Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей

Разработка алгоритма встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей. Создание виртуальной БСС для реализации алгоритма. Определение фактора качества для матрицы квантования для данных разной физической природы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 11.08.2020
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Федеральное государственное автономное образовательное учреждение высшего образования

Национальный исследовательский университет

Высшая школа экономики

Московский институт электроники и математики
Образовательная программа «Инфокоммуникационные технологии и системы связи»
Направление Б 11.03.02 2014 Инфокоммуникационные технологии и системы связи
Выпускная квалификационная работа
Тема:
Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей
Выполнил Тишкин В.В.
Студент группы БИТ162
Руководитель к.т.н.,
Доцент Евсютин О.О.
Москва 2020 г.
ЗАДАНИЕ
на выпускную квалификационную работу бакалавра
Студенту группы БИТ162 Тишкину Владимиру Владимировичу

1. Тема работы

Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей

2. Требования к работе

2.1 Перечень научно-технических результатов, подлежащих получению при выполнении ВКР.

2.1.1 Подход к построению псевдоизображений из данных беспроводных сенсорных сетей.

2.1.2 Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей.

2.1.3 Программный модуль, реализующий разработанный алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей.

2.2 Требования по назначению результатов ВКР.

2.2.1 Подход к построению псевдоизображений из данных беспроводных сенсорных сетей предназначен для подготовки массивов сенсорных данных к встраиванию в них цифровых водяных знаков

2.2.2 Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей предназначен для аутентификации этих данных.

2.2.3 Программный модуль, реализующий разработанный алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей, предназначен для проведения вычислительных экспериментов по оценке эффективности разработанного алгоритма и его сравнения с аналогами.

2.3 Требования к показателям назначения, техническим характеристикам результатов ВКР.

2.3.1 Подход к построению псевдоизображений из данных беспроводных сенсорных сетей должен обеспечивать их представление в виде матриц псевдопикселей, обладающих пространственной избыточностью.

2.3.2 Алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей должен обеспечивать возможность извлечения встроенных цифровых водяных знаков после случайного или преднамеренного искажения данных.

2.3.2 Программный модуль, реализующий разработанный алгоритм встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей, должен быть разработан в среде Matlab.

3. Содержание работы

3.1 Обзор и анализ источников по теме исследования, определение путей решения задач исследования.

3.2 Разработка подхода к построению псевдоизображений из данных беспроводных сенсорных сетей.

3.3 Разработка встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей.

3.4 Программная реализация разработанного алгоритма.

3.5 Проведение вычислительных экспериментов по оценке эффективности разработанного алгоритма и его сравнению с аналогами.

3.6 Подготовка пояснительной записки к работе.

4. Сроки выполнения этапов работы

Проект ВКР представляется студентом в срок до« 10 »_ февраля2020г.

Первый вариант ВКР представляется студентом в срок до« 20 »_ апреля2020 г.

Аннотация

Данная работа направлена на разработку алгоритма встраивания устойчивых цифровых водяных знаков в данные беспроводных сенсорных сетей. Беспроводные сенсорные сети являются перспективной технологией для реализации концепции Интернета вещей, поэтому вопрос безопасности становится крайне важным. Сейчас актуально использовать ЦВЗ для защиты таких данных в силу меньшей требовательности к ресурсам. К тому же, поскольку многие известные алгоритмы ЦВЗ для данных БСС недостаточно эффективны, нужно создавать новые алгоритмы. Разработанный алгоритм предназначен для работы в сетях со встроенными кластерными узлами. Он включает в себя специальный подход к сбору данных беспроводных сетей на кластерных узлах, JPEG-подобный алгоритм сжатия данных в качестве агрегации, а также механизм почти обратимого встраивания цифровых водяных знаков на уровней сенсорных узлов и необратимого встраивания устойчивых цифровых водяных знаков на уровне кластеров. Результатом данной работы является созданный алгоритм с экспериментальным подтверждением его эффективности. Результат может быть применен для решения проблем безопасности данных в реальных беспроводных сенсорных сетях.

Abstract

The purpose of this work is to develop an algorithm for embedding robust digital watermarks in the wireless sensor networks data. Wireless sensor network is a promising technology for implementing the concept of the Internet of things, so the issue of security is becoming extremely important. Now it is important to use digital watermarks to protect such data due to less resource requirements. In addition, since many of the well-known digital watermarking algorithms algorithms for WSN data are not effective enough, new algorithms need to be created. The developed algorithm is designed to work in networks with built-in cluster nodes. It includes a special approach to collecting sensory data in cluster nodes, JPEG-like data compression algorithm for data aggregation, as well as a mechanism for almost reversible digital watermark embedding at the level of sensor nodes and a mechanism for irreversible embedding of watermarks at the cluster level. The result of this work is the created algorithm with experimental confirmation of its effectiveness. The result can be applied to solve data security problems in real wireless sensor networks.

Оглавление

  • Введение
  • 1. Обзор методов обработки данных БСС и встраивания в них ЦВЗ
    • 1.1 Классификация типов данных для внедрения ЦВЗ
    • 1.2 Беспроводные сенсорные сети как перспективное направление в области интернета вещей
    • 1.3 Обработка данных в БСС
    • 1.4 Внедрение ЦВЗ в данные БСС
  • 2. Разработка алгоритма встраивания устойчивых цифровых водяных знаков в данные БСС
    • 2.1 Этапы создания алгоритма
    • 2.2 Создание виртуальной БСС для реализации алгоритма
    • 2.3 Разработка подхода к сбору сенсорных данных
    • 2.4 JPEG-подобный алгоритм сжатия данных
    • 2.4.1 Экспериментальное нахождение фактора качества для матрицы квантования для данных разной физической природы
    • 2.4.1.1 Определение фактора качества для данных влажности воздуха
    • 2.4.1.2 Определение фактора качества для данных по температуре точки росы
    • 2.4.1.3 Определение фактора качества для данных скорости ветра
    • 2.9. Разработка механизма встраивания ЦВЗ в данные БСС
    • 2.9.1 Механизм встраивания ЦВЗ при передаче данных с сенсорных узлов на агрегирующий узел
    • 2.9.2 Механизм встраивания ЦВЗ при передаче данных с агрегационного узла на шлюз
    • 2.9.2.1 Определение диапазона параметра силы для встраивания ЦВЗ в частотные коэффициенты ДКП
  • 3. Экспериментальная проверка работоспособности алгоритма
    • 3.1 Методы оценки робастности механизма встраивания ЦВЗ
    • 3.2 Эксперимент для оценки робастности механизма необратимого встраивания ЦВЗ в данные БСС
  • Заключение
  • Список литературы

Введение

Быстрое развитие вычислительной техники позволяет расширить область ее применения, а следовательно, и увеличить объемы данных, которыми необходимо оперировать. Сейчас человечество переживает начало эпохи Интернета вещей, который позволит связать физические предметы коммуникационными сетями для интеграции прежде не связанных «вещей» в единую систему. Одной из перспективных технологий в области Интернета вещей являются беспроводные сенсорные сети (далее БСС) - сети из маленьких коммуникационных устройств с сенсорами физических параметров среды. Поскольку такие технологии можно использовать в области медицины, промышленности и других сферах [1], неизбежно возникает вопрос о сохранности данных.

