CN104219661A - 抗tdoa定位追踪的源位置隐私保护路由方法 - Google Patents
抗tdoa定位追踪的源位置隐私保护路由方法 Download PDFInfo
- Publication number
- CN104219661A CN104219661A CN201410440553.9A CN201410440553A CN104219661A CN 104219661 A CN104219661 A CN 104219661A CN 201410440553 A CN201410440553 A CN 201410440553A CN 104219661 A CN104219661 A CN 104219661A
- Authority
- CN
- China
- Prior art keywords
- node
- information
- message
- source
- location tracking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种抗TDOA定位追踪的源位置隐私保护路由方法,包括:源节点将一个完整的信息加密后分成k-1个信息分段,并把解密密钥包含在第k个分段中。源节点和转发节点在发送某信息分段时首先检测其邻居节点数量,如果邻居节点数量少于参数n,则不发送信息分段,否则检测当前的邻居节点中是否有节点是之前该信息的其他分段的接收节点,如果当前邻居节点中有节点是之前该信息的其他分段的接收节点,则不发送当前信息分段,否则发送该信息分段。根据本发明的方法,当源节点在发送最后一个信息分段时,即使有攻击节点伪装成普通节点收到了最后一个分段,如果它没有接收到前面全部的k-1个信息分段,攻击节点也不会对源节点进行定位追踪,从而提高了源节点的抗定位能力,保护了源节点的位置隐私。
Description
技术领域
本发明涉及一种网络路由技术领域,更特别地说,是指一种基于消息分段和限定转发实现抗TDOA定位追踪的源节点位置隐私保护方法。
背景技术
MANET(mobile ad hoc net)是由可移动无线节点组成的能够进行相互通信的无线自组织网络。该网络常常用于环境监测、灾难恢复、幸存者搜救等无法使用有线网络或是有线网络难以发挥作用的环境中。在无线通信中,由于信号在共享的通信介质中传播,电磁信号不可避免地能够被非目标节点接收。在一些情况下,这些非目标节点中存在攻击者,攻击者可能对源节点造成危害和伤害。一方面,攻击者希望获取源节点发送的内容,另一方面,攻击者也希望得到源节点的位置,从而直接捕获或破坏源节点。
例如,在战术环境下由车辆所携带的无线电台组成的无线自组织网络中,节点通信的安全性和隐蔽性是至关重要的。但是,由于无线通讯采用共享通信介质的方式通信,使得无线信号很容易被其他无线接收装置所接收,如果这些无线接收装置被攻击者使用,则会给发送节点,乃至整个网络带来巨大的安全问题。一旦攻击者发现并识别了发送节点的有用信号,则可以窃听通信内容,此外,攻击者更可以对源节点发起定位攻击,即通过定位算法获得发送节点的位置。获得发送节点的位置后,攻击者既可以通过无线电方式干扰其正常通信,也可以直接捕获和破坏发送节点。
本发明针对无线网络中存在普通节点和攻击节点情况,攻击节点伪装成普通节点,攻击节点不对每个普通节点定位,攻击节点只对发送含有重要或敏感内容的源节点进行TDOA定位。
TDOA定位方法测量不同的接收节点接收到同一个源节点发出的信号的时间差来计算源节点的位置。根据TDOA定位方法,如果有3个节点接收到了一个源节点发出的信号,则可以计算出源节点的位置。不同于依靠无线信号强度的RSSI定位方法和依靠绝对时间的TOA定位方法,时间差是一个健壮的指标,它降低了对发送节点和接收节点时间同步的要求,仅要求接收节点之间时间同步。由于攻击者之间可以实现时间同步,因此攻击者会使用TDOA定位方法来发现源节点的位置。
现有的防源节点被定位的方法是在无线网络中设置一些欺骗节点,这些用于欺骗攻击者的节点也会发出无线信号。攻击者可以接收到由欺骗节点发出欺骗报文,由于欺骗报文和真实报文完全一致,攻击者无法区别出欺骗节点和真实节点,则攻击者会对欺骗节点定位,从而保护了真实源节点的位置。但是这种方法的缺陷是其只能欺骗攻击者一次,即使部署多个固定的欺骗节点,攻击者可以通过记录这些欺骗节点的位置而不被再次欺骗,因此这种方法不能长期保护源节点的位置隐私。
发明内容
本发明目的在于至少解决上述技术缺陷之一。
为此,本发明的目的在于提供一种抗TDOA定位追踪的源位置隐私保护路由方法。该方法可以提高源节点的抗定位能力,保护源节点的位置隐私。
为实现上述目的,本发明采取如下技术方案:
(1)源节点初始化阶段。源节点将一个完整的信息加密,然后分成k-1个信息分段(segment),也称分段,并把解密密钥包含在第k个分段中,第k个信息分段不加密,源节点将每一分段都发给不同的接收节点。只有接到了全部k个分段的节点才能先组合前k-1个信息分段,然后再使用保存在第k个分段中的密钥解密前k-1个信息段,得到完整的信息的内容。
