在信息时代发展的背景下,在给人们带来方便的同时,也带来了一些安全问题。目前,越来越多的人将数据通过无线方式共享,不仅增加了无线网络的访问量还增加了黑客攻击的可能性。基于这种情况,有更多的学者对数据的防篡改方法进行了研究,其中,周显春[1]研究了舰船信息共享网络隐私数据防篡改方法,通过对隐私权数据的分布式身份认证,对数据身份认证特征进行差分计算,最后对数据安全进行计算,实现数据的防篡改;王中等[2]研究了泛洪攻击下链路网络敏感数据防篡改仿真方法,结合数据的局部变化特征,产生混沌序列,并采用滑动窗口方式对敏感信息提取,在处理完成后对数据进行加密处理。以上内容虽然能够满足一定的数据防篡改要求,但由于攻击行为日益增多,目前采用的篡改方法已逐渐不能适应数据防篡改的要求。
无线共享网络中的数据防篡改存在防护结构机制与隐私数据特征匹配度低的问题,且大多数数据处理层利用集中式工作方式实现数据共享,中间节点较多,数据转发共享分发模块接收不同类型的海量数据,利用数据接收、过滤、转换以及转发实现数据共享。这一过程极易造成防篡改效果较弱。信息隐藏技术是指利用数字信号本身存在的冗余,把信息隐藏在信号中,在不影响信号的效果和价值的同时,而不被系统察觉。该技术不仅可以隐藏信息的内容,而且可以隐藏信息的存在。为此,本文设计出一种基于信息隐藏的无线共享网络数据防篡改方法,实验结果表明,所研究的防篡改方法较传统方法应用效果好。
基础防御的主要思想是在数据传输之前对用户的可信度进行计算,并对传输的队列管理。
可信度管理,当数据共享过程中,需要判断用户情况,如果用户是新的用户,则对用户在无线网络中的可信度计算,其计算公式为
tv0=ωM+ηN
(1)
式(1)中,ω、η代表权重系数,M代表数据共享时用户的综合指数,N代表网络稳定参数。
如果是老客户,并且在老客户加入后没有出现攻击情况,则可增加该用户在网络中的可信度,将其表示为
tvi(s)=α·tv0(s)+C
(2)
式(2)中,tvi(s)代表老客户的输出结果,α代表遗忘因子。
如果用户为老用户,并且在老用户接入后发生了攻击情况,则降低用户的可信度,将其表达为
tvi(s)=α·tv0(s)-C
(3)
根据以上计算,分析用户的可信度,当用户的可信度低于最低可信度时,将用户列入黑名单。
其次是队列管理,采用令牌漏桶方法控制访问流量,主要是根据确定的数据转发速度,将请求队列作为漏桶处理,从而控制用户的输出传输速度。基于上述可信性计算完成后,可对用户发送队列进行控制[3-6],具体如下:
(4)
式(4)中,tvi代表i时间的请求数量,tvmin、tvmax分别代表传输的最小速率与最大速率,DNq代表数据q的溢出参数。
在此基础上,进行数据转发管理,这部分设计的目的是确定用户的优先级,从而兼顾访问用户的转发请求,将其表示为
(5)
式(5)中, β代表优先级计算因子,Lj代表第j个数据转发次序,Lmax代表最大转发数量。
通过上述过程对无线网络共享数据做基础防御,在基础判断完成后,进行进一步防御,具体内容如下述内容所示。
2.2.1 确定隐藏信息即待隐藏共享数据处理
在对数据防篡改过程中,需要对实时的共享网络数据分析,其过程如图1所示。
图1 隐藏信息确定过程框图
Fig.1 hidden information determination process
为提高隐藏数据的准确性,根据图1隐藏信息确定过程可知,该过程主要分为数据预处理、判断数据流类型意见确定信息被隐藏时间和位置3个阶段。首先,对所有输入的无线共享网络数据进行预处理,并转换成二进制数据。然后,判断数据流类型,并执行提取程序。最后,在数据的开始和结束部分添加同步代码,对数据进行分段[7-12],并记录信息被隐藏的时间和位置。
将需要隐藏的网络数据转换为传输需求的数据格式,过程如图2所示。
按照图2所述过程嵌入信息:
步骤1:在数据预处理阶段,完成数据编码,并根据编码结果确定采样时间、位置和选择嵌入信息。
步骤2:根据步骤1确定的信息嵌入位置,从高到低进行信息扫描。
步骤3:判断嵌入位置是否安全,如果安全,执行步骤4,不安全,则返回步骤2,重新扫描隐藏信息。
步骤4:为避免信息嵌入后存在差异性,采用嵌入算法进行计算,表达式为
(6)
式(6)中,gj代表到第j个信息嵌入参数,W为数据差异性判断参数,Fj代表第j条信息相应的位置,τ代表信息安全度。通过式(6)所示的嵌入计算确定的信息嵌入位置,并在该位置嵌入隐藏信息,可以增强算法安全性。
步骤5:完成嵌入,确定隐藏信息。