Для данных БСС характерна избыточность - например, данные, взятые у соседних сенсоров, будут близки по значению, что говорит о пространственной избыточности. Поскольку свойство избыточности характерно и для мультимедиа данных, применимые для них технологии можно использовать для защиты данных БСС. Одной из наиболее популярных технологий в защите мультимедиа информации являются цифровые водяные знаки (далее ЦВЗ). ЦВЗ представляет собой метку, которую внедряют в цифровой объект. Как правило, она содержит идентификатор или иные данные и может быть видимой или невидимой [2]. С помощью внедренного ЦВЗ можно не только закрепить авторство по отношению к объекту, но и выявить несанкционированные изменения в файле. Более того, встраивание ЦВЗ может быть вычислительно менее затратно, чем некоторые иные методы, используемые для решения задач защиты информации.

Данная область только начала формироваться, поэтому многие алгоритмы внедрения ЦВЗ в данные БСС не надежны или предполагают высокие вычислительные и энергетические затраты. Целью данной работы является разработка нового алгоритма для повышения эффективности защиты данных БСС.

1. Обзор методов обработки данных БСС и встраивания в них ЦВЗ

1.1 Классификация типов данных для внедрения ЦВЗ

ЦВЗ встраивают в различные цифровые объекты. К таким типам объектов можно отнести:

1) Цифровые изображения

2) Видеофайлы

3) Аудиофайлы

ЦВЗ для изображений используются в качестве меры защиты от незаконного использования. Так в файл внедряется незаметная информация, содержащая, как правило, данные об авторе. Также это может быть и другая секретная информация. Встраивание можно вести либо в пространственной области (изменения в коде пикселей), либо в частотной области (изменение коэффициентов в спектре изображения). Для надежной защиты необходимо сделать ЦВЗ неуязвимым для возможных атак со стороны злоумышленников. Данные атаки в большинстве случаев представляют собой геометрические изменения изображения, внесение шумов или JPEG-сжатие [3]. Одной из проблем для данной области является то, что устойчивость и незаметность ЦВЗ зависят друг от друга, т.е. достичь оптимальных показателей для них в одно время невозможно.

Видеофайлы представляют собой последовательность кадров-изображений, а значит, при внедрении ЦВЗ в них нужно учитывать, что происходит конфликт между свойствами ЦВЗ, т.е. между устойчивостью, незаметностью, а также объемом (количеством бит для кодировки ЦВЗ). Одной из главных задач для таких ЦВЗ является устойчивость именно при влиянии MPEG-сжатия.

Можно классифицировать внедрение ЦВЗ в видео двумя способами [5]:

Введение в оригинальную последовательность кадров видео

Введение в сжатый поток битов

Для первого способа возможно использование метода расширенного спектра, который применяется для внедрения ЦВЗ в изображение [6]. Данный метод отличается устойчивостью, поскольку с его помощью можно «рассеивать» данные по всему диапазону частот, т. е. для полного уничтожения ЦВЗ нужно уничтожить весь контейнер.

С учетом большого объема данных в видеофайле можно внедрять ЦВЗ вторым способом, т.е. напрямую в сжатый поток битов. Соответственно, такой поток с внедренной информацией передается другим пользователям, и, чтобы не испортилось качество видео в случае атаки, необходимо отфильтровать поток до просмотра видео пользователем. Сейчас для этого способа создаются новые алгоритмы, целью которых является внедрение ЦВЗ с уменьшенными вычислительными затратами.

Для аудиофайлов внедрение ЦВЗ происходит в тех частотных областях, которые не воспринимаются человеческим ухом. Важными характеристиками для таких ЦВЗ являются объем, устойчивость и незаметность. Как и в случае с изображениями, здесь необходимо достижение компромисса между перечисленными показателями [4]. Данные ЦВЗ должны извлекаться из аудиофайла даже после атак. Среди возможных воздействий могут быть: MP3-сжатие, наложение аддитивного шума, фильтрация.

1.2 Беспроводные сенсорные сети как перспективное направление в области интернета вещей

Сейчас в мире постепенно реализуется концепция Интернета вещей. Она предполагает объединение различных приборов в сети для их взаимодействия. Например, это может быть система умного дома, состоящая из бытовых приборов, объединенных между собой посредством коммуникационных сетей. Однако реализация системы может и выполнять более значимые функции для улучшения работы здравоохранения, энергетики, транспорта. В связи с этим возникает потребность в создании сети коммуникационных устройств, которые могли бы покрывать своей работой большие площади. Таковыми являются беспроводные сенсорные сети (далее БСС).

БСС представляют собой систему устройств (узлов), имеющих микропроцессоры, приемо-передатчики, передающие сигналы по радиоканалу и сенсорные датчики (температуры, освещенности и т.д.). У БСС гибкая архитектура, что позволяет перемещать датчики без потери логической связи между собой. К тому же ее установка обходится дешевле, чем, например, у проводных сетей. Более того, такая сеть может включать себя тысячи датчиков, что актуально в нынешнее время, ведь сейчас для работы крупных систем приходится обрабатывать большие объемы данных. Таким образом, БСС можно выделить как одну из самых перспективных технологий для развития Интернета вещей.

Тем не менее, у них есть свои уязвимости. Так злоумышленники могут изменять данные в сети, ID устройств и т.д. Одним из подходов для решения данной проблемы является использование методы шифрования данных. Это позволит решить вопрос защиты данных, однако потенциал процессоров и памяти у устройств невелик [7]. К тому же дополнительные нагрузки, связанные, например, с синхронизацией ключей требуют больших энергозатрат. Для обеспечения экономии энергии, а также для выполнения менее сложных операций в элементах сети возможно использование ЦВЗ. Однако применение ЦВЗ может быть актуально не только для решения задач защиты, но и для присоединения некоторой служебной информации, которая будет полезна при последующей.

1.3 Обработка данных в БСС

Каждое сенсорное устройство БСС определяет значение некоторой физической величины, затем конвертирует ее в электрический сигнал, который отправляется по радиоканалу на базовую станцию (БС). Поскольку устройства имеют невысокие объемы памяти и ограниченную производительность встроенного процессора, для них крайне важно уменьшать энергетические затраты в работе БСС. Наиболее энергопотребляющими элементами являются сенсоры, процессоры и трансиверы (устройства приема-передачи информации). Для решения проблемы исследуют методы более практичной обработки данных, которые позволяют уменьшать нагрузку на устройства сети. Опираясь на [8], можно выделить два таких метода:

Агрегация данных

Сжатие

Также следует выделить кластеризацию - метод сбора данных, который часто используется в работе с БСС совместно с вышеперечисленными процессами.

