CN103281743B - 基于路径延伸的抗追踪源位置隐私保护方法 - Google Patents
基于路径延伸的抗追踪源位置隐私保护方法 Download PDFInfo
- Publication number
- CN103281743B CN103281743B CN201310241996.0A CN201310241996A CN103281743B CN 103281743 B CN103281743 B CN 103281743B CN 201310241996 A CN201310241996 A CN 201310241996A CN 103281743 B CN103281743 B CN 103281743B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- source
- base station
- hop count
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种基于路径延伸的抗追踪源位置隐私保护方法,包括:基站通过向无线传感器网络中发送检测数据,以确定无线传感器网络中每个节点到基站的最小跳数;从多个节点中选择最小跳数为H的第一节点集,并获得第一节点集中每个节点到真实数据源的第一最小跳数;该集中选择第一最小跳数大于阈值的一个节点作为伪造数据源;伪造源以第一周期作为数据发送周期向基站发送伪造数据,以及真实源以第二周期作为数据发送周期向基站发送数据;选择满足预定条件的节点作为下一个伪造数据源直至多个伪造数据源的个数大于预设值时结束伪造数据源。根据本发明实施例的方法,实现了能耗和安全的折中,延长了攻击者逆向追踪的时间,大大降低了消息延迟。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种基于路径延伸的抗追踪源位置隐私保护方法。
背景技术
无线传感器网络相较于传统的网络是一种新型的网络结构,它通常包括用于感知事件或监测环境的传感器节点以及收集、存储和处理数据的基站(base station,也称为sink节点),监测到事件的节点(称为源)会将感知数据通过多跳无线传输方式发送到基站。传感器网络通常使用体积小、价格低廉的传感器节点,因此节点都是资源受限的,其计算和存储能力、射频通信范围都很有限,节点通过电池供电,而且给节点更换电池是非常困难甚至不可能的,因此传感器的能源尤为珍贵,这些特点决定了传感器网络的路由技术必须经过精细设计,节能成为首要目标。
在一些传感器网络应用中,例如使用传感器网络监测濒危动物的生活习性用于科学研究,或者使用传感器网络监测实时的战场环境,源位置隐私保护成为路由协议设计中考虑的重要安全目标,因为源位置的泄露意味着监测对象(例如濒危动物或士兵)的位置暴露,这些位置信息会被恶意攻击者(adversary,例如猎人)所利用从而造成重大损失:攻击者一开始守候在基站位置,在窃听到发送给基站的事件分组(event packet)后,攻击者通过射频定位技术确定消息的直接发送方并移动到该发送者,之后继续监听,直到逐跳、逆向追踪到源(监测对象)的位置。
现有的使用伪造源保护源位置隐私方法使用一个或多个伪造源,而且伪造源的位置通常是固定的。对于使用单个伪造源的方法,当攻击者追踪到伪造源却没有发现监测对象时,他将回溯到基站并且直接朝着真实源逆向追踪,因此使用固定的单个伪造源的方法并不能很好地保护源位置隐私。而同时使用多个伪造源产生伪造的分组,最大的缺点就是能耗太高,而且一个有耐心的攻击者通常只会同时沿着一条路径追踪,因此这种方法产生了无谓的开销。
发明内容
本发明的目的旨在至少解决上述的技术缺陷之一。
为此,本发明的目的在于提出一种基于路径延伸的抗追踪源位置隐私保护方法。
为达到上述目的,本发明的实施例提出一种基于路径延伸的抗追踪源位置隐私保护方法,包括以下步骤:基站通过向无线传感器网络的多个节点发送检测数据,以确定所述无线传感器网络中每个节点到所述基站的最小跳数;从所述多个节点中选择最小跳数为H的第一节点集,并获得所述第一节点集中每个节点到真实数据源的第一最小跳数,其中,H为正整数,且表示所述真实数据源到所述基站的最小跳数;从所述第一节点集中选择所述第一最小跳数大于阈值的一个节点作为伪造数据源;通过所述伪造数据源以第一周期作为数据发送周期向所述基站发送伪造数据,以及通过所述真实数据源以第二周期作为数据发送周期向所述基站发送数据,其中,所述第一周期大于第二周期;在预定时间后,从所述伪造数据源的邻居节点中选择满足预定条件的节点作为下一个伪造数据源直至多个伪造数据源的个数大于预设值时结束伪造数据源。
根据本发明实施例的方法,通过变换的伪造数据源并不断发送伪造消息,从而诱导攻击者陷入对伪造数据源的追踪,同时该伪造数据源远离真实数据源,实现了能耗和安全的折中,延长了攻击者逆向追踪的时间,大大降低了消息延迟。
本发明的一个实施例中,所述预定条件为作为伪造数据源的节点到所述基站的最小跳数不小于H,且所述作为伪造数据源的节点到所述真实数据源的最小跳数大于预设值。
