水声传感器网络中基于位置推送的源节点隐私保护方法技术

技术编号:23449565 阅读:27 留言:0更新日期:2020-02-28 22:53
本发明专利技术涉及一种水声传感器网络中基于位置推送的源节点位置隐私保护方法,其步骤包括:首先,结合埃克曼漂流模型,针对静态层和动态层特点,分别选择节点分簇方式;其次,为了应对攻击者差分隐私攻击,增加数据包之间的差异性,采用位置推送过程增加数据包之间的差异性和数据收集位置的随机化,起到位置隐私保护的目的。在位置推送后,通过构建虚假数据包和随机部署水听器方式,进一步增加对源节点位置隐私的保护;最后,leader AUV根据接收的位置推送数据包,派遣follower AUV进行数据收集,对推送位置和源节点部署区域分别进行数据收集,实现数据收集路径的离散化。本发明专利技术能够阻碍攻击者实施差分隐私攻击,提高水下数据的收集效率,增强水下环境中对源节点位置隐私的保护。

Privacy protection method of source node based on location push in underwater acoustic sensor network

【技术实现步骤摘要】
水声传感器网络中基于位置推送的源节点隐私保护方法
本专利技术涉及水声传感器网络中基于位置推送的源节点隐私保护方法,属于无线传感器网络通信支持