(2)信息转发阶段。每个节点在发送某信息分段时首先检测其邻居节点数量,如果邻居节点数量少于参数n,则不发送信息分段;如果邻居节点数大于等于n,则检测当前的邻居节点中是否有节点是之前该信息的其他分段接收节点,如果当前邻居节点中有节点是之前该信息其他分段的接收节点,则不发送当前信息分段。根据本发明的方法,当发送节点在发送最后一个信息分段时,即使有攻击节点伪装成普通节点收到了最后一个分段,如果它没有接收到前面全部的k-1个信息分段,攻击节点也不会对源节点进行定位追踪,从而提高了源节点的抗定位能力,保护了源节点的位置隐私。
本发明中,攻击节点伪装成普通节点,发送节点无法知道其邻居节点中是否存在着攻击节点;攻击节点通过TDOA定位方法对源节点定位。
本发明中,邻居节点是指两个节点都在双方的通信范围内,可以相互通信的节点。
本发明中,普通节点在接收到一个信息分段后,如果该信息分段不是发送给自己的,根据本发明规定的转发条件继续转发该信息分段给其他的普通节点;目标节点接收到发送给自己的信息分段后,不再继续转发。
本发明中,所有普通节点都有相同的加解密算法,每个源节点在有信息需要发送之前,随机产生一个新的加解密密钥。
本发明的抗TDOA定位追踪的源位置隐私保护路由方法的优点在于:
(1)通过将重要信息分段加密后发送的方式,增加了攻击节点解密的难度。如果一个节点接收了前k-1个信息分段,而没有接收到包含解密密钥的最后一个分段,该节点无法解密数据的内容;同样如果收到最后一个信息分段的节点没有接收前面全部的k-1个信息分段,它也无法知道原始信息的内容。由于攻击节点不知道该信息的内容,攻击节点不会对发送节点进行定位。
(2)通过检查邻居节点,保证一个信息的不同的信息分段发送给了不同的接收节点,这样增加了一个节点获得全部k个信息分段的时间,从而让源节点有时间移动到较远的位置,保证源节点的安全。
(3)节点在发送或转发信息时,首先检查邻居节点的数量,当数量小于n个节点时不发送信息,通过提高每次广播信息时接收节点的数量使整个参与发送的节点能够使用较少的能量将信息发送到目的地。
附图说明
图1是本发明源节点初始化工作流程图。
图2是本发明中源节点和转发节点发送消息的工作流程图。
图3是本发明中节点接收消息的工作流程图。
具体实施方式
下面将结合附图对本发明做进一步的详细说明。本发明包括两个工作阶段,第一阶段是源节点初始化阶段,第二阶段是信息转发阶段。图1是本发明源节点初始化的工作流程图,图2是本发明中源节点和普通节点发送消息的工作流程图,图3是本发明中节点接收消息的工作流程图。
本发明的抗TDOA定位追踪的源位置隐私保护路由方法针对源节点和转发节点有下列处理步骤:
步骤一、源节点初始化参数n和k;
步骤二、源节点将一个原始信息加密,分成k-1段(segment),解密密钥放在第k段,第k个信息分段不加密;
步骤三、开始消息转发,转发信息节点Ni每隔时间T周期性地检测其周围连接节点数x;
步骤四、当节点Ni周围连接节点数x大于等于n时,节点Ni根据消息M的历史接收节点和当前连接节点判断是否可以转发消息M,判断依据是:当前的连接节点和M的历史接收节点集合之间没有交集。
在本发明中,所述步骤一源节点初始化参数n和k的具体处理为:
S表示产生一个新消息的源节点,Ni表示普通节点。
步骤101:源节点S发送心跳信号HeartBeat;心跳信号包含节点S的IP和MAC地址。当一个节点收到其他节点的心跳信号时,可以确认存在一个邻居节点及该邻居的地址。
步骤102:节点S的邻居节点Ni收到HeartBeat;
步骤103:节点S的邻居节点Ni产生一个随机退避时间t,退避时间范围在1秒内,节点Ni在等待退避时间t之后发送一个心跳信号HeartBeati给节点S,节点S统计在其发出心跳信号HeartBeat后1秒内接收到的HeartBeati信号的个数x,x就是源节点S当前连接的节点个数,简称为连接节点个数;
步骤104:节点S每隔时间T周期性重复步骤101至步骤103共十次,10次中连接节点个数x的平均值记为average;
步骤105:确定参数n:
如果average≤2,则设置n=2;
否则设置n=average;
步骤103:确定参数k:
如果n≥4,则k=3;
否则k=2;
在本发明中,所述步骤二源节点将一个原始信息加密,分成k-1段,解密密钥放在第k段的具体处理为:
M表示源节点需要发送的消息或信息。
步骤201:源节点S生成一个随机密钥Key;
步骤202:如果k=2,源节点S将信息M加密,加密算法为节点内置的加密算法,加密密钥是步骤201产生的密钥Key,到步骤204;
步骤203:如果k=3,源节点S将信息M加密,加密算法为节点内置的加密算法,加密密钥是步骤201产生的密钥Key,然后将加密后内容分成2段;
步骤204:把解密密钥key2保存在第k个信息分段中,第k个信息分段不加密;
步骤205:将k个消息分段的目标IP地址设为广播地址255.255.255.255,目标MAC地址是接收节点的MAC地址。
步骤206:生成M的信息识别码ID_M,在k个消息分段的IP报文头部存放信息识别码ID_M和参数k,信息识别码ID_M为源节点随机产生,该信息识别码不加密。
在本发明中,所述步骤三转发消息节点Ns每隔时间T周期性地更新其周围连接节点数的具体处理为:
源节点S和接收了其他节点信息分段的节点都称为发送节点或转发节点,用Ns表示;
步骤301:节点Ns发送心跳信号HeartBeat;
步骤302:节点Ns的邻居节点Ni收到心跳信号HeartBeat;
步骤303:节点Ni产生一个随机退避时间t,退避时间范围在1秒内,节点Ni在等待退避时间t之后返回一个心跳信号HeartBeati给节点Ns,节点Ns统计在其发出心跳信号HeartBeat后1秒内接收到的HeartBeati信号的个数x,并且记录每个连接节点的MAC地址;
