CN101277263A - 基于偏移夹角的wsn源位置保护方法 - Google Patents
基于偏移夹角的wsn源位置保护方法 Download PDFInfo
- Publication number
- CN101277263A CN101277263A CNA2008100308680A CN200810030868A CN101277263A CN 101277263 A CN101277263 A CN 101277263A CN A2008100308680 A CNA2008100308680 A CN A2008100308680A CN 200810030868 A CN200810030868 A CN 200810030868A CN 101277263 A CN101277263 A CN 101277263A
- Authority
- CN
- China
- Prior art keywords
- node
- source
- intermediate node
- included angle
- migration included
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于偏移夹角的WSN源位置保护方法,其特征在于,包括以下步骤:1)通过汇聚节点的兴趣广播和源节点的局部广播获得每个中间节点与汇聚节点、源节点之间的跳数;2)根据步骤1)中的跳数计算每一个中间节点的偏移夹角值;3)每一个源节点和中间节点收集所有与其相邻的中间节点的偏移夹角值;4)每一个源节点和中间节点依据与其相邻的中间节点的偏移夹角值计算每一个与其相邻的中间节点的转发概率;5)依据相邻的中间节点的转发概率将信息由源节点经中间节点和假源发送到汇聚节点。本发明能有效提高源节点数据发送的安全性。
Description
技术领域
本发明涉及一种无线传感器网络(WSN)的源位置保护方法。
背景技术
在监视敏感对象和保护珍贵资源的无线传感器网络中,源位置保护具有非常重要的意义。如对于散布在自然环境中的被监控的珍稀动物,或布置在战场上进行军情侦察的传感器网络中,珍贵野生动物的位置不能被偷猎者获得,战场上士兵的位置不能被敌军掌握。一旦敌方人员利用路由信息判断出被保护对象的物理位置(即源节点位置)并发起攻击,将造成极为严重的后果。
典型的针对源位置跟踪的方法是:攻击者利用无线信号定位装置逐跳反向跟踪源节点位置。追踪的方式是攻击者首先位于汇聚节点处监听局部范围内(一跳或几跳范围内)的无线信号,一旦监测到一个新的信号后判断信号发送点的位置,则移动到该信号发送点位置继续监听无线信号,最终以逐跳的方式从汇聚节点追踪到源节点位置。追踪方法如图1所示。
为了实现无线传感器网络的源位置保护,近几年来国内外的研究者进行了大量的相关研究。Ozturk和Zhang等针对WSN中的源位置保护问题进行了分析,建立了“猎捕熊猫模式”(Panda-Hunter Game)用于分析WSN源位置保护的问题;同时,定义了一个衡量源位置保护性能的标准:安全时间(Safety Period),即从开始发送数据包到被攻击者发现的时间内,源节点总共发出的数据包个数。在“猎捕熊猫模式”的基础上,Kamat和Zhang等人提出了一种源位置保护协议-幻影路由(Phantom Routing),通过一个随机转发过程为每个数据包选择一个假源,使得每一次的数据包传输路径都随机变化,从而增长了攻击者的追踪时间。同样基于随机转发的策略,Xi和Schwiebert等人直接利用谣传路由的思想提出了GROW源位置保护策略。但这种方法使数据延时的变化很大,带来了延时的不确定性。Ouyang等人提出的环路陷阱协议(Cyclic Entrapment Method,CEM)是一种基于垃圾包的策略。该协议尽管能获得较好的安全时间,但发送垃圾包大大地增加了能量消耗。而且该协议对于能力增强的攻击者不起作用,如能观察较大区域中流量的攻击者或能够记录所有已经到达过节点位置的攻击者。
在上述研究方法中,面临的主要问题在于源保护策略所付出的代价较大。相比较而言,随机路由的方式代价较小,但是,现有技术所采用的完全随机转发方式,使得部分转发路径长度的增长并不能有效地增长安全时间。分析过程如下:
如图2所示,圆心处为源节点位置,虚线圆环的半径是随机转发的距离HW。阴影圆的半径是攻击者的目测距离r,即攻击者无需追踪便可以捕获到源节点的距离。节点Pi(i=1,2,3,4)是随机路径选择的假源。源节点到节点Pi的曲线表示随机转发路径。节点Pi到汇聚节点间的直线(点划线)表示假源到汇聚节点(即图2中D点)的最短路径。随机转发路径和最短路径一起构成了数据包的传输路径。攻击者根据传输路径上的信号进行反向追踪,一旦攻击者和源节点的距离小于目测距离r时,即认为目标被捕获,无需再继续逐跳追踪。由图2可观察到,当P1被选做假源时,攻击者追踪到目测点Q点就可以发现源节点,这时安全路径长度比实际传输路径长度短得多,定义这种路径为损耗路径。
