Skip to main content
main-content

Tipp

Weitere Artikel dieser Ausgabe durch Wischen aufrufen

14.01.2020 | Methodologies and Application | Ausgabe 16/2020

Soft Computing 16/2020

An enhanced soft computing-based formulation for secure data aggregation and efficient data processing in large-scale wireless sensor network

Zeitschrift:
Soft Computing > Ausgabe 16/2020
Autoren:
M. Shobana, R. Sabitha, S. Karthik
Wichtige Hinweise
Communicated by V. Loia.

Publisher's Note

Springer Nature remains neutral with regard to jurisdictional claims in published maps and institutional affiliations.

Abstract

Rapid growth in wireless technologies and communication, wireless sensor network (WSN) skills, data gathering and management models has paved the sensor technology a great impact on all factors of human life. In WSN, maximum consumption of constrained resources is considered to be the major challenge. Additionally, secure data aggregation has made the research domain more interesting. For consuming the limited sensor node resources optimally, data aggregation model plays a vital role. It reduces the redundant and unwanted data transmission and enhances the accuracy of data, thereby reducing the energy consumption rate and consumption overhead. Hence, for balancing the energy efficient data processing with secure data aggregation in large-scale WSN, optimized security model using enhanced fully homomorphic encryption (OSM-EFHE) has been developed in this work. First, the network is divided into clusters and cluster head which acts as an aggregator is selected based on the fuzzy if–then rule which helps in consumption of energy. Second, it provides data confidentiality and maintains subjective aggregation functions through fully homomorphic encryption (FHE). In this work, Van Dijk, Gentry, Halevi and Vaikunathan key generation plan with public key compression is used which condenses the public key dimension which is one of the major computations overhead for FHE. Finally, data integrity operation has also been induced with message authentication code. When comparing with the existing approaches, simulation results make a clear note of average delay of the network as 1.2 ms and a higher throughput of 4500 bps approximately. Thus, the overall transmission of data has been increased by means of employing OSM-EFHE model.

Bitte loggen Sie sich ein, um Zugang zu diesem Inhalt zu erhalten

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Umwelt
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 30 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 30 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Umwelt
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 30 Tage kostenlos.

Literatur
Über diesen Artikel

Weitere Artikel der Ausgabe 16/2020

Soft Computing 16/2020 Zur Ausgabe

Methodologies and Application

UAV tracking based on saliency detection

Premium Partner

    Bildnachweise