技术介绍
水声传感器网络位置隐私保护源于无线传感器位置隐私保护,往往与数据传输与收集方案结合在一起。由于水声传感器研究处于起步阶段,我们首先介绍无线传感器网络位置隐私保护。无线传感器网络的位置隐私保护经历了一定的发展,主要分为三个方面的保护:(1)对于源节点的位置隐私保护;(2)对于基站的位置隐私保护;(3)同时对源节点和基站进行保护。这三个方面有一些共同的地方。首先,攻击者的分类和攻击方式都是差不多的,攻击者主要分为局部攻击者和全局攻击者,局部攻击者只能够监听到部分传感器区域,这类攻击者能量有限,在网络中随机游走,当监听到一个数据包的时候,通过逐跳回溯的方法找到基站或者源节点,攻击者可分为有耐心的攻击者和谨慎的攻击者。有耐心的攻击者在一个地方一直监听,直到下一跳的数据到来;谨慎的攻击者对经过的节点进行标记,一旦在一个地方长时间没听到数据,就会回到一开始的地方。全局攻击者能量充沛,有着优良的监听设备,攻击方法也多样,对付这类的攻击者比较困难。在攻击手段上主要分为单纯监听、逐跳回溯追踪、时间关联分析、流量分析、ID分析、节点俘获、数据篡改等等。在经典的熊猫-猎人模型中,当某个传感器节点感知到熊猫的位置时,立即作为源节点周期性地将观察到的熊猫生活习性数据以多跳传输的形式发送到基站;同时,网络中存在一个具备移动能力和局部无线通信监听能力的猎人,猎人采用逐跳回溯追踪数据包的方式来确定源节点的位置,从而确定熊猫的位置并进行盗猎活动。在该模型中,位置隐私保护技术的目标就是在保证熊猫监测数据传输的同时,防止猎人确定数据源节点的位置。为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:1、陈娟等在《HidingtheSourceBasedonLimitedFloodingforSensorNetworks》提出了一种基于源节点有限洪泛方法PUESRF和增强型改进方法EPUSBRF。在PUSBRF协议中,当源节点监测到熊猫的活动就向其h跳范围内的节点发送广播,h跳范围内的每个节点就都得到该节点及其邻居节点距离源节点的最小跳数值。在h跳范围的广播结束后,源节点每隔T时间产生一个数据包并向基站发送。在数据包h跳有向路由阶段,当前节点把数据包随机转发到距离源节点跳数较大的邻居节点。经过h跳路由后产生的幻影源节点均匀分布在远离源节点的各个方向上。最后通过最短路径路由把数据包转发到基站。但是PUSBRF协议有一个缺点,当源节点监测到目标后采用有限洪泛,但目标移动过快,需要多次洪泛,能量消耗会变大。为此提出了EPUSBRF协议,通过排除选择可视区内的节点,完全避免了失效路径的产生。EPUSBRF协议与PUSBRF协议主要有三点不同。(1)在网络安全初始化阶段,不进行全网广播,仅实现节点的部署与网络参数的载入。(2)在进行源节点h跳有限广播的同时标记出可视区内的节点。(3)在完成源节点有限洪泛后,网络进行避开可视区的全网广播。这样EPUSBRF协议不会增加额外的开销,而且能完全避免产生失效路径,有效增强了源位置隐私保护。但是在传输的过程中会产生传输路径重叠的问题。2、赵泽茂等在《Researchonsourcelocationprivacyroutingbasedonangleandprobabilityinwirelesssensornetworks》提出了一种基于角度和概率的WSN源位置隐私保护路由RAPFPR。在RAPFPR协议中主要包括两个方面的内容:(1)真实源节点根据随机角度和距离的有向路由阶段,(2)幻影节点到基站的概率转发路由阶段。在随机角度选择幻影源节点中,考虑可视区的问题,将幻影源节点区域确定在一个圆环中,将圆环按照一定的角度进行划分,得到许多扇形。每次选择幻影源节点的时候,为了使产生的幻影源节点更加均匀地分布,同时使得连续产生的多个幻影源节点不会集中于某块区域,当真实源节点在一次数据包传输中选择区域A内的节点作为幻影源节点,那么在下一次数据包传输中就不会选择区域A相邻区域内的节点作为幻影源节点,而且在随后的数据包传输也不会选择区域A中的节点作为幻影源节点。在数据包路由阶段根据每个节点的转发因子来判断节点是否转发该数据包,减少重叠路径。3、WeiTan等在《Ananti-trackingsource-locationprivacyprotectionprotocolinWSNsbasedonpathextension》提出了一种路径延伸方案来针对逐跳回溯的方法(PEM),在PEM中加入了虚假数据包,但是与其他虚假数据包机制不同,PEM是在发送消息后动态生成虚假数据包,而不是固定的产生数据包。并且当真实数据包发送,虚假路径就生成。虚假数据包以不同的速率发送,每个路径都不一定指向源节点,目的是将攻击者引向远离源节点的路径。PEM采用的主要技术有:(1)初始虚假节点的生成。当realpath上的节点得到一个数据包时,就生成一个随机数,这个随机数与系统参数进行比较,若小于系统参数,这个节点就成为初始虚假源节点。(2)路径延伸。在选完初始虚假源后,从邻居节点中选择一个新的虚假节点,每隔一定的间隔发送消息,新选择的节点不能在realpath上,也不能是realpath上其他节点的邻居节点。(3)虚假路径聚合。在一些特殊的情况下,虚假路径可以合并成公用一个虚假节点的路径,减少能量消耗。4、DiTang等在《Cost-AwareSEcureRouting(CASER)ProtocolDesignforWirelessSensorNetworks》提出了一种节点可以意识到能耗的模型,可以较好的控制能量的消耗。并在能耗模型中,采用了将两种路由策略结合在一起,节点每次随机选择该用哪种策略转发数据包。虽然这种方法结合了最短路由和随机路由两种路由策略,但是由于缺少对路由策略的控制,导致数据包有可能永远到达不了基站。5、Mohamed等在《ACloud-BasedSchemeforProtectingSource-LocationPrivacyagainstHotspot-LocatingAttackinWirelessSensorNetworks》提出了一种针对热点定位攻击的基于云的方案。在基于云的方案中,首先提出了热点现象,所谓的热点就是在一个小的区域中,节点向sink传递了大量的数据包,造成了网络中的数据流量明显的不一致。接着根据实际情况,提出了一种可以分布多个监听设备的攻击者。攻击者可以根据热点定位和逐跳回溯找到源节点,最后提出了基于云的方案来应对这种攻击。通过加入虚假数据流量和k匿名的方法,将源节点隐藏在一群节点当中,通过虚假流量隐藏真实流量,并且数据包逐跳加密,增强源节点位置隐私保护。
技术实现思路
本专利技术索要解决的技术问题是:选取特定的水下模型,并选择新的节点分簇方式。在网络分簇后,选择合适的位置隐私保护技术,进行本文档来自技高网
...