为了分析随机行走策略的损耗路径比例,如图3所示,令源节点为O,汇聚节点为D,假设网络中节点分布是均匀的。将假源近似看作是均匀分布在以O为圆心、Hw为半径的圆周X上,目测距离范围看作是以r为半径的圆Y内,最短路径可近似看作直线。令A和B为圆周X上的两点,使得直线DA和DB为圆Y的两条切线。容易得到:当假源位于弧AB上时,就会形成损耗路径。因此损耗路径占所有传输路径的比例Φ,可用两条切线DA、DB之间的角∠AOB形成的弧线长度占整个圆周的比例来近似估算。依据三角计算公式,可以得到:
其中H表示汇聚节点到源节点之间的距离,即图中OD之间的距离。依据公式(1),可以计算得到,当目测距离r=4,随机转发Hw=15,H=60时,Φ的值约为10.7%,即选中损耗路径的可能是10.7%。显然采用完全随机的假源选择策略,有相当一部分的传输路径是损耗路径。
另一方面,根据攻击模型,攻击者在回追到某点时,会在该点处等待,直到该点被再次选做路径上的点,才能继续回追一跳。若传输路径相交的概率越大,攻击者获得继续追踪信号的可能性也越大,在回追路径上等待的时间就越短,攻击者的追踪速度会比较快。采用完全随机的假源选择策略,源节点与汇聚节点最短路径附近是传输路径相交概率较大的区域,攻击者在该区域的追踪速度会比较快。
根据以上分析,应用完全随机的行走策略,没有考虑损耗路径和相交密集性对安全时间的影响,因此对源节点位置的实际保护效果不理想。
发明内容
本发明的所要解决的技术问题是提供一种安全性更高的基于偏移夹角的WSN源位置保护方法。
为解决上述技术问题,本发明所采用的技术方案为:
一种基于偏移夹角的WSN源位置保护方法,其特征在于,包括以下步骤:
1)通过汇聚节点的兴趣广播和源节点的局部广播获得每个中间节点与汇聚节点、源节点之间的跳数;
2)根据步骤1)中的跳数计算每一个中间节点i的偏移夹角值;
3)每个中间节点将自己的偏移夹角值携带在源节点兴趣广播信息中继续广播,从而使每一个源节点和中间节点收集到所有与其相邻的中间节点的偏移夹角值;
4)每一个源节点和中间节点i依据与其相邻的中间节点的偏移夹角值计算每一个与其相邻的中间节点的转发概率;
5)依据相邻的中间节点的转发概率将信息由源节点经中间节点和假源发送到汇聚节点,具体发送过程为:
源节点依据其相邻的中间节点的转发概率发出信息到一个中间节点,该中间节点依据其相邻的中间节点的转发概率转发该信息到另一个中间节点,依次类推,该信息经过一定数目的中间节点到达一个假源,再由该假源经过最短路径到达汇聚节点。
其中的“广播”指网络节点(网络主机)之间“一对所有”的通讯模式,任何中间节点对接收到的数据包进行无条件复制并转发,所有节点都可以接收到所有信息(不管该节点是否需要)。汇聚节点的“兴趣广播”是指当汇聚节点想要获取某种感兴趣的信息时,向全网所有节点发送请求。源节点的“局部广播”是指源节点向一定范围内的所有节点发送信息,即源节点约定一个传输跳数的上界,当转发跳数到达上界时,就不再继续转发。
所述步骤2)中的中间节点i的偏移夹角值为中间节点i相对于汇聚节点和源节点的偏移夹角值αi:
其中hi是中间节点i到汇聚节点间的最短跳数,hs是中间节点i到源节点间的最短跳数,H是源节点到汇聚节点的跳数,n为中间节点总数。
所述步骤3)中的将偏移夹角值携带在源节点兴趣广播信息中方法为:在源节点兴趣广播包中有偏移夹角域,每个中间节点将自己的偏移夹角值替换该域的值后继续广播。
所述步骤4)中计算转发概率的公式为:
其中S是源节点或中间节点i的邻居集,pj是该邻居集中的中间节点j被选作下一跳节点的概率,即转发概率。
作为改进,所述的邻居集S为远邻居集或近邻居集。选择远邻居集还是近邻居集可以随机确定或者预先设定。
本发明所具有的有益效果有:
本发明通过引入一个转发节点相对汇聚节点、源节点位置的偏移夹角信息,使随机转发过程依据偏移夹角的大小有区别地选择下一跳路由,从而优化了转发路径的选择,降低了利用损耗路径进行数据传输的可能性,显著地增强了网络的安全时间。模拟结果表明,与现有的提出的幻影路由最短路径方式相比,本发明的方法在增加较小能量消耗的条件下,将源节点的安全时间提高50%以上。另外,在一次随机转发过程中总是选定某个方向行走,即按照远邻居方向还是近邻居方向,避免了路径的回绕,提高了信息发送的效率,从而提高了安全性。
附图说明
图1为攻击者追踪源节点过程的流程图;
图2为信息转发过程示意图;
图3为损耗路径比例计算示意图;
图4为偏移夹角与源节点、节点i以及汇聚节点的关系示意图;
图5为本发明的信息发送流程图;
图6为本发明实施例示意图;
图7为本实施例与现有技术应用效果对比图一;
图8为本实施例与现有技术应用效果对比图二;
图9为本实施例与现有技术应用效果对比图三;