在本发明中,所述步骤四的具体处理为:
步骤401:如果Ns连接的节点个数x大于等于n,进入下一步402,否则本轮结束;
步骤402:对本周期接收到的x个连接节点的MAC地址进行提取,获得当前连接节点的地址列表Listnow;
步骤403:节点Ns从其存储单元取一个要转发的消息作为消息M,提取M的识别码ID_M,根据识别码ID_M提取消息历史接收节点的地址列表Listhistory(ID_M),将当前连接节点的地址列表Listnow和Listhistory(ID_M)进行比较:如果在消息M的历史接收节点地址列表Listhistory(ID_M)有一个地址和当前连接节点的地址列表Listnow中的地址相同,则不发送消息M,跳转至步骤406;否则,如果在消息M的历史接收节点的地址列表Listhistory(ID_M)中没有当前连接节点的地址,则到步骤404;
步骤404:节点Ns广播消息M;
步骤405:节点Ns将当前连接节点的地址列表Listnow加入到消息M识别码ID_M的历史接收节点的地址列表Listhistory(ID_M);
步骤406:节点Ns从存储单元取出下一条消息,重复步骤403至步骤406,直到检查完全部的消息。
图3是本发明中节点接收消息的工作流程图。如图3所示,接收节点的工作流程是:
Nr表示接收到Ns的HeartBeat信号的节点。
步骤501:节点Nr收到一个来自Ns的HeartBeat;
步骤502:节点Nr产生一个随机退避时间t,退避时间范围在1秒内,节点Nr在等待退避时间t之后返回一个心跳信号给节点Ns;
步骤503:如果节点Ns发送信息分段M,由于该分段的目标IP地址是广播地址255.255.255.255,则节点Nr接收Ns发送的信息分段M;
步骤504:节点Nr检查信息M的目标MAC地址,如果信息M的目标MAC地址是节点Nr的MAC地址,节点Nr将该信息提交该上层应用协议处理,该消息不再转发;如果信息分段M不是发送给自己的,则把M保存在存储单元中,提取M的信息识别码ID_M;
步骤505:检查是否已经建立了集合Listhistory(ID_M),如果已经建立了,则结束;否则根据ID_M建立空集合Listhistory(ID_M)。
根据本发明的方法,源节点将一个完整的信息加密后分成k-1个信息分段,并把解密密钥包含在第k个分段中,源节点将每一分段都发给不同的接收节点。本发明增加了攻击节点解密的难度,只有接到了全部k个分段的节点才能先组合前k-1个信息分段,然后再使用保存在第k个分段中的密钥解密前k-1个信息段,得到完整的信息的内容。当发送节点在发送最后一个信息分段时,即使有攻击节点伪装成普通节点收到了最后一个分段,如果它没有接收到前面全部的k-1个信息分段,攻击节点也不会对源节点进行定位追踪,从而提高了源节点的抗定位能力,保护了源节点的位置隐私。
尽管上面已经示出和描述了本发明的具体实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行化、修改、替换和变型。
本发明中引用字母的物理意义如下表说明:
Claims (9)
1.抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于消息生成时包括有下列处理步骤:
步骤一、源节点初始化参数n和k。源节点统计一段时间内平均连接节点个数x,如果x≤2,则设置n=2,否则设置n=x;之后确定参数k:如果n≥4,则k=3;否则k=2;
步骤二、源节点将原始信息加密,密钥由源节点随机生成,加密算法为节点内置的加密算法,然后把加密后信息分成k-1段,把解密密钥保存在第k个信息分段中,第k个信息分段不加密。
步骤三、开始消息转发,转发消息节点Ni每隔时间T周期性地检测其周围连接节点数x;
步骤四、当节点Ni周围连接节点数x大于等于n时,节点Ni根据消息M的历史接收节点和当前连接节点判断是否可以转发消息M,判断依据是:当前的连接节点和M的历史接收节点集合之间没有交集则可以转发。
2.根据权利要求1所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:将原始信息加密后分为k段分别发送给不同的接收节点。
3.根据权利要求1所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:当连接节点数数大于等于阈值n时才发送消息。
4.根据权利要求1所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:参数n和k都是根据平均连接节点个数情况而设置的。
5.根据权利要求1所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:原始信息的解密密钥放在最后一个分段中,并且不加密。
6.根据权利要求1所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:源节点将信息M的目标IP地址设置为广播地址,目标MAC地 址设置为目标节点的MAC地址。
7.根据权利要求1所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:源节点为信息生成信息识别码ID_M,信息的k个分段具有一样的信息识别码ID_M。
