无线传感器网络中基于位置追踪的源节点隐私保护方法技术

技术编号:13630742 阅读:88 留言:0更新日期:2016-09-02 10:55
本发明专利技术涉及一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其步骤包括:首先,在源节点周围确定幻影源节点的选择方法与分布;其次,根据在满足隐私保护条件的区域内选择的幻影节点,采用最短路由的随机路由两种路由策略,并用切线方法选择下一跳节点;接着,为了增加攻击者追踪到源节点的时间,采用基于追踪成本的方案,给不同的地势不同的追踪难度系数,增加攻击者的追踪成本;最后,为了改变数据包的传输方向,采用在sink周围构建一个环。本发明专利技术能够在野外复杂环境中阻碍攻击者的逐条回溯,增加攻击者的追踪难度,增强了源节点的位置隐私。

【技术实现步骤摘要】

本专利技术涉及无线传感器网络中基于位置追踪的源节点隐私保护方法,属于无线传感器网络通信支持

技术介绍
无线传感器网络的位置隐私保护经历了一定的发展,主要分为三个方面的保护:(1)对于源节点的位置隐私保护;(2)对于基站的位置隐私保护;(3)同时对源节点和基站进行保护。这三个方面有一些共同的地方。首先,攻击者的分类和攻击方式都是差不多的,攻击者主要分为局部攻击者和全局攻击者,局部攻击者只能够监听到部分传感器区域,这类攻击者能量有限,在网络中随机游走,当监听到一个数据包的时候,通过逐条回溯的方法找到基站或者源节点,攻击者可分为有耐心的攻击者和谨慎的攻击者。有耐心的攻击者在一个地方一直监听,直到下一跳的数据到来;谨慎的攻击者对经过的节点进行标记,一旦在一个地方长时间没听到数据,就会回到一开始的地方。全局攻击者能量充沛,有着优良的监听设备,攻击方法也多样,对付这类的攻击者比较困难。在攻击手段上主要分为单纯监听、逐跳回溯追踪、时间关联分析、流量分析、ID分析、节点俘获、数据篡改等等。在经典的熊猫-猎人模型中,当某个传感器节点感知到熊猫的位置时,立即作为源节点周期性地将观察到的熊猫生活习性数据以多跳传输的形式发送到基站;同时,网络中存在一个具备移动能力和局部无线通信监听能力的猎人,猎人采用逐跳回溯追踪数据包的方式来确定源节点的位置,从而确定熊猫的位置并进行盗猎活动。在该模型中,位置隐私保护技术的目标就是在保证熊猫监测数据传输的同时,防止猎人确定数据源节点的位置。为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:1、陈娟等在《Hiding the Source Based on Limited Flooding for Sensor Networks》提出了一种基于源节点有限洪泛方法PUESRF和增强型改进方法EPUSBRF。在PUSBRF协议中,当源节点监测到熊猫的活动就向其h跳范围内的节点发送广播,h跳范围内的每个节点就都得到该节点及其邻居节点距离源节点的最小跳数值。在h跳范围的广播结束后,源节点每隔T时间产生一个数据包并向基站发送。在数据包h跳有向路由阶段,当前节点把数据包随机转发到距离源节点跳数较大的邻居节点。经过h跳路由后产生的幻影源节点均匀分布在远离源节点的各个方向上。最后通过最短路径路由把数据包转发到基站。但是PUSBRF协议有一个缺点,当源节点监测到目标后采用有限洪泛,但目标移动过快,需要多次洪泛,能量消耗会变大。为此提出了EPUSBRF协议,通过排除选择可视区内的节点,完全避免了失效路径的产生。EPUSBRF协议与PUSBRF协议主要有三点
不同。(1)在网络安全初始化阶段,不进行全网广播,仅实现节点的部署与网络参数的载入。(2)在进行源节点h跳有限广播的同时标记出可视区内的节点。(3)在完成源节点有限洪泛后,网络进行避开可视区的全网广播。这样EPUSBRF协议不会增加额外的开销,而且能完全避免产生失效路径,有效增强了源位置隐私保护。但是在传输的过程中会产生传输路径重叠的问题。2、赵泽茂等在《Research on source location privacy routing based onangle and probability in wireless sensor networks》提出了一种基于角度和概率的WSN源位置隐私保护路由RAPFPR。在RAPFPR协议中主要包括两个方面的内容:(1)真实源节点根据随机角度和距离的有向路由阶段,(2)幻影节点到基站的概率转发路由阶段。在随机角度选择幻影源节点中,考虑可视区的问题,将幻影源节点区域确定在一个圆环中,将圆环按照一定的角度进行划分,得到许多扇形。每次选择幻影源节点的时候,为了使产生的幻影源节点更加均匀地分布,同时使得连续产生的多个幻影源节点不会集中于某块区域,当真实源节点在一次数据包传输中选择区域A内的节点作为幻影源节点,那么在下一次数据包传输中就不会选择区域A相邻区域内的节点作为幻影源节点,而且在随后的数据包传输也不会选择区域A中的节点作为幻影源节点。在数据包路由阶段根据每个节点的转发因子来判断节点是否转发该数据包,减少重叠路径。3、Wei Tan等在《An anti-tracking source-location privacy protection protocol in WSNs based on path extension》提出了一种路径延伸方案来针对逐条回溯的方法(PEM),在PEM中加入了虚假数据包,但是与其他虚假数据包机制不同,PEM是在发送消息后动态生成虚假数据包,而不是固定的产生数据包。并且当真实数据包发送,虚假路径就生成。虚假数据包以不同的速率发送,每个路径都不一定指向源节点,目的是将攻击者引向远离源节点的路径。PEM采用的主要技术有:(1)初始虚假节点的生成。当real path上的节点得到一个数据包时,就生成一个随机数,这个随机数与系统参数进行比较,若小于系统参数,这个节点就成为初始虚假源节点。(2)路径延伸。在选完初始虚假源后,从邻居节点中选择一个新的虚假节点,每隔一定的间隔发送消息,新选择的节点不能在real path上,也不能是real path上其他节点的邻居节点。(3)虚假路径聚合。在一些特殊的情况下,虚假路径可以合并成公用一个虚假节点的路径,减少能量消耗。4、Di Tang等在《Cost-Aware SEcure Routing(CASER)Protocol Design for Wireless Sensor Networks》提出了一种节点可以意识到能耗的模型,可以较好的控制能量的消耗。并在能耗模型中,采用了将两种路由策略结合在一起,节点每次随机选择该用哪种策略转发数据包。虽然这种方法结合了最短路由和随机路由两种路由策略,但是由于缺少对路由策略的控制,导致数据包有可能永远到达不了基站。5、Mohamed等在《A Cloud-Based Scheme for Protecting Source-Location Privacy against Hotspot-Locating Attack in Wireless Sensor Networks》提出了一种针对热点定位攻击的基于云的方案。在基于云的方案中,首先提出了热点现象,所谓的热点就是在一个小的区域中,节点向sink传递了大量的数据包,造成了网络中的数据流量
明显的不一致。接着根据实际情况,提出了一种可以分布多个监听设备的攻击者。攻击者可以根据热点定位和逐条回溯找到源节点,最后提出了基于云的方案来应对这种攻击。通过加入虚假数据流量和K匿名的方法,将源节点隐藏在一群节点当中,通过虚假流量隐藏真实流量,并且数据包逐跳加密,增强源节点位置隐私保护。
技术实现思路
本专利技术所要解决的技术问题是:对幻影源节点进行新的划分选择方式,选择合适的幻影源节点的位置。并在幻影源节点到sink之间的路由中,采前几跳采取有偏向的最短路由策略和随机路由策略结合的方式。同时,考虑到增加攻击者的追踪成本,在路由的后几跳选择追踪系数大的节点进行数据的转发。在sink周围的环上,数据包经过一定跳本文档来自技高网
...