图2 隐藏信息嵌入载体过程框图
Fig.2 The process of embedding hidden information into carrier
2.2.2 节点数据编码
感知上述确定的隐藏数据,并对整个无线传感网络初始化处理,在初始化过程中忽略WSN节点的生命周期的影响[13-15]。当无线共享网络中存在多个传输模块时,选取其中一个作为常规的载体数据,并将采集的数据存放到缓存区域内,并进行编码,编码公式为
ym=∂Am·nSm
(7)
式(7)中,∂代表网络中的尺度因子,Sm代表m个隐秘数据的向量,Am×n代表随机的计算矩阵。
在编码完成后,计算信号的稀疏度,将其表达为
e=ρ·γ·μ
(8)
式(8)中,ρ代表信号的线性测量参数,γ代表传输的数据量,μ代表信号重构参数。
在上述计算完成后,得到目标传输数据:
fm=ym+em
(9)
式(9)中,ym代表常规数据,em代表第m个非零元素的个数。
基于上述过程确定待传输的目标数据,为进一步提高数据的安全性,将在后续过程中做进一步处理。
2.2.3 传输协议制定
通过对隐含信息进行预处理,确定出隐含信息的传输协议,该协议的制定过程主要包括3个阶段,即传输周期,计算过程主要包括共享网络的维护阶段、网络睡眠阶段、信息转发阶段。
其中,维护更新阶段,主要更新无线共享网络提供的能量,为信息转发提供帮助;
网络节点睡眠调度阶段:当无线共享网络没有数据需要传输时,网络节点相应地进入睡眠状态,目的是减少传输消耗,在有需要数据传输时,执行睡眠调度算法,将其表达为
(10)
式(10)中,α、β、γ均代表信息传输时的加权系数,Ca代表a信息传输时的节点连通参数,Ci代表第i个节点信息传输时的网络节点连通度,Ei代表第i节点的传输能量,Eni代表节点i传输时的平均能量信息,Ni代表信息在节点i上的传输次数,Mi代表节点i在整个传输中的总次数。
在此基础上,计算数据进行转发时的欧式距离,将转发价值记作:
(11)
式(11)中,lA、lB分别代表节点A与节点B之间的距离,R代表传输能量,EnB代表节点B周围的能量信息。
并为保证信息传输可靠性,选择无线共享网络中的备用节点,备用节点选择公式如下:
(xB-xX)2+(yB-yX)2·d
(12)
式(12)中,(xB,yB)代表网络中传输的主节点,(xX,yX)为参与竞争的节点位置,d代表节点位置距离竞争位置的半径。
将信息通过上述计算后的备用节点传输数据,对于不满足传输的节点进入休眠状态,减少被攻击的可能性。
2.2.4 构建无线网络数据加密机制
传统的无线共享网络数据在加密过程中,存在加密内容对于需要保护的数据内容不一致的现象,为此提出数据加密机制。在此研究中主要采用分布式认证架构,准确认证需要加密的数据,并对需要防篡改的数据进行安全性增强计算,具体步骤如下:
步骤1:对无线共享网络数据中的信息流进行认证处理,表达式为
M(c)=Mi·n
(13)
式(13)中,n代表待检验数据流的总量,Mi代表第i个数据的认证参数。
步骤2:依据分布式认证原理,计算数据流特征的差异化,其表达式为
U=C/dnk
(14)
式(14)中,C代表数据形态参数,dnk代表数据集合中k向量的转换量。
在得到计算结果后,对重置前后的特征差异值进行计算,如果差异值小,则代表需要认证的数据安全度就越高,则需要保护的程度也就越高,将其表达为
(15)
式(15)中,o代表数据空间特征值,cn代表第n个数据的维度, fn代表第n个数据的重置参数,代表逻辑排列参数,t代表特征方差函数值。
步骤3:对共享数据进行防篡改安全性增强计算,以提高数据共享中的安全级别,增强数据函数表示为
(16)
式(16)中,g(c)代表第c数据的特征离散值,代表第g个数据的初始函数,l代表非负整数,k代表重置特征。
2.2.5 隐藏传输信道建立
上述过程建立了数据加密机制,为了进一步防止无线共享网络数据被篡改,制定传输信道[16-21],保证在数据传输中不发生差错。传统的隐藏传输信道主要是将隐蔽信息嵌入到协议字段中再传输数据,这种传输方式安全性较低,为此提出基于时间型的隐蔽传输通道。时间型的隐蔽信道主要利用共享数据包传递的时间特性构建,模型如图3所示。
图3 隐蔽传输信道模型框图
Fig.3 Covert transmission channel model