8.抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于接收节点接收信息时包括有下列处理步骤:接收节点收到HeartBeat心跳信号后发送HeartBeat心跳信号,如果发送节点发送消息M,接收节点则接收消息M,之后接收节点检查信息M的目标MAC地址,如果目标MAC地址是接收节点的MAC地址,节点将该信息提交该上层应用协议处理,该消息不再转发;否则把M保存在存储单元中,提取M的信息识别码ID_M,建立空集合Listhistory(ID_M)。
9.根据权利要求8所述的抗TDOA定位追踪的源位置隐私保护路由方法,其特征在于:接收节点提取接收到的信息M的信息识别码ID_M,根据信息识别码ID_M建立一个Listhistory(ID_M)集合,Listhistory(ID_M)保存消息ID_M的全部接收节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410440553.9A CN104219661A (zh) | 2014-09-01 | 2014-09-01 | 抗tdoa定位追踪的源位置隐私保护路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410440553.9A CN104219661A (zh) | 2014-09-01 | 2014-09-01 | 抗tdoa定位追踪的源位置隐私保护路由方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104219661A true CN104219661A (zh) | 2014-12-17 |
Family
ID=52100723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410440553.9A Pending CN104219661A (zh) | 2014-09-01 | 2014-09-01 | 抗tdoa定位追踪的源位置隐私保护路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104219661A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016146880A1 (en) * | 2015-03-17 | 2016-09-22 | Nokia Technologies Oy | Wireless routing |
CN108599931A (zh) * | 2018-04-12 | 2018-09-28 | 深圳市易迈数据技术有限公司 | 基于大数据的安全码生成方法及其校验方法 |
CN109769212A (zh) * | 2019-01-22 | 2019-05-17 | 安徽师范大学 | 一种群智感知中基于切片的轨迹隐私保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557608A (zh) * | 2009-05-14 | 2009-10-14 | 北京航空航天大学 | 一种基于消息延时条件传输的移动无线传感器网络节点身份保护方法 |
CN102905341A (zh) * | 2012-06-27 | 2013-01-30 | 北京邮电大学 | 一种在间歇连接网络中基于连接节点数量的随机转发方法 |
-
2014
- 2014-09-01 CN CN201410440553.9A patent/CN104219661A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557608A (zh) * | 2009-05-14 | 2009-10-14 | 北京航空航天大学 | 一种基于消息延时条件传输的移动无线传感器网络节点身份保护方法 |
CN102905341A (zh) * | 2012-06-27 | 2013-01-30 | 北京邮电大学 | 一种在间歇连接网络中基于连接节点数量的随机转发方法 |
Non-Patent Citations (1)
Title |
---|
XIAOFENG LU ET.AL: "Anti-localization anonymous routing for Delay Tolerant Network", 《COMPUTER NETWORKS》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016146880A1 (en) * | 2015-03-17 | 2016-09-22 | Nokia Technologies Oy | Wireless routing |
US10993108B2 (en) | 2015-03-17 | 2021-04-27 | Nokia Technologies Oy | Wireless routing |
CN108599931A (zh) * | 2018-04-12 | 2018-09-28 | 深圳市易迈数据技术有限公司 | 基于大数据的安全码生成方法及其校验方法 |