【技术保护点】
一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:包括以下步骤:步骤一:幻影源节点的选择首先确定一个幻影源区域,半径为Rmax;同时在真实源节点周围有一个可视区,可视区的大小为半径为5‑6跳;接着,将整个无线传感器网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,每次选择幻影源节点的时候,按照等间隔选取;采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域,幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内;步骤二:路由策略的规划采取将最短路径路由和随机路由两种路由策略结合在一起,为了减小延迟,在两种路由策略上偏重最短路径路由,辅之以一定的随机路由,在步骤一中产生的幻影源节点将消息路由到sink;初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,使得数据包朝着sink方向移动,减小传输延迟,在随后到sink的过程中,采用基于追踪成本的策略;步骤三:增加攻击者追踪成本与追踪成本计算在网络的安全期内,更多的数据包传输到sink,降低攻击者的追踪速度,延长网络的安全期;步骤四:基站周围环的选择在sink周围构建一个环路由,所有的消息都先传输到环上的环节点,在环上按照时钟方向进行一定跳数的环路由,然后再传输到sink。...

【技术特征摘要】
1.一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:包括以下步骤:步骤一:幻影源节点的选择首先确定一个幻影源区域,半径为Rmax;同时在真实源节点周围有一个可视区,可视区的大小为半径为5-6跳;接着,将整个无线传感器网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,每次选择幻影源节点的时候,按照等间隔选取;采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域,幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内;步骤二:路由策略的规划采取将最短路径路由和随机路由两种路由策略结合在一起,为了减小延迟,在两种路由策略上偏重最短路径路由,辅之以一定的随机路由,在步骤一中产生的幻影源节点将消息路由到sink;初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,使得数据包朝着sink方向移动,减小传输延迟,在随后到sink的过程中,采用基于追踪成本的策略;步骤三:增加攻击者追踪成本与追踪成本计算在网络的安全期内,更多的数据包传输到sink,降低攻击者的追踪速度,延长网络的安全期;步骤四:基站周围环的选择在sink周围构建一个环路由,所有的消息都先传输到环上的环节点,在环上按照时钟方向进行一定跳数的环路由,然后再传输到sink。2.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤一中,θ设定为30°;h设定为大于10跳。3.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤二中,路由策略的选择方法如下:将随机数大于0.7的情况下,选择采用最短路径路由传播,在随机数小于0.7的情况下,选择随机路由策略传播。4.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤三中,增加攻击者追踪成本与追踪成本计算方法如下:将幻影源节点和sink之间的传感区域划分网格,每个网格内有着一定数量的节点;通过将不同地形设置不同的追踪难度系数,使得在路由路径选择的时候,选择追踪难度系数较高的区域,降低攻击者的追踪速度;在成本计算上,采用拟合的方法,将河流拟合成两条近似平行的直线,将森林和山近似看成是方格,通过计算传输路径经过多少个方格,乘以相对应的难度系数,追踪成本通过数学公式展现出来。5.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,
\t其特征在于:所述步骤四中,基站周围环的选择如下:通过在基站周围产生一个环,数据包每次到达环的时候,都先在环上进行一定跳数的环路由;环路由跳数根据环节点随机确定,并且当环路由结束后,数据包就沿着最短路径路由到基站,每次环路由的方向都是...

【专利技术属性】
技术研发人员:韩光洁王皓江金芳周丽娜刘立
申请(专利权)人:河海大学常州校区
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1