Кластеризация предполагает группировку данных на устройстве с других сенсоров в виде массива. Наличие кластера позволяет создать подсеть, в которой будет вестись работа с пакетами данных устройств только этой подсети, то есть кластер является базовой станцией внутри сети. Это позволяет не только экономить энергию, но и избавлять устройства, близкие к главной БС от загруженности. С собранными данными можно проводить работу путем агрегации или сжатия, а также внедрять дополнительную информацию.

Агрегация данных предполагает уменьшение объема данных путем использования таких операций, как SUM - сумма, MIN - выявление минимального значения, MAX - выявление максимального значения, COUNT - расчет количества имеющихся параметров. Данный процесс можно проводить и без учета кластеров в сети, как в [9]. Здесь агрегация данных идет для каждого устройства с целью уменьшения объема пакета, переносимого на БС. Однако для больших сетей, где есть потребность в создании подсетей, разумно проводить агрегацию в том числе и в кластерах. Так в [10] рассматривается применение алгоритмов машинного обучения совместно с кластеризацией и агрегацией.

Сжатие предполагает обработку и передачу всех данных. Поскольку при реализации сжатия затем необходимо на получателе восстанавливать обработанный сигнал, нужно отправлять дополнительную информацию на БС для восстановления на получателе сигнала. Следовательно, необходимо проработать дополнительные меры защиты. Сейчас особенно популярна для исследований методика Compressed sensing. Согласно [11] она представляет собой выявление и использование разреженностей (нулевых составляющих) при восстановлении сжатого сигнала. Например, их удаление, может сэкономить затраты в процессе кластеризации. Но также способ удобен тем, что на сжатый сигнал можно наложить дополнительные шумы, мешающие злоумышленникам. Одним из недостатков является то, что сжатие применяется больше при шифровании данных, которое несет большие энергозатраты. Для понижения энергозатрат исследуют использование различных методов преобразования сигналов, при которых восстановление сигнала будет крайне эффективным.

1.4 Внедрение ЦВЗ в данные БСС

В последние годы было проведено немало исследований, касающихся внедрения ЦВЗ в данные БСС. Работы посвящены не только «чистому» использованию ЦВЗ, но и их комбинированию с обработкой данных, сигналов и другими методами защиты. Можно выделить следующие подходы работы с ЦВЗ:

Внедрение в кластере - детектирование на БС

Внедрение в устройстве - детектирование на БС

Например, в работе [12] предлагается внедрение ЦВЗ в кластерах БСС. Здесь предлагается схема использования ЦВЗ (lightweight watermark) с параметрами МАС-уровня для защиты данных узлов при манипуляции с ID узлов. В работе рассматривается двумерное пространство, на котором установлена БСС, работающая по протоколу CSMA/CA. Для каждой группы узлов существует кластер, который собирает поступающие с них сенсорные данные и комбинирует их с ID узлов и параметрами задержки и коллизий MAC-уровня для каждой сессии передачи пакета в кластер. Сочетание временных параметров для каждого пакета будет уникальным, что поможет в случае атаки клонирования, когда злоумышленник заменяет ID узла. Важно отметить, что при неудавшейся передаче время коллизии прикрепится уже к пакету в следующей сессии передачи и также останется в памяти базовой станции, где находится декодер ЦВЗ. Таким образом, из собранных пакетов в кластере формируется матрица, эквивалентная изображению, где каждый пиксель соответствует пакету данных. На этапе кластеризации и проходит внедрение ЦВЗ. Каждый элемент матрицы кластера выражается формулой

,

где d(IDi,tj) интенсивность информации, включающая в себя сенсорные данные и временные параметры задержки и коллизий,

p - псевдослучайное значение из матрицы Адамара, позволяющее представить внедренный ЦВЗ как шум (минимизация шансов на детектирование),

b - бит ЦВЗ,

w - af(tj) - временная функция tj, представляющая интенсивность внедряемых данных,

a - коэффициент.

Для сжатия данных в кластере авторы используют дискретное косинусное и дискретное вейвлет преобразование. Для проверки алгоритма сенсорные данные и время задержки генерируют через распределение Гаусса. Таким образом, детектирование на БС математически проходит с помощью статистической функции корреляции. Авторы отмечают, что для данной схемы важно количество мотов в сети, поскольку создаваемая стоящими рядом устройствами пространственная избыточность может влиять на статистические функции расчетов и, следовательно, на работу сети. Было выяснено, что для алгоритма допустимо использование не более 23 устройств в сети.

В [13], [14] рассматривается внедрение ЦВЗ в устройстве сети. Схемы внедрения похожи по используемым методам, однако во второй работе не учитывается наличие кластера в сети. Здесь для одного сенсора формируется «сборка», состоящая из полученного сенсором значения физической величины и времени получения. Группа из N сборок образует пакет, в котором выбирается m число «сборок» для внедрения ЦВЗ. Создание ЦВЗ начинается с перемножения группы (рассматривается как вектор) и матрицы размера , состоящей из m единиц для каждого столбца и строки, и нулей. Действие проходит для всех «сборок» пакета m раз. К полученному вектору применяется хэш-функция с целью перевода массива в поток битов, а затем встраивание хэш-значения в однобитовый ЦВЗ через сложение по модулю 2. Данные с сенсоров перед передачей на БС переводятся в формат Char, значит наличие в «сборке» ЦВЗ означает, что в нее добавляют пробел. В процессе извлечения на БС сначала определяется наличие ЦВЗ, а затем извлекают его. Затем «сборка» переводится из Char типа в double для генерации нового ЦВЗ. Эта генерация происходит по такому же принципу, как и при встраивании. Заключительным действием является сравнение двух ЦВЗ для определения, были ли внесения изменения злоумышленником или нет. Для оценки результата работы брались данные реальной БСС - численные значения физических параметров. Для оценки качества были рассчитаны ошибки первого и второго рода.

Первый тип рассчитывался как отношение

,

где V - неоцененное количество неизмененных «сборок»,

Vn - количество неизмененных «сборок»; для расчета этой ошибки оцененное количество воспринимается неоцененным (ложная тревога), поэтому значение ошибки должно стремиться к 1.

Второй тип рассчитывался как отношение

,

где X - количество обнаруженных измененных «сборок»,

Xn - количество всех измененных сборок; все необнаруженные «сборки» для расчета этой ошибки воспринимаются обнаруженными (пропуск цели), поэтому ее значение должно стремиться к 0, что и получается в результате расчетов при разной длине пакета n. Авторы сравнивают свои исследования с предыдущими работами и получают более качественные результаты, однако, судя по кривым ошибок, точность повышается с увеличением длины пакета.