图10为本实施例与现有技术应用效果对比图四。
具体实施方式
以下结合附图对本发明作进一步说明。
实施例:
如图5所示,一种基于偏移夹角的WSN源位置保护方法,所述的WSN包括一个源节点、一个汇聚节点、一个或多个假源以及多个中间节点,每一个节点或假源与所有相邻的源节点、中间节点、汇聚节点或假源无线通信连接,中间节点的总数为n,编号为i,其特征在于,该基于偏移夹角的WSN源位置保护方法包括以下步骤:
1)通过汇聚节点的“兴趣广播”和源节点的“局部广播”获得每个中间节点与汇聚节点、源节点之间的跳数;
2)根据步骤1)中的跳数计算每一个中间节点的偏移夹角值,具体计算过程如下:节点i的偏移夹角值为节点i相对于汇聚节点和源节点的偏移夹角值αi:
其中hi是节点i到汇聚节点间的最短跳数,hs是节点i到源节点间的最短跳数,H是源节点到汇聚节点的跳数,n为中间节点总数。
3)每个中间节点将自己的偏移夹角值携带在源节点兴趣广播信息中继续广播,从而使每一个源节点和中间节点收集到所有与其相邻的中间节点的偏移夹角值;
4)每一个源节点和中间节点依据与其相邻的中间节点的偏移夹角值计算每一个与其相邻的中间节点的转发概率;转发概率的计算公式为:
其中S是节点i的远邻居集或近邻居集,pj是该邻居集中的中间节点j被选作下一跳节点的概率,即转发概率。
5)依据相邻的中间节点的转发概率将信息由源节点经中间节点和假源发送到汇聚节点,具体发送过程为:
源节点依据其相邻的中间节点的转发概率发出信息到一个中间节点,该中间节点依据其相邻的中间节点的转发概率转发该信息到另一个中间节点,依次类推,该信息经过一定数目的中间节点到达一个假源,再由该假源经过最短路径到达汇聚节点。
该基于偏移夹角的WSN源位置保护方法的传输路径由随机转发路径和最短路径两部分组成。但为了计算和收集偏移角度信息,在数据传输前增加了源节点局部泛洪过程。因此本方法的整个数据收集有三个过程:汇聚节点广播兴趣消息、源节点局部泛洪和数据包传播(上述步骤5中所说的信息传播)。
首先,汇聚节点将查询消息在全网泛洪,任意网络节点建立起自己到汇聚节点的最短路径并记录邻居节点(中间节点),同时依据邻居广播消息中的TTL值(TTL:time to live,存活时间,TTL值每经过1个路由节点,该值减1,表示经过1个路由节点)将该邻居(即相邻的中间节点)放入两邻居集中的一个,即远离汇聚节点的邻居集或靠近汇聚节点的邻居集。与兴趣消息匹配的节点称为源节点。
源节点需要在Hw步长的范围内进行一次局部泛洪,泛洪消息的TTL值初始设置为Hw,即随机转发的跳数,每经过一跳TTL减1。这样在随机转发范围内的所有节点可以得到自己到源节点的最短路径跳数hs=Hw-TTL值,并按照公式(2)计算得到偏移夹角,并在转发该局部泛洪消息时将自己的偏移夹角告知所有的邻居节点(中间节点或源节点)。邻居节点转发完局部泛洪消息后,任一中间节点或源节点可以收集到所有邻居节点的偏移夹角值,并按照公式(3)分别计算出远邻居集和近邻居集中各邻居节点的转发概率。任意节点依据邻居节点距离某个信标节点的远近,将邻居节点(中间节点)分为近邻居和远邻居。这里节点可以以邻居节点距离汇聚节点的距离作为参考,当邻居节点离汇聚节点的距离比自己离汇聚节点的距离要远,定为远邻居;反之定为近邻居。在一次随机转发过程中总是选定某个方向行走,目的是避免路径的回绕。
在数据传播过程中,首先由源节点对每一数据包确定一个随机转发的方向,即确定是在远邻居集还是在近邻居集中选择下一跳节点进行转发,然后依据该方向上邻居的相应转发概率选择下一跳节点(中间节点)。转发路径上的节点都在同样方向的邻居集中,依据转发概率继续选择下一跳节点。随机转发过程经历Hw跳后停止,最后接收到数据包的节点为假源。假源沿最短路径将数据包传播到汇聚节点。图6描述了节点处理数据包的详细过程。另外,考虑到偏移夹角信息的获取过程,PRLA策略中增加了源节点的局部泛洪过程,即要求源节点在数据传输之前作一次局部泛洪,付出的代价是随机转发跳数范围内的所有节点需要进行一次数据传输。但对于同一个源节点而言,这种局部泛洪只需进行一次。
为了验证PRLA策略的性能,发明人进行了大量的模拟试验。
在模拟试验中,分两种情况比较测试了PRLA策略(基于偏移夹角的幻影路由策略-Phantom Routing with Locational Angle,PRLA,即本发明的基于偏移夹角的WSN源位置保护方法)和基于完全随机转发的Phantomsingle-path策略获得的安全时间,即假设跟踪者从汇聚节点开始跟踪,到源节点被攻击者发现的时间内,源节点总共发出的数据包个数。