基于图3可知,基于时间的隐藏传输信道即发送端对信息调制的过程,当传感器接收到信息后,将预处理后的敏感信息隐藏到普通的节点中,并进行数据的发送。由于敏感的信息已经被加密,所以这些信息是不可见的,通过特定的方式才能够对发送过来的隐藏信息提取。具体的过程如下所示:
在发送之前,根据信息对结果进行编码,根据嵌入算法将隐藏的信息嵌入到源数据中,最后将信息装载到信道中进行传输。将数据嵌入过程表示为
Sw=QL(s)+w
(17)
式(17)中,Sw代表嵌入信息的信号,w代表信息嵌入过程中的负载向量,s代表量化参数,QL代表第L条信息的嵌入参数。
在数据嵌入后传输信息,其中的信息识别的过程即接收端还原隐蔽信息的过程。将信息相互转换的过程表示为
Tn=F(S,d,θ)
(18)
式(18)中,F代表待发送的信息,S代表信息输入参数,d代表信息发送的时间间隔,θ代表信道参数。
经过上述转换过程对信息进行转换,然后将携带隐蔽信息的数据包通过信道进行发送,对应的接收端会接收到一系列的特征包,这一部分需要对特征包识别与解码,将解码函数表示为
(19)
式(19)中,F-1代表逆转换参数,代表信道接收到的数据包的载体特征参数。
通过上述过程,即可完成无线共享网路数据的隐藏发送,完成无线共享网络数据防篡改方法的设计。
为验证所研究的无线共享网络数据防篡改方法的实际应用效果进行实验,此次实现主要利用2台PC机、交换机,并应用信息数据库。实验中为了保证实验的严谨性,将文献[1]和文献[2]的防篡改方法与所研究的篡改方法对比,对比3种防篡改方法的成功率、资源占用情况以及计算时间。
为验证所研究方法的实际应用效果,进行防篡改成功率测试,测试过程中以网络稳定参数N为测试指标,网络稳定参数N的值越大,表明该方法下可以长期、可靠、满足指标带宽,即防篡改成功率越高。文献[1]的防篡改方法、文献[2]的防篡改方法与所研究的方法防篡改的成功率如表1所示。
表1 防篡改成功率
Table 1 Tamper proof success rate
数据大小/KB文献[1]方法下的N值文献[2]方法下的N值所研究方法下的N值20929098409090976090859880898095100857594120807094140756293160625993180605492200584890
通过表1的实验结果能够看出,文献[1]和文献[2]2种方法的网络稳定参数N值随着数据的增加而逐渐降低,说明在数据少时,文献[1]和文献[2]方法还能够减少外界对数据的篡改,而随着数据的增加,文献[1]和文献[2]方法的防篡改成功率明显降低。而所研究的防篡改方法受到数据量大小的影响较小,网络稳定参数N值保持在90以上,在不同数据量情况下都能保证数据被篡改情况的发生,产生该情况的主要原因是所研究方法在设计基础防御过程中,将用户分为新老2种客户,提高了防篡改性能。
表2为文献[1]和文献[2]2种方法与所研究方法的防篡改的时间测试结果。以信息发送的时间间隔d为测试指标,时间间隔d值越小,防篡改时间越短。通过表2的实验结果可知,所研究的防篡改方法时间间隔d值相较于对比方法更小,最高为9,实时性较高,能够在短时间内就能够防止无线共享网络数据的篡改行为。而文献[1]和文献[2]2种方法所需要的防篡改时间均高于所研究的方法。所研究方法的时间间隔d值较小的原因是在发送信息之前,所研究方法对其结果进行编码,将隐藏的信息嵌入到源数据中,缩短了信息发送的时间间隔d。
表2 防篡改时间
Table 2 Comparison of tamper proof time
实验次数文献[1]方法时间间隔d值/min文献[2]方法时间间隔d值/min本文方法时间间隔d值/min1121052151463121254131585141456151497151688161579181851019194
为进一步验证所研究方法的实用性,测试不同数据量下,3种防篡改方法的资源占用情况,实验代表第n个数据的重置参数fn为测试指标。重置参数fn值越低,CPU占用率越低,资源占用情况越少。由此得到资源占用情况测试结果如表3所示。对比表3可知,在不同数据量下,本文所研究的防篡改方法的重置参数fn是逐渐增加的,但是增加较少,经过对比可知文献[1]和文献[2]2种方法在不同数据量下,重置参数fn逐渐增加,并均超过所研究的方法。
综上所述,此次研究的无线共享网络数据防篡改方法有效提高了防篡改的成功率,并减少了时间与资源的占用情况。原因是所研究的防篡改方法对数据做了预处理,并制定了传输协议与隐蔽传输信道,通过隐蔽信道与传输协议的结合,有效提高了方法的防篡改性能。