CN109769212A (zh) * | 2019-01-22 | 2019-05-17 | 安徽师范大学 | 一种群智感知中基于切片的轨迹隐私保护方法 |
CN109769212B (zh) * | 2019-01-22 | 2020-12-01 | 安徽师范大学 | 一种群智感知中基于切片的轨迹隐私保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10869192B2 (en) | System and method of counter management and security key update for device-to-device group communication | |
Poovendran et al. | A graph theoretic framework for preventing the wormhole attack in wireless ad hoc networks | |
Singh et al. | Signal strength based hello flood attack detection and prevention in wireless sensor networks | |
Chen et al. | An efficient anonymous communication protocol for wireless sensor networks | |
Zuba et al. | A resilient pressure routing scheme for underwater acoustic networks | |
Elmahdi et al. | Securing data forwarding against blackhole attacks in mobile ad hoc networks | |
CN107148013B (zh) | 一种多幻影节点策略的源位置隐私保护方法 | |
US20170104727A1 (en) | Enhanced network security | |
CN101741548B (zh) | 交换设备间安全连接的建立方法及系统 | |
Xie et al. | Lightweight secure localization approach in wireless sensor networks | |
Kala et al. | A novel approach for isolation of sinkhole attack in wireless sensor networks | |
CN104219661A (zh) | 抗tdoa定位追踪的源位置隐私保护路由方法 | |
CN101867930B (zh) | 无线Mesh网络骨干节点切换快速认证方法 | |
Abuzneid et al. | An enhanced communication protocol for anonymity and location privacy in WSN | |
Srinivas et al. | Spoofing attacks in wireless sensor networks | |
Niranjan et al. | Detection of wormhole attack using hop-count and time delay analysis | |
CN104811933B (zh) | 一种无线传感器网络中增强源节点安全性的方法 | |
CN103701771A (zh) | 一种用于检测物联网Sybil攻击新方法 | |
Tsuda et al. | Top-k query processing and malicious node identification against data replacement attack in MANETs | |
Alshamrani | PTT: packet travel time algorithm in mobile ad hoc networks | |
Chen et al. | Towards efficient anonymous communications in sensor networks | |
CN112689282B (zh) | 无线传感网中保护位置隐私的匿名通信方法 | |
SM et al. | IDENTITY BASED ATTACK DETECTION AND MANIFOLD ADVERSARIES LOCALIZATION IN WIRELESS NETWORKS. | |
Raghu et al. | A survey on anonymous secure on-demand routing protocols in MANETs | |
Shinganjude et al. | Inspecting the ways of source anonymity in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20141217 |
|
WD01 | Invention patent application deemed withdrawn after publication |