第一种情况测试当汇聚节点到源节点的间距H固定为60跳时,随机转发跳数Hw的变化对安全时间的影响。如图7所示(图中圆点表示PRDA策略的测试结果,方格点为Phantom single-path策略的测试结果,图8、9和10亦同),两种策略的安全时间都随Hw的增大而增长,显然Hw的值越大,随机行走的距离越远,信息的传输路径也就越长,使得攻击者要追踪的平均距离增长。同时Hw值的增大使得可供选择的假源增多,传输路径之间相交的概率降低,使得攻击者在追踪过程中等待的时间增长,从而增长了安全时间。同时可以明显看出PRLA策略获得了更好的安全时间。当Hw=15,30时,幻影路由最短路径方式的安全时间为177和245,而PRLA策略的安全时间是292和406,平均安全时间提高了50%以上。这是由于PRLA策略在随机转发过程中更大概率地选择偏移夹角大的假源,大大降低了选择损耗路径传输数据的概率,获得更好的安全时间。
第二种情况测试Hw固定为15跳的情况下,汇聚节点到源节点的间距H变化对安全时间的影响。试验结果显示,两种策略的安全时间都随着H的增大而增长。这是因为距离H直接影响了传输路径的长度,传输路径的增长导致攻击者回追的跳数增加,从而获得了安全时间。如图8所示,当H=20时,完全随机转发策略和PRLA策略的安全时间分别为44和84。当汇聚点和源节点间的距离较远时,如H=40时,完全随机转发策略获得的安全时间为129,PRLA策略获得的安全时间为240,安全时间提高了约85%。
同时,对PRLA策略带来的数据延时和能量消耗进行了分析和测试。在测试中,数据延时用数据包从源节点出发,直到到达汇聚节点所经历的跳数值来表示,即传输路径的长度。显然Hw和H的增大都会增加传输路径长度,图9和10给出了两种策略数据延时随Hw和H变化的曲线,由于PRLA策略的传输路径仍然由随机转发部分和最短路径组成,所以在相同的Hw和H条件下,PRLA策略的平均数据延时与随机转发策略的平均数据延时基本一致,因此,转发路径的平均能量消耗也是基本一致的。
总的测试结果表明,PRLA策略在平均能量消耗基本不增加的基础上,获得了比随机转发策略更多的安全时间值(提高了50%以上),即源节点数据传输的安全性明显提高。
Claims (5)
1、一种基于偏移夹角的WSN源位置保护方法,其特征在于,包括以下步骤:
1)通过汇聚节点的兴趣广播和源节点的局部广播获得每个中间节点与汇聚节点、源节点之间的跳数;
2)根据步骤1)中的跳数计算每一个中间节点i的偏移夹角值;
3)每个中间节点将自己的偏移夹角值携带在源节点兴趣广播信息中继续广播,从而使每一个源节点和中间节点收集到所有与其相邻的中间节点的偏移夹角值;
4)每一个源节点和中间节点i依据与其相邻的中间节点的偏移夹角值计算每一个与其相邻的中间节点的转发概率;
5)依据相邻的中间节点的转发概率将信息由源节点经中间节点和假源发送到汇聚节点,具体发送过程为:
源节点依据其相邻的中间节点的转发概率发出信息到一个中间节点,该中间节点依据其相邻的中间节点的转发概率转发该信息到另一个中间节点,依次类推,该信息经过一定数目的中间节点到达一个假源,再由该假源经过最短路径到达汇聚节点。
2、根据权利要求1所述的一种基于偏移夹角的WSN源位置保护方法,其特征在于,所述步骤2)中的中间节点i的偏移夹角值为中间节点i相对于汇聚节点和源节点的偏移夹角值αi:
其中hi是中间节点i到汇聚节点间的最短跳数,hs是中间节点i到源节点间的最短跳数,H是源节点到汇聚节点的跳数,n为中间节点总数。
3、根据权利要求1所述的一种基于偏移夹角的WSN源位置保护方法,其特征在于,所述步骤3)中的将偏移夹角值携带在源节点兴趣广播信息中方法为:在源节点兴趣广播包中有偏移夹角域,每个中间节点将自己的偏移夹角值替换该域的值后继续广播。
4、根据权利要求1或2或3所述的一种基于偏移夹角的WSN源位置保护方法,其特征在于,所述步骤4)中计算转发概率的公式为:
其中S是源节点或中间节点i的邻居集,pj是该邻居集中的中间节点j被选作下一跳节点的概率,即转发概率。
5、根据权利要求4所述的一种基于偏移夹角的WSN源位置保护方法,其特征在于,所述的邻居集S为远邻居集或近邻居集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100308680A CN101277263B (zh) | 2008-03-21 | 2008-03-21 | 基于偏移夹角的wsn源位置保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100308680A CN101277263B (zh) | 2008-03-21 | 2008-03-21 | 基于偏移夹角的wsn源位置保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101277263A true CN101277263A (zh) | 2008-10-01 |
CN101277263B CN101277263B (zh) | 2010-11-03 |
Family