表3 资源占用情况
Table 3 Resource utilization
数据大小/KB所研究方法fn值文献[1]方法fn值文献[2]方法fn值203.245.365.36403.255.385.38603.455.485.48803.565.495.681003.675.895.781203.685.985.981403.966.026.121604.026.056.131804.056.086.452004.126.356.68
实验结果表明,所研究的方法较对比方法防篡改性能好,能够有效解决数据隐秘传输的问题,安全性能较好,对于网络数据的安全传输意义重大。此次研究的方法取得了一定的研究成果,但在方法设计时,在数据存储、不可感知性能等问题上研究较少,在后续大规模数据传输与融合方面还需做进一步研究。
[1] 周显春.舰船信息共享网络隐私数据防篡改方法[J].舰船科学技术,2020,42(08):125-127.
Zhou X C.Anti tampering method for privacy data of ship information sharing network[J].Ship Science and Technology,2020,42(08):125-127.
[2] 王中,王崇霞,张安玲.泛洪攻击下链路网络敏感数据防篡改仿真[J].计算机仿真,2019,36(10):285-288.
Wang Z,Wang C X,Zhang A L.Anti tampering simulation of sensitive data under flooding attack[J].Computer simulation,2019,36(10):285-288.
[3] 曹曼曼,汪勉.大规模无线传感器网络异构数据交换方法仿真[J].计算机仿真,2019,36(05):345-348.
Cao M M,Wang M.Simulation of heterogeneous data exchange in large scale wireless sensor networks[J].Computer Simulation,2019,36(05):345-348.
[4] 章志明,邓建刚.安全有效的无线传感器网络溯源数据方法[J].计算机科学与探索,2019,13(04):608-619.
Zhang Z M,Deng J G.A safe and effective method for tracing data in wireless sensor networks[J].Computer Science and Exploration,2019,13(04):608-619.
[5] 刘瑞红.无线通信网络多维离散数据自动加密方法[J].舰船科学技术,2019,41(22):149-151.
Liu R H.Automatic encryption method for multidimensional discrete data in wireless communication network[J].Ship science and Technology,2019,41(22):149-151.
[6] 张建安.基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法[J].计算机科学,2019,46(03):217-220.
Zhang J A.User sensitive information hiding method in hierarchical heterogeneous network based on mobile handover authentication[J].Computer Science,2019,46(03):217-220.
[7] 李松斌,杨洁,刘鹏,等.基于关联网络模型的H.264/AVC运动矢量调制信息隐藏检测方法[J].应用科学学报,2019,37(05):95-104.
Li S B,Yang J,Liu P.Information hiding detection method for H.264/AVC motion vector modulation based on correlation network model[J].Journal of Applied Sciences,2019,37(05):95-104.