В [15] рассматривается использование ЦВЗ совместно с методикой Compressed Sensing (CS). В данной работе CS представляет собой процесс дискретизации сигнала с front-end сенсора c помощью специальной матрицы и получения нового сжатого сигнала путем удаления из него разреженностей - нулевых и близких к нулю компонент. Детектирование в таком случае происходит на принимающем данные от сети устройстве. Поскольку сжатый сигнал необходимо восстановить с помощью той же матрицы, CS можно рассматривать как методику шифрования, где матрица является ключом. В целом сжатие позволяет сократить энергетические затраты, однако для улучшения безопасности часто изменяют «сенсорную» матрицу в течение определенного периода времени, что вынуждает применять более сложные алгоритмы ГПСЧ и синхронизировать ключ на конечном устройстве. В данной работе предлагается шифрование с использованием ЦВЗ, их внедрение в разреженность влияет на качество восстановленного сигнала. Таким образом, для злоумышленника ЦВЗ будут представлять шум, который помещает дешифровать передаваемые данные. Более того, для решения проблемы безопасности потребуется меньше энергии, чем для множества матриц. Процесс работы с данными авторы делят на два состояния: off-line и on-line. В первом состоянии на front-end сенсоре хранятся ЦВЗ (использование более чем одного ЦВЗ позволяет запутать злоумышленника). На данном этапе применяется метод обучения Dictionary Learning (DL) для нахождения разреженности в сигнале. Таким образом, создается базис обучающих сигналов и базис ЦВЗ. Они комбинируются между собой, а матрица дешифрования составляется на конечном устройстве. Тогда на on-line стадии для сигнала выбирается случайный ЦВЗ и внедряется в сигнал. После отправки на конечное устройство идет поиск коэффициентов сигнала полученных путем добавления ЦВЗ. Составляемые базисы не должны быть когерентными по отношению дуг к другу, что позволяет впоследствии разделить составляющие сигнала от составляющих ЦВЗ. Вторые составляющие убираются - остаются существовавшие прежде разреженности. Для проверки алгоритма использовались данные ЭКГ пациентов, а в качестве «сенсорной» матрицы была взята матрица случайных величин Бернулли. Исследовались варианты двух возможных атак: злоумышленнику известен сжатый сигнал или элементы «сенсорной» матрицы. Исследования показывают, что при повышении числа используемых ЦВЗ сложнее получить исходный сигнал. Более того, восстановленный сигнал для злоумышленника будет представлен как шум, сильно искажающий исходный сигнал.

В [16] предлагается алгоритм внедрения хрупких ЦВЗ для повышения эффективности агрегации данных в гетерогенной БСС с агрегационными узлами. Каждый агрегационный узел, аналогично кластерам, работает в роли мини БС. Для гомогенной подсети происходит генерация ЦВЗ для внедрения в пакеты. ЦВЗ формируется из сенсорных данных и MAC-адреса с помощью операции XOR. Далее проходит MD5-хэширование, т.е. выходная битовая строка занимает 128 бит. Внедрение битов происходит итерационно. Для расчета позиции бита используется время отклика сенсора-получателя WT и оставшееся пространство в пакете S - . Данная методика является развитием метода LSB. Извлечение ЦВЗ происходит благодаря использованию времени отклика. Пакеты с выявленными изменениями удаляются. Авторы проверяли алгоритм, симулируя БСС. Для сравнения был взят известный протокол работы БСС CDAP. Этот протокол обеспечивает высокий уровень безопасности для данных, однако требует много времени для расчетов и не позволяет использовать сложные функции для агрегации данных. При симуляции оказалось, что предложенный алгоритм выполняется в 50 раз быстрее. Более того эффективность выполнения различных сложных функции агрегирования находится в районе 70%, в то время как для CDAP она близка к 0.

В [17] предлагается два алгоритма внедрения ЦВЗ для односкачковой и многоскачковой сетей с целью улучшения энергоэффективности и времени вычислений.

Для первого типа сети операции проводятся за счет конкатенации. ЦВЗ генерируется за счет комбинирования длины данных, частоты появления и времени получения. В ЦВЗ внедряется секретный ключ, затем шифрованный знак внедряется в сенсорные данные. На получателе происходит извлечение ЦВЗ, дешифрование, затем регенерация нового ЦВЗ с помощью этого ключа и сравнение двух ЦВЗ.

Для многоскачковой сети алгоритм генерации в каждой подсети повторяется, однако на кластере с помощью XOR-операции создается общий ЦВЗ. ЦВЗ внедряется в избыточность каждого пакета. На БС выводят ЦВЗ, дешифруют его, затем регенерируют новый и сравнивают ЦВЗ. Алгоритмы проверяются на симулированных данных.

Сравнение идет с существующим методом для такой же задачи, базирующимся на ассиметричном шифровании. Результаты показывают, что новые алгоритмы занимают меньше времени для исполнения. Более того при большем количестве узлов и большей длине пакетов эффективность вырастает на 50 и более процентов.

В [18] предлагается алгоритм внедрения ЦВЗ в изображения, полученные мультимедиа БСС. Такой тип сети предполагает установку на устройства камер для получения видео и фото окружающей среды. Авторы рассматривают сеть, которая определяет физические параметры среды и изображения среды, при этом только числовые данные являются секретными.

Поскольку здесь в мультимедиа БСС агрегация выполняется с помощью сжатия по алгоритму Хаффмана, секретные значения можно спрятать в качестве невидимых устойчивых ЦВЗ в изображениях. Для создания и внедрения бинарных ЦВЗ берется RGB изображение и преобразуется в изображение YUV-модели. Для Y-компонента применяется дискретное-вейвлет-преобразование. В коэффициенты вставляются внедряются невидимые ЦВЗ, содержащие информацию о физических параметрах. Далее обратное вейвлет-преобразование приводит изображение в первоначальный вид - ЦВЗ невидимы глазу. Извлечение знаков происходит на БС путем сравнения коэффициентов вейвлет-преобразования при выполнении алгоритма и без него. ЦВЗ выдерживает JPEG-сжатие, фильтрование, наложение шумов.

В [19] представлен алгоритм, представляющий комбинирование двух подходов работы с ЦВЗ. Для решения задачи верификации данных с отдельных сенсоров ЦВЗ внедряют в устройствах и проверяют информацию на кластере, представляющую собой результат конкатенации сенсорных данных и времени их получения. Затем еще одна процедура проходит при передаче пакета с кластера на БС. Для работы со знаками используют функцию XOR, с помощью которой в наименее значимые биты внедряется и извлекается бинарная последовательность, сгенерированная ГПСЧ.

