【技术实现步骤摘要】
本专利技术涉及无线传感器网络中基于位置追踪的源节点隐私保护方法,属于无线传感器网络通信支持
技术介绍
无线传感器网络的位置隐私保护经历了一定的发展,主要分为三个方面的保护:(1)对于源节点的位置隐私保护;(2)对于基站的位置隐私保护;(3)同时对源节点和基站进行保护。这三个方面有一些共同的地方。首先,攻击者的分类和攻击方式都是差不多的,攻击者主要分为局部攻击者和全局攻击者,局部攻击者只能够监听到部分传感器区域,这类攻击者能量有限,在网络中随机游走,当监听到一个数据包的时候,通过逐条回溯的方法找到基站或者源节点,攻击者可分为有耐心的攻击者和谨慎的攻击者。有耐心的攻击者在一个地方一直监听,直到下一跳的数据到来;谨慎的攻击者对经过的节点进行标记,一旦在一个地方长时间没听到数据,就会回到一开始的地方。全局攻击者能量充沛,有着优良的监听设备,攻击方法也多样,对付这类的攻击者比较困难。在攻击手段上主要分为单纯监听、逐跳回溯追踪、时间关联分析、流量分析、ID分析、节点俘获、数据篡改等等。在经典的熊猫-猎人模型中,当某个传感器节点感知到熊猫的位置时,立即作为源节点周期性地将观察到的熊猫生活习性数据以多跳传输的形式发送到基站;同时,网络中存在一个具备移动能力和局部无线通信监听能力的猎人,猎人采用逐跳回溯追踪数据包的方式来确定源节点的位置,从而确定熊猫的位置并进行盗猎活动。在该模型中,位置隐私保护技术的目标就是在保证熊猫监测数据传输的同时,防止猎人确定数据源节点的位置。为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:1、 ...
【技术保护点】
一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:包括以下步骤:步骤一:幻影源节点的选择首先确定一个幻影源区域,半径为Rmax;同时在真实源节点周围有一个可视区,可视区的大小为半径为5‑6跳;接着,将整个无线传感器网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,每次选择幻影源节点的时候,按照等间隔选取;采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域,幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内;步骤二:路由策略的规划采取将最短路径路由和随机路由两种路由策略结合在一起,为了减小延迟,在两种路由策略上偏重最短路径路由,辅之以一定的随机路由,在步骤一中产生的幻影源节点将消息路由到sink;初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,使得数据包朝着sink方向移动,减小传输延迟,在随后到sink的 ...
【技术特征摘要】
1.一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:包括以下步骤:步骤一:幻影源节点的选择首先确定一个幻影源区域,半径为Rmax;同时在真实源节点周围有一个可视区,可视区的大小为半径为5-6跳;接着,将整个无线传感器网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,每次选择幻影源节点的时候,按照等间隔选取;采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域,幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内;步骤二:路由策略的规划采取将最短路径路由和随机路由两种路由策略结合在一起,为了减小延迟,在两种路由策略上偏重最短路径路由,辅之以一定的随机路由,在步骤一中产生的幻影源节点将消息路由到sink;初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,使得数据包朝着sink方向移动,减小传输延迟,在随后到sink的过程中,采用基于追踪成本的策略;步骤三:增加攻击者追踪成本与追踪成本计算在网络的安全期内,更多的数据包传输到sink,降低攻击者的追踪速度,延长网络的安全期;步骤四:基站周围环的选择在sink周围构建一个环路由,所有的消息都先传输到环上的环节点,在环上按照时钟方向进行一定跳数的环路由,然后再传输到sink。2.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤一中,θ设定为30°;h设定为大于10跳。3.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤二中,路由策略的选择方法如下:将随机数大于0.7的情况下,选择采用最短路径路由传播,在随机数小于0.7的情况下,选择随机路由策略传播。4.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤三中,增加攻击者追踪成本与追踪成本计算方法如下:将幻影源节点和sink之间的传感区域划分网格,每个网格内有着一定数量的节点;通过将不同地形设置不同的追踪难度系数,使得在路由路径选择的时候,选择追踪难度系数较高的区域,降低攻击者的追踪速度;在成本计算上,采用拟合的方法,将河流拟合成两条近似平行的直线,将森林和山近似看成是方格,通过计算传输路径经过多少个方格,乘以相对应的难度系数,追踪成本通过数学公式展现出来。5.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,
\t其特征在于:所述步骤四中,基站周围环的选择如下:通过在基站周围产生一个环,数据包每次到达环的时候,都先在环上进行一定跳数的环路由;环路由跳数根据环节点随机确定,并且当环路由结束后,数据包就沿着最短路径路由到基站,每次环路由的方向都是...
【专利技术属性】
技术研发人员:韩光洁,王皓,江金芳,周丽娜,刘立,
申请(专利权)人:河海大学常州校区,
类型:发明
国别省市:江苏;32
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。