[8] 罗远焱,杜学绘,孙奕.基于卷积神经网络的视频流隐藏信息检测方法[J].计算机工程与设计,2020,41(02):346-353.
Luo Y Y,Du X H,Sun Y.Video stream hidden information detection method based on convolutional neural network[J].Computer Engineering and Design,2020,41(02):346-353.
[9] 王刚,俞春强.提高智能网络中地震数据集成与共享性能的研究[J].地震工程学报,2020,42(02):416-421.
Wang G,Yu C Q.Research on improving the performance of seismic data integration and sharing in intelligent network[J].Journal of Seismic Engineering,2020,42(02):416-421.
[10] 向南,张雄涛,豆亚杰,等.基于生成对抗网络的高端装备研制数据脱敏方法[J].系统工程与电子技术,2020,489(06):112-118.
Nan N,Zhang X T,Dou Ya Jie,et al.Desensitization method of high-end equipment development data based on generation countermeasure network[J].Systems Engineering and Electronic Technology,2020,489(06):112-118.
[11] 陈志国,滕桂法.基于跨层设计与优化的无线传感网络数据传输算法[J].科学技术与工程,2019,19(16):245-250.
Chen Z G,Teng G F.Data transmission algorithm for wireless sensor networks based on cross layer design and optimization[J].Science,Technology and Engineering,2019,19(16):245-250.
[12] 李伟,任秀丽.基于数据相似度的无线传感器网络节点休眠调度策略[J].传感技术学报,2019,32(12):1881-1888.
Li W,Ren X L.Sleep scheduling strategy for wireless sensor networks based on data similarity[J].Journal of Sensor Technology,2019,32(12):1881-1888.
[13] 龙浩,张书奎,张力.群智感知网络中基于隐私保护的数据融合方法[J].计算机工程与设计,2020,408(12):54-60.
Long H,Zhang Sh K,Li L.Data fusion method based on privacy protection in swarm intelligence perception network[J].Computer Engineering and Design,2020,408(12):54-60.
[14] 许金.煤矿安全监控系统数据防篡改研究[J].煤矿安全,2020,548(02):122-125.
Xu J.Research on data tampering prevention of coal mine safety monitoring system[J].Coal Mine Safety,2020,548(02):122-125.
[15] 朝乐门,李昊璟,冀佳钰.大数据环境下数据对象的可溯源性保障方法研究[J].情报资料工作,2020,41(02):83-92.
Chao L M,Li H J,Ji J Y.Research on traceability guarantee method of data object in big data environment[J].Intelligence and Information Work,2020,41(02):83-92.
[16] 刘格昌,李强.基于可搜索加密的区块链数据隐私保护机制[J].计算机应用,2019,39(02):140-146.
Liu G C,Li Q.Block chain data privacy protection mechanism based on searchable encryption[J].Computer Applications,2019,39(02):140-146.
[17] 姚琨,李伶俐.移动终端网络可生存数据库安全防篡改仿真[J].计算机仿真,2020,37(01):462-465.
Yao K,Li L L.Security and tamper proof simulation of mobile terminal network survivable database[J].Computer Simulation,2020,37(01):462-465.
[18] 黄克振,连一峰,冯登国,等.基于区块链的网络安全威胁情报共享模型[J].计算机研究与发展,2020,57(04):170-180.
Huang K Z,Lian Y F,Feng D G,et al.Information sharing model of network security threat based on blockchain[J].Computer Research and Development,2020,57(04):170-180.
[19] 韩司,郑宝昆,曹奇敏.基于逻辑密钥树的无线传感网络密钥管理方案[J].计算机应用,2019,39(05):1378-1384.
Han S,Zheng B K,Cao Q M.Key management scheme for wireless sensor networks based on logical key tree[J].Computer Applications,2019,39(05):1378-1384.
[20] Xu L,Li G H.Multi protocol layer intrusion detection method based on trust mechanism in wireless sensor networks[J].Journal of Sensor Technology,2019,32(05):101-110.
[21] Zhu X D,Zhang Y Y,Yao R K,et al.Research on government information opening and sharing model and application based on blockchain[J].Journal of Chongqing Technology and Business University(Natural Science Edition),2020,37(05):122-128.
Citation format:LIU Shuyan, LI Lifen.Data tamper proof method for wireless sharing network based on information hiding[J].Journal of Ordnance Equipment Engineering,2022,43(04):265-270.