Таблица 1

Отличительные работ внедрению ЦВЗ в данные БСС

Номер источника

Цель

Контейнер

Принцип внедрения

Результат

12

Создание ЦВЗ на базе MAC-параметров для аутентификации ID узла БСС, работающей по протоколу CSMA/CA

Данные, сгенерированные с помощью распределения Гаусса

Внедрение битов ЦВЗ в данные

Использование дополнительных уникальных параметров защищает от манипуляции ID узлов, требуется ограниченное количество устройств в подсетях для эффективной работы

13

Верификация ID узла в БСС, Верификация сенсорных данных

Данные БСС

Внесение битов двоичного ключа в ID; Внесение битов двоичного ключа в результат конкатенации ID и сенсорных данных

Алгоритм защиты подходит для сетей, работающих по протоколу LEACH. Алгоритм позволяет менять значение ID с ЦВЗ с каждой передачей информации при неизменном ключе

14

Верификация данных с отдельного узла БСС с помощью невидимых ЦВЗ

Данные БСС

Внесение битов в бинарный код

Алгоритм показывает

15

Использование ЦВЗ, словарного обучения в методике Compressed sensing с целью замены принципа синхронизации ключа

Данные ЭКГ

Внедрение шума в разреженности сигнала

Наличие большого количества сгенерированных ЦВЗ заменяет необходимость синхронизировать громоздкие матрицы-ключи. Применение множества ЦВЗ не влияет на нагрузку устройства, но добавляет больше шумов в сигнал, затрудняя получение информации злоумышленником

16

Создание защитного протокола, основанного на внедрении хрупких ЦВЗ, для возможности агрегирования данных БСС сложными функциями

Данные из виртуальной БСС

Внедрение битов в вычисленные позиции кода пакета

По сравнению с протоколом CDAP предложенный протокол тратит примерно в 50 раз меньше времени на меры защиты; эффективность агрегации сложными функциями достигает 70%, для существующих протоколов эффективность около 10%.

17

Применение схемы ЦВЗ с нулевым встраиванием с целью сократить вычислительные затраты и нагрузку на память в процессе защиты целостности данных

Данные из виртуальной БСС

Внесение битов ключа в результат конкатенации параметров длины, времени получения, частоты получения

По сравнению со схемой ЦВЗ с ассиметричным шифрованием, разработанный принцип позволяет экономить время на работу с ЦВЗ. Особенно это отличие наблюдается при десятках пакетов

18

Использование ЦВЗ для сокрытия данных физических параметров в изображениях мультимедиа БСС при агрегации мультимедиа данных

Изображение мультимедиа БСС

Внедрение в коэффициенты дискретного вейвлет-преобразования

ЦВЗ выдерживает JPEG-сжатие, фильтрацию

19

Верификация данных на этапе передачи с узлов на кластеры и на этапе кластер-БС

Тесты не проводились

Внедрение сгенерированной бинарной последовательности в результат конкатенации сенсорных данных и параметра их получения

Дана теоретическая оценка

Вывод: работа [18] демонстрирует, что внедрение ЦВЗ в частотные коэффициенты изображения показывает устойчивость к большом количеству воздействий, а именно к шумам, сжатию JPEG с большим фактором качества, фильтрованию ФНЧ. В свою очередь, работа [15] показывает эффективность сжатия для работы ЦВЗ, повышая их незаметность.

Работы [12, 13, 16] показывают, что механизм встраивания ЦВЗ актуален для сетей, включающих в себя кластерные узлы.

Таким образом, можно выделить две особенности для создания нового алгоритма внедрения ЦВЗ в данные БСС:

1) Кластерный узел, предназначенный для агрегации данных, можно использовать для сжатия. То есть вместо стандартных функций суммирования, нахождения среднего и т.д. можно применить алгоритм сжатия, при помощи которого на получателе можно восстановить сжатые данные.

2) Чтобы добиться устойчивости можно представить набор сенсорных данных как изображение. И в дальнейшем работать с набором данных, а именно сжимать его и встраивать ЦВЗ аналогично тому, как это делается с реальными изображениями.

цифровой водяной знак беспроводной сенсорный

2. Разработка алгоритма встраивания устойчивых цифровых водяных знаков в данные БСС

2.1 Этапы создания алгоритма

Как известно, ЦВЗ можно разделить на 3 типа: робастные (устойчивые), хрупкие и полухрупкие.

В рамках разработки схемы работы с ЦВЗ в БСС внедряют, как правило, хрупкие и полухрупкие знаки. Устойчивые знаки, в свою очередь, в основном используются при работе с изображениями и видеофайлами. Поскольку для данных сенсоров и пикселей изображений характерна пространственная избыточность, матрицу сенсорных данных можно считать эквивалентной псевдоизображению, где каждый пиксель содержит сенсорное значение, посланное определенным узлом. Следовательно, для такого псевдоизображения применимы механизмы встраивания устойчивых ЦВЗ, а для самих данных можно применять JPEG-подобное сжатие. Для построения псевдоизображения необходимо разработать подход к обходу узлов и подход к заполнению самой матрицы.

Таким образом, выделим этапы создания алгоритма:

1) Создание виртуальной БСС для проведения экспериментов с алгоритмом и исследований его отдельных шагов.

2) Создание JPEG-подобного алгоритма сжатия данных.

3) Создание механизма встраивания ЦВЗ в данные БСС.

2.2 Создание виртуальной БСС для реализации алгоритма

Предположим, что имеется подсеть с главенствующим агрегационным узлом. Топология подсети - «звезда».

Рис 1. Подсеть БСС с агрегационным узлом «cluster», шлюзом «gateway» и сервером «server» в среде OMNeT++, расположение узлов условное

Сенсорные величины для БСС будем брать с датасета, взятого с сайта [20]. Данная БСС представляет собой 59 метеодатчиков, считывающих значения различных температур, влажности, высоты датчика и тд. В датасете приведены данные на 8 марта 2020 года. Для эксперимента будут использоваться данные по температуре точки росы в градусах Фаренгейта, влажности в долях и направлению ветра в градусах во временном промежутке от 01:55:00 до 02:15:00.

Для симуляции БСС будет использоваться программа OMNeT++.

Рис. 2. Интерфейс программы OMNeT++

Рис. 3. Окно симуляции БСС в программе OMNeT++

2.3 Разработка подхода к сбору сенсорных данных

Для обхода узлов в подсети нужно знать их расположение. Существуют три механизма для определения локации узлов в сети [21]:

Таблица 2

Методы локализации узлов в БСС

Метод

Дополнительные условия работы

Погрешность

RSSI

Не нужно

До 1.5 метров

AOA

Маленькое расстояние между узлами

Зависит от среды, наличия препятствий

TOA

Синхронизация всех узлов по времени

5-10 метров

Из таблицы видно, что RSSI является наиболее подходящим механизмом. Основная идея для этого механизма состоит в том, чтобы учитывать уровень принятого сигнала в пространстве для определения расстояния между приемником и передатчиком. Хотя в данной работе первоначальные координаты узлов считаются известными, нужно принять к сведению мобильность узлов в процессе работы сети. Расстояние между узлами можно высчитать с помощью специальной формулы:

, (1)

где - RSSI [dBm],

Po - мощность, замеренная на расстоянии [dBm],

do устройства,

n - коэффициент потерь мощности (в воздушной среде n = 2),

d - расстояние от устройства до передатчика [м],

do - расстояние до точки, на которой замерялась мощность Po [м].

Безусловно, у этого метода есть погрешность, существуют работы, направленные на улучшение точности метода RSSI [22].

Поскольку удобно рассматривать относительную систему координат, то координаты агрегационного узла принимаются нулевыми. Таким образом, узлы можно обходить согласно возрастанию расстояния от агрегационного узла до каждого остального.