ID=39996285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100308680A Expired - Fee Related CN101277263B (zh) | 2008-03-21 | 2008-03-21 | 基于偏移夹角的wsn源位置保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101277263B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014114A (zh) * | 2010-07-09 | 2011-04-13 | 北京哈工大计算机网络与信息安全技术研究中心 | 物联网中保护物体位置隐私的方法和装置 |
CN102769886A (zh) * | 2011-05-05 | 2012-11-07 | 中国移动通信集团河南有限公司 | 一种无线传感器网络的路由方法、装置及传感器节点 |
CN102781061A (zh) * | 2011-05-09 | 2012-11-14 | 北京海夷纳科技发展有限公司 | 一种网络路由方法及基于该方法的网络协议栈和系统架构 |
CN103596239A (zh) * | 2013-10-09 | 2014-02-19 | 西北大学 | 一种基于传输方向的无线传感器网络路由方法及装置 |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN105992197A (zh) * | 2015-03-06 | 2016-10-05 | 北京佰才邦技术有限公司 | 数据传输方法及装置 |
CN106102048A (zh) * | 2016-06-03 | 2016-11-09 | 上海理工大学 | 一种物联网中传感器发出的数据包安全传输到基站的传输方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929420A (zh) * | 2006-09-22 | 2007-03-14 | 东南大学 | 基于跳数的无线传感器网络广播路由方法 |
CN100471141C (zh) * | 2007-02-05 | 2009-03-18 | 南京邮电大学 | 无线传感器网络的混合入侵检测方法 |
-
2008
- 2008-03-21 CN CN2008100308680A patent/CN101277263B/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014114A (zh) * | 2010-07-09 | 2011-04-13 | 北京哈工大计算机网络与信息安全技术研究中心 | 物联网中保护物体位置隐私的方法和装置 |
CN102769886A (zh) * | 2011-05-05 | 2012-11-07 | 中国移动通信集团河南有限公司 | 一种无线传感器网络的路由方法、装置及传感器节点 |
CN102781061A (zh) * | 2011-05-09 | 2012-11-14 | 北京海夷纳科技发展有限公司 | 一种网络路由方法及基于该方法的网络协议栈和系统架构 |
CN103596239A (zh) * | 2013-10-09 | 2014-02-19 | 西北大学 | 一种基于传输方向的无线传感器网络路由方法及装置 |
CN103596239B (zh) * | 2013-10-09 | 2016-04-20 | 西北大学 | 一种基于传输方向的无线传感器网络路由方法及装置 |
CN105992197A (zh) * | 2015-03-06 | 2016-10-05 | 北京佰才邦技术有限公司 | 数据传输方法及装置 |
CN105992197B (zh) * | 2015-03-06 | 2019-11-08 | 北京佰才邦技术有限公司 | 数据传输方法及装置 |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN104735650B (zh) * | 2015-03-30 | 2018-10-12 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN106102048A (zh) * | 2016-06-03 | 2016-11-09 | 上海理工大学 | 一种物联网中传感器发出的数据包安全传输到基站的传输方法 |