【技术保护点】
1.一种水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:包括以下步骤:/n步骤一:节点分簇方法选择/n节点随机分布在水声传感器网络中,水声传感器网络采取主从式AUV结构进行数据收集,AUV集群位置和节点位置已知,leader AUV携带三个水听器;攻击者采取沿着AUV集群追踪方式进行源节点的搜索;/n网络中的源节点为海底飞行节点,海底飞行节点由一个AUV和海底节点构成,海底飞行节点附着在海床上进行海底地震监测;整体网络环境基于埃克曼漂流模型,在埃克曼漂流模型中存在两个分层,一个是动态层,另一个是静态层;在动态层中,采用mean shift算法方法进行节点分簇,在静态层中,采用k-means算法进行分簇;产生的每个簇中,由基站按照簇内成员剩余能量大小进行簇头筛选,初始阶段过程中由基站进行簇头随机选取;/n步骤二:位置推送过程/n位置推送过程包含簇头根据自身所处的环境,自适应主动将位于环境变化较大区域的簇头位置发送给主从式AUV集群,形成一个推送的过程,簇头到leader AUV之间的数据传输称为一个推送;推送的数据包包含推送簇头的位置坐标、距离leader AUV的距离和簇内信息价值;采用基于向量的传输方案作为推送数据包的传输方式,即数据包只在朝向leaderAUV方向的通信管道内进行传输;/n在位置推送后,簇头在簇内构建虚假数据包,以进一步保护源节点位置隐私;每个leader AUV附带三个水听器,并在移动的过程中被随机释放,水听器周期性释放虚假信标以迷惑攻击者;/n步骤三:数据收集阶段/n当leader AUV收到推送数据包之后,安排follower AUV前往推送数据包中包含的位置进行数据收集,在推送位置的数据收集上有两种场景,分别是推送数据包的数量大于AUV集群成员数量和推送数据包的数量小于AUV集群成员数量;在海底飞行节点数据收集上,leader AUV派遣两个follower AUV进行背向数据收集。/n...

【技术特征摘要】
1.一种水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:包括以下步骤:
步骤一:节点分簇方法选择
节点随机分布在水声传感器网络中,水声传感器网络采取主从式AUV结构进行数据收集,AUV集群位置和节点位置已知,leaderAUV携带三个水听器;攻击者采取沿着AUV集群追踪方式进行源节点的搜索;
网络中的源节点为海底飞行节点,海底飞行节点由一个AUV和海底节点构成,海底飞行节点附着在海床上进行海底地震监测;整体网络环境基于埃克曼漂流模型,在埃克曼漂流模型中存在两个分层,一个是动态层,另一个是静态层;在动态层中,采用meanshift算法方法进行节点分簇,在静态层中,采用k-means算法进行分簇;产生的每个簇中,由基站按照簇内成员剩余能量大小进行簇头筛选,初始阶段过程中由基站进行簇头随机选取;
步骤二:位置推送过程
位置推送过程包含簇头根据自身所处的环境,自适应主动将位于环境变化较大区域的簇头位置发送给主从式AUV集群,形成一个推送的过程,簇头到leaderAUV之间的数据传输称为一个推送;推送的数据包包含推送簇头的位置坐标、距离leaderAUV的距离和簇内信息价值;采用基于向量的传输方案作为推送数据包的传输方式,即数据包只在朝向leaderAUV方向的通信管道内进行传输;
在位置推送后,簇头在簇内构建虚假数据包,以进一步保护源节点位置隐私;每个leaderAUV附带三个水听器,并在移动的过程中被随机释放,水听器周期性释放虚假信标以迷惑攻击者;
步骤三:数据收集阶段
当leaderAUV收到推送数据包之后,安排followerAUV前往推送数据包中包含的位置进行数据收集,在推送位置的数据收集上有两种场景,分别是推送数据包的数量大于AUV集群成员数量和推送数...

【专利技术属性】
技术研发人员:韩光洁王皓何宇江金芳
申请(专利权)人:河海大学常州校区
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1