При симуляции по умолчанию данные передаются на агрегационный узел с одинаковой последовательности ID сенсорных узлов: 33, 16, 29, 31, 58, 49, 38, 53, 18, 14 30, 34, 19, 12, 26, 59, 9, 13, 45, 42, 20, 24, 46, 57, 23, 54, 7, 1, 25, 52, 2, 5, 10, 51, 11, 32, 48, 3, 50, 56, 37, 47, 21, 43, 44, 22, 35, 28, 4, 8, 6, 39, 40, 15, 27, 55, 36, 17, 41.

Поскольку в реальности были известны лишь координаты GPS, а для работы удобна относительная система, зададим для удобства относительные координаты узлам так, чтобы расстояния от них до агрегационного узла в порядке возрастания совпадали с порядком передачи сенсорными узлами данных на агрегатор.

Подход к заполнению матриц должен позволять размещать рядом данные соседних узлов, имеющие похожие значения определенной физической величины. Поскольку для JPEG-подобного сжатия понадобятся блоки 8x8 следует создавать матрицу данных с количеством строк и столбцов кратным 8. Заполнение должно идти по блокам, иначе в один блок могут попасть значения с сенсорных узлов совершенно разного местоположения. В случае нехватки значений для блока его можно достроить путем добавления среднего значения последних четырех величин в блоке. Возможные подходы к заполнению матрицы псевдоизображения представлены на рисунке:

Рис. 4а Подход «зиг-заг»

Рис. 4б Подход «горизонтальная змейка»

Рис. 4в Подход «построковый»

Необходимо оценить данные подходы и выбрать наиболее подходящий. Такую оценку можно провести посредством вычисления однородности полученных псевдоизображений для нескольких генераций данных [23]. Однородность покажет насколько близки друг к другу по величине значения, находящиеся в блоке. Чтобы найти этот показатель, сначала необходимо построить матрицу смежности для варианта заполнения, а затем воспользоваться формулой однородности:

. (2)

По известному расположению сенсоров расставляем полученные с них данные согласно возрастанию расстояния от агрегационного узла до узлов. Получаем набор данных, округлим данные: 4, 7, 6, 5, 5, 7, 7, 7, 4, 7, 7, 6, 5, 3, 3, 5, 4, 4, 8, 5, 4, 3, 3, 5, 6, 6, 6, 6, 4, 6, 5, 5, 3, 6, 7, 7, 6, 5, 7, 7, 8, 8, 6, 4, 5, 4, 7, 4, 7, 7, 8, 8, 6, 5, 4, 4, 7, 3, 5, 5, 5, 5, 5, 5. (последние шесть значений вычислены по среднему арифметическому последних четырех значений, полученных с последних четырех сенсорных узлов)

Рассчитаем однородность для псевдоизображений. Для начала матрицы данных составляются тремя возможными подходами:

Рис. 5а Матрица данных для подхода «зиг-заг»

Рис. 5б Матрица данных для подхода «горизонтальная змейка»

Рис. 5в Матрица данных подхода «построковый»

По полученным матрицам составляются горизонтальные матрицы смежности с d = 1 и рассчитываются однородности:

Рис. 6а Матрица смежности для подхода «зиг-заг»

Рис. 6б Матрица смежности для подхода «горизонтальная змейка»

Рис. 6в Матрица смежности подхода «построковый»

Рассчитываем значения однородности:

а) = 0,439

б) Х2 = = 0,593

в) = 0,541

Проведем эксперимент еще девять раз:

По полученным расчетам можно составить таблицу:

Таблица 3

Однородность псевдоизображениий

Подход «зиг-заг»

Подход «горизонтальная Змейка»

Подход «построковый»

44%

60%

54%

45%

58%

51%

49%

67%

60%

50%

69%

63%

45%

59%

52%

47%

65%

59%

38%

54%

47%

59%

72%

65%

63%

79%

72%

50%

65%

69%

Видно, что подход «горизонтальная змейка» представляет наилучшую однородность, следовательно, следует использовать его при составлении блока на этапе JPEG-подобного сжатия. Не высокий процент по однородности может быть вызван тем, что данные не собираются единовременно. Для исследования выбран временной отрезок в 20 минут.

2.4 JPEG-подобный алгоритм сжатия данных

Алгоритм сжатия JPEG изображений состоит из 5 стадий [24]:

- Преобразование из цветового пространства RGB в YCbCr.

- Формирование блоков 8х8 для трех компонент и применение к блокам ДКП-преобразования.

- Квантование блоков специальной матрицей

- Сканирование «Зиг-заг» блока 8х8 - перевод матрицы квантованных данных в вектор

- Кодирование элементов вектора

Соответственно приемник должен восстановить сжатые данные следующим образом:

- Декодирование вектора

- Перевод вектора обратно в блок 8х8

- Деквантование

- Обратное ДКП

Псевдоизображение с имеющимися данными БСС можно считать черно-белым (grayscale), то есть оно содержит лишь компоненту Y, поскольку рассматриваются данные одной физической природы. Значит, преобразование из одного цветового пространства в другое не требуется. Формирование блока 8х8 можно совершить одним из 3 подходов к заполнению. Для блока проводится дискретное косинусное преобразование (далее ДКП) по формуле:

(3)

Соответственно при получении данных также потребуется формула обратного ДКП (далее ОДКП):

цифровой водяной знак беспроводной сенсорный

(4)

ДКП позволяет перейти из пространственной области к частотной. Для полученных частотных коэффициентов проводится квантование специально рассчитанной матрицей. Матрица рассчитывается так:

(5)

Фактор качества QualityFactor задается из отрезка [1,25].

Формула квантования выглядит так:

, (6)

- матрица блока, - матрица квантования; значения деления округляются до целого.

Сканирование «зиг-заг» предполагает перевод квантованного блока в вектор с 64 элементами. Обход для этой операции начинается с элементов, соответствующих высоким частотам, и заканчивается на более низких. На рисунке приведен пример обхода:

Рис. 7. Обход блока при «зиг-заг» сканировании

Пример результата «зиг-заг» сканирования для данных по температуре точки росы: 208 2 2 0 2 0 2 0 0 -3 -1 2 0 -1 1 0 1 -1 -1 1 -1 1 -2 0 0 0 -1 0 0 0 0 1 0 0 1 0 -1 -1 0 0 0 0 0 1 2 1 0 1 1 2 0 0 0 1 0 -1 0 0 0 0 0 0 0 0

На этапе кодирования для начала стоит убрать нулевые последовательности в после последнего значимого частотного коэффициента в векторе и заменить их числом, обозначающее количество удаленных нулей. Далее необходимо перевести последовательность коэффициентов в двоичную систему счисления. На каждый символ преобразуется в двоичный восьмиразрядный код. Таким образом, бинарная последовательность будет занимать много места. Дополним кодирование алгоритмом префиксного кодирования Хаффмана.

Тогда убираем нулевые коэффициенты в конце: 208 2 2 0 2 0 2 0 0 -3 -1 2 0 -1 1 0 1 -1 -1 1 -1 1 -2 0 0 0 -1 0 0 0 0 1 0 0 1 0 -1 -1 0 0 0 0 0 1 2 1 0 1 1 2 0 0 0 1 0 -1 8

Разделим DC и AC составляющие, закодируем их отдельно друг от друга и соберем в одном пакете для передачи.

