908 Shi W, Jie C, Quan Z, Li Y, Xu L (2016) Edge computing: vision and challenges. Internet Things J IEEE 3(5):637–646 Hattab G, Cabric D (2018) Performance analysis of uplink cellular IoT using different deployments of data aggregators. In: GLOBECOM 2018 - 2018 IEEE global communications conference. IEEE. https://ieeexplore.ieee.org/abstract/document/8647923 Darzi S, Akhbari B, Khodaiemehr H (2022) Lpm2da: a lattice-based privacy-preserving multi-functional and multi-dimensional data aggregation scheme for smart grid. Clust Comput 25(1):263–278 Yang Y, Zhang L, Zhao Y, Choo K, Zhang Y (2022) Privacy-preserving aggregation-authentication scheme for safety warning system in fog-cloud based vanet. IEEE Trans Inf Forensics Secur PP(99):1–1 Jastaniah K, Zhang N, Mustafa MA (2022) Privacy-friendly flexible iot health data processing with user-centric access control Bohli JM, Skarmeta A, Moreno MV, Dan G, Langendorfer P (2015) SMARTIE project: secure IoT data management for smart cities. In: 2015 international conference on recent advances in internet of things (RIoT). IEEE. https://ieeexplore.ieee.org/abstract/document/7104906 Jin J, Gubbi J, Marusic S, Palaniswami M (2014) An information framework for creating a smart city through internet of things. IEEE Internet Things J 1(2):112–121 Khodadadi F, Calheiros RN, Buyya R (2015) A data-centric framework for development and deployment of internet of things applications in clouds. In: IEEE tenth international conference on intelligent sensors. IEEE. https://ieeexplore.ieee.org/abstract/document/7106952 Fonseca J, Ferraz C, Gama K (2016) A policy-based coordination architecture for distributed complex event processing in the internet of things: doctoral symposium. In: The 10th ACM international conference. ACM. https://dl.acm.org/doi/abs/10.1145/2933267.2933431 Chen Q, Ayong YE, Zhang Q, Huang C (2022) A new edge perturbation mechanism for privacy-preserving data collection in iot. Chin J Electron 32:1–12. https://cje.ejournal.org.cn/en/article/doi/10.1049/cje.2021.00.411 Luo W, Bai G (2011) Ensuring the data integrity in cloud data storage. In: 2011 IEEE international conference on cloud computing and intelligence systems. IEEE. https://ieeexplore.ieee.org/abstract/document/6045067 Wu J, Sheng X, Li G, Yu K, Liu J (2022) An efficient and secure aggregation encryption scheme in edge computing. China Commun 19(3):13 Chen L, Fu S, Lin L (2022) Privacy-preserving swarm learning based on homomorphic encryption. In: International conference on algorithms and architectures for parallel processing. Springer, Cham. https://link.springer.com/chapter/10.1007/978-3-030-95391-1_32 Dhinakaran D, Joe Prathap PM (2022) Ensuring privacy of data and mined results of data possessor in collaborative ARM Bowers KD, Juels A, Oprea A (2009) HAIL: a high-availability and integrity layer for cloud storage Wang T, Yang Q, Shen X, Gadekallu TR, Wang W, Dev K (2022) A privacy-enhanced retrieval technology for the cloud-assisted internet of things. IEEE Trans Industr Inform 18(7):4981–4989 Vashishtha M, Chouksey P, Rajput D, Reddy S, Reddy P, Gadekallu T, Patel H (2021) Security and detection mechanism in IoT-based cloud computing using hybrid approach. Int J Internet Technol Secur Trans 11:436–451 Iwendi C, Maddikunta PKR, Gadekallu TR, Lakshmanna K, Bashir AK, Piran MJ (2021) A metaheuristic optimization approach for energy efficiency in the IoT networks. Softw Pract Exper 51:2558–2571 Iwendi C, Khan S, Anajemba JH, Bashir AK, Noor F (2020) Realizing an efficient IoMT-assisted patient diet recommendation system through machine learning model. IEEE Access 8:28462–28474 Ponnan S, Saravanan AK, Iwendi C, Ibeke E, Srivastava G (2021) An artificial intelligence-based quorum system for the improvement of the lifespan of sensor networks. IEEE Sensors J 21(15):17373–17385 Falk J, BJöRK S (2000) Privacy and information integrity in wearable computing and ubiquitous computing. Iso/iec Jtc1/sc29/wg11 Mpeg00/n3705, La Baule, New York, p 177. https://dl.acm.org/doi/abs/10.1145/633292.633390 Pietro RD, Mancini LV (2003) Security and privacy issues of handheld and wearable wireless devices. Commun ACM 46(9):74–79 Frikken KB, Joseph IV (2008) An efficient integrity-preserving scheme for hierarchical sensor aggregation. In: ACM conference on wireless network security. ACM. https://dl.acm.org/doi/abs/10.1145/1352533.1352546 Chen F, Liu AX (2012) Privacy- and integrity-preserving range queries in sensor networks. IEEE/ACM Trans Networking 20(6):1774–1787 Yang J, He S, Lin Y, Lv Z (2015) Multimedia cloud transmission and storage system based on internet of things. Multimed Tools Appl 76:1–16. https://link.springer.com/article/10.1007/s11042-015-2967-9 Xu LD, He W, Li S (2014) Internet of things in industries: a survey. IEEE Trans Industr Inform 10(4):2233–2243 Dastjerdi AV, Buyya R (2016) Fog computing: helping the internet of things realize its potential. Computer 49(8):112–116