CN106102048B (zh) * | 2016-06-03 | 2019-06-04 | 上海理工大学 | 一种物联网中传感器发出数据包安全传输到基站的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101277263B (zh) | 2010-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101277263B (zh) | 基于偏移夹角的wsn源位置保护方法 | |
Roy et al. | A new cluster-based wormhole intrusion detection algorithm for mobile ad-hoc networks | |
Sasikala et al. | An intelligent technique to detect jamming attack in wireless sensor networks (WSNs) | |
CN110830995B (zh) | 能使无线传感器网络源位置安全的多分支路由设计方法 | |
Ngai et al. | On providing location privacy for mobile sinks in wireless sensor networks | |
CN101896002B (zh) | 面向数据快速汇聚的无线传感器执行器网络分簇方法 | |
CN107835510A (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
CN101202680A (zh) | 移动汇聚节点、具有移动汇聚节点的无线传感器网络 | |
Kaur et al. | Mitigation of blackhole attacks and wormhole attacks in wireless sensor networks using aodv protocol | |
CN106101985A (zh) | 基于蜂群算法的无线传感执行网络数据汇集方法 | |
CN101572662A (zh) | 基于位置信息的无线传感网节能分组转发方法 | |
CN103281743A (zh) | 基于路径延伸的抗追踪源位置隐私保护方法 | |
CN111542059B (zh) | 一种基于动态树路由的WSNs源节点位置隐私保护方法 | |
Mehto et al. | Efficient trajectory planning and route adjustment strategy for mobile sink in WSN-assisted IoT | |
CN100583932C (zh) | 无线传感器网络中数据收集设备的移动决策方法 | |
Thangavel et al. | Detecting and Securing Internet of Things from Wormhole attacks in a Wireless Sensor Networks | |
CN102088741A (zh) | 无线传感器网络中应对恶意干扰的方法 | |
CN105491561A (zh) | 一种多数据包与多ack证实的选择性转发攻击检测方法 | |
CN115297470B (zh) | 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 | |
Miao et al. | A protecting source-location privacy scheme for wireless sensor networks | |
Hu et al. | A robust fixed path-based routing scheme for protecting the source location privacy in WSNs | |
Asmaa et al. | Mobility for an optimal data collection in wireless sensor networks | |
Ranjith et al. | Analysis study of data buffer policies in a fuzzy logic based WSN using cluster head | |
Sharma et al. | Collector Tree Protocol (CTP) performance in mobile Wireless Sensor Networks | |
Alaybeyoglu et al. | A distributed wakening based target tracking protocol for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101103 Termination date: 20110321 |