Для DC:

0 -> 10

2 -> 11

8 -> 0

Результат: 11100

Для AC:

- -> 111

0 -> 0

1 -> 10

2 -> 1101

3 -> 11000

8 -> 11001

Результат: 110111010110101101001111100011110110101111010010111101111010111101011111010001111000001000100111101111000000101101100101011010001001111011001

2.4.1 Экспериментальное нахождение фактора качества для матрицы квантования для данных разной физической природы

Имея данные реальной БСС, можно подобрать необходимую матрицу квантования, которая бы подходила к данным разной физической природы. Иными словами, сенсорные данные могут иметь разный порядок, то есть матрица, подходящая для данных одного физического параметра, может негативно влиять на восстановление псевдоизображения с данными другого параметра. Для выбора наилучшей матрицы следует рассчитать пиковое отношение сигнала шуму PSNR для исходного и восстановленного псевдоизображений. PSNR можно рассчитать по формуле:

, (7)

МАХ - максимально получившееся значения физического параметра, - блок 8х8 до JPEG-подобного алгоритма сжатия, - восстановленный блок. При сжатии изображений значение PSNR, как правило, лежит в отрезке [30, 40] дБ, согласно которому можно сделать вывод о сильной схожести псевдоизображений.

Следует провести эксперимент с расчетом ДКП, матрицы квантования, квантования, ОДКП и PSNR для данных разной физической природы. Имеются данные сенсоров одной и той же подсети, обозначающие влажность в диапазоне [0,56, 1], температуру точки росы в фаренгейтах [28, 37], скорость ветра в км/ч [3, 8]. Симуляция проводится с разными факторами качества для процесса квантования. Используется подход «горизонтальная змейка» для заполнения блока. Чтобы подобрать необходимый фактор квантования, проведем эксперимент следующим образом:

1) Генерируем данные определенной физической природы согласно указанным диапазонам

2) Будем брать фактор качества из отрезка значений [0,05, 1,25] с шагом 0.05 (отрезок можно расширить или уменьшить при необходимости)

3) Рассчитываем для одного и того же набора данных ДКП, матрицу квантования, результат квантования, ОДКП, PSNR при факторе качества

4) Повторяем шаги 1-3 еще 9 раз

5) Строим зависимость PSNR от фактора качества для разных генераций

2.4.1.1 Определение фактора качества для данных влажности воздуха

Приведем примеры симуляции для данных по влажности с выводом блока данных, результата ДКП, матрицы квантования, результата квантования, результата ОДКП и PSNR:

Фактор качества равен 1:

Рис. 8. Результаты симуляции БСС с данными влажности при факторе качества 1

Фактор качества равен 1, округление до 2 знаков после запятой:

Рис. 9. Результаты симуляции БСС с данными влажности при факторе качества 1 и округлении до 2 знаков после запятой

Значение PSNR удовлетворяет условию. «Зиг-заг» вектор выглядит так:

3,06 0,03 0 -0,03 0,07 0,03 -0,02 0,01 -0,01 0.08 0,04 -0,03 -0,01 0,04 0,02

-0,01 0 0,02 -0,01 0,01 0,01 -0 -0,02 -0,03 0,01 -0,01 -0,02 0,01 0,01 -0,01

0,01 0,01 0,01 0 0 0,02 0,01 0 0 0,01 -0,01 0,01 -0,03 -0 -0,01 -0,01 0,01 0 0

-0,02 0,01 0 -0,01 0,01 -0,01 0 0 -0,01 0 -0,01 -0.01 0 0 0

Проведем серию экспериментов для данных по влажности. Отрезок значений [0.05, 1.25], шаг 0.05.

Построим график зависимости PSNR от фактора качества:

PSNR стабильно не дотягивает до уровня в 30 дБ для всех факторов, следует изменить правило округления.

Рис. 10. График зависимости фактора качества от PSNR для данных по влажности воздуха

Построим график зависимости PSNR от фактора качества с округлением до 1 знака после запятой:

Рис. 11. График зависимости фактора качества от PSNR для данных по влажности воздуха при трех генерациях с округлением до 1 знака после запятой

PSNR стабильно не дотягивает до 30 дБ, следует увеличить округление до двух знаков после запятой

Построим график зависимости PSNR от фактора качества с округлением до двух знаков после запятой:

Рис. 12. График зависимости фактора качества от PSNR для данных по влажности воздуха при трех генерациях с округлением до 2 знаков после запятой

Наименьшее отклонение по PSNR наблюдается при факторе качества 1.

2.4.1.2 Определение фактора качества для данных по температуре точки росы

Приведем примеры симуляции для данных по температуре точки росы с выводом блока данных, результата ДКП, матрицы квантования, результата квантования, результата ОДКП и PSNR:

Фактор качества равен 1:

Рис. 13. Результаты симуляции БСС с данными температуры точки росы при факторе качества 1

Фактор качества равен 0.25:

Рис. 14. Результаты симуляции БСС с данными температуры точки росы при факторе качества 0.25

Построим график зависимости PSNR от фактора качества:

Рис. 15. График зависимости фактора качества от PSNR для данных по температуре точки росы

Наименьшее отклонение у фактора качества 0,25. Возьмем его для дальнейших исследований.

2.4.1.3 Определение фактора качества для данных скорости ветра

Приведем примеры симуляции для данных по скорости ветра с выводом блока данных, результата ДКП, матрицы квантования, результата квантования, результата ОДКП и PSNR:

Фактор качества равен 1:

Рис. 16. Результаты симуляции БСС с данными скорости ветра при факторе качества 1

Фактор равен 0.5, округление до 1 знака после запятой:

Рис. 17. Результаты симуляции БСС с данными скорости ветра при факторе качества 0.5 и округления до 1 знака после запятой

Построим график зависимости PSNR от фактора качества:

Рис. 18. График зависимости PSNR от фактора качества для данных скорости ветра

Видно, PSNR стабильно не доходит до 30 дБ при всех факторах качества, изменим правило округления сенсорной величины.

Построим график зависимости PSNR от фактора качества при округлении до одного знака после запятой:

Рис. 19. График зависимости PSNR от фактора качества для данных скорости ветра при округлении до одного знака после запятой

Наименьшее отклонение при факторах качества 0,3 и 0,5. Возьмем 0,5 для более сильного квантования

Таблица 4

Подбор фактора качества для квантования матриц данных различных физических величин

Влажность воздуха, доли

Температура точки росы, oF

Скорость ветра, км/ч

Диапазон значений

0,56..1

28..37

3..8

Подобранный фактор качества

1

0.25

0.5

Среднее PSNR по десяти генерациям, дБ

33,46

32

33,95

Округление

2 знака после запятой

0

1 знак после запятой

Вывод по экспериментам с подбором фактора качества для расчета матрицы квантования:

Данные ниже порядка 102 должны квантоваться матрицей, рассчитанной с порядком из интервала (0, 1]. При этом для более низких порядков требуется округление не до целого, а до 1-2 знаков после запятой. Для порядков меньше 10-2 потребуется еще больше знаков после запятой. Для трехзначных чисел и большего порядка проводится аналогичный набор действий.

2.9 Разработка механизма встраивания ЦВЗ в данные БСС

Как видно, передача с сенсорных узлов идет к шлюзу через агрегационный узел. Он собирает и агрегирует их посредством JPEG-подобного алгоритма сжатия. Встраивание ЦВЗ можно провести обратимо и необратимо. Необратимое встраивание предполагает большую устойчивость. Однако процесс передачи данных с сенсорных узлов до шлюза включает в себя большое количество этапов обработки данных, и если провести одно необратимое встраивание на уровне сенсорных узлов, то это может сильно сказать на достоверности выходных данных. Поэтому разделим работу с ЦВЗ на два этапа: встраивание на уровне сенсорных узлов и встраивание на уровне агрегирующего узла.

Передача данных по БСС проходит по следующей цепочке:

Рис. 20. Схема передачи данных по элементам БСС

Для первого встраивания можно разработать алгоритм обратимого встраивания, что позволит сохранить достоверность данных для встраивания на агрегирующем узле.

2.9.1 Механизм встраивания ЦВЗ при передаче данных с сенсорных узлов на агрегирующий узел

Целью данного встраивания является аутентификация данных. Будем проводить аутентификацию ID, чтобы избежать добавления злоумышленником «ложных» узлов. Представим схему работы с ЦВЗ на данном этапе передачи данных:

При встраивании ЦВЗ формируем ЦВЗ из ключа и ID узла посредством сложения по модулю два. Далее внедряем по описанному правилу и получаем сенсорную величину со встроенным ЦВЗ, которая будет передана на агрегирующий узел

Рис. 21. Схема встраивания ЦВЗ в данные на уровне сенсорных узлов

...

Подобные документы

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Обзор и анализ существующих технологий сенсорных сетей. Сетевая модель взаимосвязи открытых систем. Общая информация о модулях XBee Series 2. Запуск простейшей ZigBee-сети. Спящий датчик температуры. Проблемы и перспективы развития сенсорных сетей.

    дипломная работа [2,4 M], добавлен 01.06.2015

  • Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Особенности управления доступом IEEE 802.11. Анализ электромагнитной совместимости группировки беспроводных локальных сетей.

    дипломная работа [2,8 M], добавлен 15.06.2011

  • Изучение особенностей беспроводных сетей, предоставление услуг связи вне зависимости от места и времени. Процесс использования оптического спектра широкого диапазона как среды для передачи информации в закрытых беспроводных коммуникационных системах.

    статья [87,3 K], добавлен 28.01.2016

  • История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.

    реферат [464,8 K], добавлен 15.05.2015

  • Эволюция беспроводных сетей. Описание нескольких ведущих сетевых технологий. Их достоинства и проблемы. Классификация беспроводных средств связи по дальности действия. Наиболее распространенные беспроводные сети передачи данных, их принцип действия.

    реферат [71,2 K], добавлен 14.10.2014

  • Принципы построения телефонных сетей. Разработка алгоритма обработки сигнальных сообщений ОКС№7 в сетях NGN при использовании технологии SIGTRAN. Архитектура сетей NGN и обоснованность их построения. Недостатки TDM сетей и предпосылки перехода к NGN.

    дипломная работа [8,4 M], добавлен 02.09.2011

  • Общая характеристика сетей PON, их классификация типы, оценка преимуществ и недостатков, стандарты и сравнительное описание, принципы действия и внутренняя структура. Алгоритм распределения ресурсов, существующие проблемы и направления их разрешения.

    дипломная работа [1,7 M], добавлен 09.07.2015

  • Разработка проекта объединения двух локальных сетей в корпоративную на основе цифровых технологий передачи данных. Характеристика производства и оборудования ADSL, HDSL и VDSL, их применение. Настройка сетевого соединения и безопасности ресурсов.

    курсовая работа [930,3 K], добавлен 01.04.2011

  • Описание алгоритма работы и разработка структурной схемы микропроцессорной системы управления. Разработка принципиальной схемы. Подключение микроконтроллера, ввод цифровых и аналоговых сигналов. Разработка блок-схемы алгоритма главной программы.

    курсовая работа [3,3 M], добавлен 26.06.2016

  • Обзор современного состояния сетей передачи данных. Организация цифровых широкополосных сетей. Главные преимущества WiMAX и Wi-Fi. Проектирование сети в программе NetCracker. Расчет зоны действия сигнала. Требования к организации рабочего места техника.

    дипломная работа [1,1 M], добавлен 20.05.2013

  • Технические данные аппаратуры ИКМ-120 и ИКМ-480. Расчет длины участков регенерации, защищенности сигналов от шумов оконечного оборудования, квантования и незанятого канала. Нормирование качества передачи информации по основному цифровому каналу.

    курсовая работа [1,3 M], добавлен 19.04.2012

  • Общие понятия о беспроводных локальных сетях, изучение их характеристик и основных классификаций. Применение беспроводных линий связи. Преимущества беспроводных коммуникаций. Диапазоны электромагнитного спектра, распространение электромагнитных волн.

    курсовая работа [69,3 K], добавлен 18.06.2014

  • Определение параметров аналогового прототипа и коэффициентов передаточной функции аналогового фильтра-прототипа, переход к дискретному фильтру. Исследование влияния квантования коэффициентов цифровых фильтров при прямой и каскадной форме реализации.

    курсовая работа [514,8 K], добавлен 12.05.2014

  • Разработка функционально законченного устройства для обработки входных сигналов линии с использованием цифровых устройств и аналого-цифровых узлов. Алгоритм работы устройства. Составление программы на языке ассемблера. Оценка быстродействия устройства.

    курсовая работа [435,5 K], добавлен 16.12.2013

  • Буферные запоминающие устройства буквенно-цифровых СОИ. Функциональная схема модуля БЗУ емкостью 3Кх8. Вспомогательное запоминающее устройство телевизионных графических СОИ. Кодирование информации о графике знаков в ПЗУ знакогенераторов телевизионных СОИ.

    контрольная работа [41,6 K], добавлен 01.12.2010

  • Изучение основ соединения компьютеров с использованием средств коммутации. Характеристика кабелей и программного обеспечения. Обзор международных организаций по стандартизации. Применение беспроводных сетей. Сетевые адаптеры, модемы, их функции и типы.

    курс лекций [1,9 M], добавлен 17.12.2014

  • Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.

    дипломная работа [915,0 K], добавлен 01.06.2010

  • Общие понятия и базовые аспекты построения беспроводных локальных сетей, особенности их структуры, интерфейса и точек доступа. Описание стандартом IEEE 802.11 и HyperLAN/2 протокола управления доступом к передающей среде. Основные цели альянса Wi-Fi.

    курсовая работа [507,2 K], добавлен 29.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.