本发明的一个实施例中,所述基站通过向无线传感器网络的多个节点发送检测数据,以确定所述无线传感器网络中每个节点到所述基站的最小跳数,具体包括:所述基站向无线传感器网络的每个节点发送检测数据,其中,所述检测数据包括跳数值,所述跳数值的初始值为1;第一次接收到所述检测数据的节点将所述检测数据中的跳数值作为自身到所述基站的最小跳数,并将所述检测数据中的跳数值加1广播给与自身相邻的其它节点;以及其它节点接收到检测数据后,根据所述检测数据中的跳数值确定自身到所述基站的最小跳数。
本发明的一个实施例中,所述与自身相邻的其它节点为在广播节点广播范围内的节点。
本发明的一个实施例中,当所述节点多次接收到所述检测数据时,比较自身保存的跳数与所接收的跳数值,并从中选择小的跳数值作为自身到所述基站的最小跳数。
本发明的一个实施例中,当不存在满足所述预定条件的节点时,通过改变所述预定条件继续搜索伪造数据源。
本发明的一个实施例中,改变后的预定条件为所述作为伪造数据源的节点到所述真实数据源的最小跳数大于预设值。
本发明的一个实施例中,所述预设值的大小根据隐私数据的保护程度进行相应的设置。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的基于路径延伸的抗追踪源位置隐私保护方法的流程图;以及
图2为根据本发明一个实施例的基于路径延伸的抗追踪源位置隐私保护方法和攻击者跟踪伪造数据的示意图;
图3为根据本发明一个实施例的确定无线传感器网络中每个节点到基站的最小跳数的流程图;
图4为根据本发明一个实施例的确定初始伪造数据源的流程图;以及
图5为根据本发明一个实施例的伪造下一个伪造数据源的流程图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
图1为根据本发明一个实施例的基于路径延伸的抗追踪源位置隐私保护方法的流程图。图2为根据本发明一个实施例的基于路径延伸的抗追踪源位置隐私保护方法和攻击者跟踪伪造数据的示意图。如图1所示,根据本发明实施例的基于路径延伸的抗追踪源位置隐私保护方法,包括以下步骤:
步骤101,基站通过向无线传感器网络的多个节点发送检测数据,以确定无线传感器网络中每个节点到基站的最小跳数。
具体地,基站向无线传感器网络的每个节点发送检测数据,其中,检测数据包括跳数值,跳数值的初始值为1。如果无线传感器网络中的节点第一次接收到检测数据,则将检测数据中的跳数值作为自身到基站的最小跳数,并将检测数据中的跳数值加1广播给与自身相邻的其它节点。其它节点接收到检测数据后,根据检测数据中的跳数值确定自身到基站的最小跳数,即节点多次接收到检测数据时,比较自身保存的跳数值与所接收的跳数值,并从中选择小的跳数值作为自身到基站的最小跳数。
图3为根据本发明一个实施例的确定无线传感器网络中每个节点到基站的最小跳数的流程图。如图3所示,首先,当某个节点第一次收到洪泛消息时,该节点保存消息中hop_B的值,即跳数值,并且将消息中的hop_B值加1后广播出去,若该节点再次收到洪泛消息时,该节点比较消息中跳数值hop_B与该节点所保存的值,若前者大于后者,节点将丢弃此消息,否则它修改所保存的值为当前消息中的hop_B值,并将消息中的hop_B值加1后广播出去。然后,网络中的每个节点都保存有自身到基站的最小跳数,即hop_B值。最后,各节点将自己的hop_B值发送给所有邻居节点,使每个节点都保存有它的邻居节点到基站的最小跳数。使用同样的方法,无线传感器网络中的每个节点可以确定它到真实数据源的第一最小跳数。
步骤102,从多个节点中选择最小跳数为H的第一节点集,并获得第一节点集中每个节点到真实数据源的第一最小跳数,其中,H为正整数,表示真实数据源到基站的最小跳数。
步骤103,从第一节点集中选择第一最小跳数大于阈值的一个节点作为伪造数据源。
图4为根据本发明一个实施例的确定初始伪造数据源的流程图。如图4所示,源节点从邻居中选择一个hop_B值为H的节点并向其发送一个消息,该消息中包含一个“hop_S”域,其初始值为h,即预设的作为伪造数据源的节点到真实数据源的最小跳数。邻居节点收到消息后将hop_S域值减1,并将消息转发给自己的邻居中hop_B值为H的节点。当消息中hop_S域值为0时,消息所到达的节点为初始伪造数据源,设为f0,初始伪造数据源停止转发消息。
步骤104,通过伪造数据源以第一周期作为数据发送周期向基站发送伪造数据,以及通过真实数据源以第二周期作为数据发送周期向基站发送数据,其中,第一周期大于第二周期。
具体而言,伪造数据源f0以周期T',沿着到基站的最短路径ζ向基站发送消息。真实数据源延迟时间τ后以周期T(T<T'),沿着它到基站的最短路径向基站发送事件分组。由于真实数据源延迟一段时间后才向基站发送消息,因此攻击者将被诱导沿着伪造数据源到基站的最短路径逆向追踪。
步骤105,在预定时间后,从伪造数据源的邻居节点中选择满足预定条件的节点作为下一个伪造数据源直至多个伪造数据源的个数大于预设值时结束伪造数据源。
在本发明的一个实施例中,预定条件为作为伪造数据源的节点到基站的最小跳数不小于H,且作为伪造数据源的节点到真实数据源的最小跳数大于预设值。当不存在满足预定条件的节点时,通过改变预定条件继续搜索伪造数据源。改变后的预定条件为作为伪造数据源的节点到真实数据源的最小跳数大于预设值,其中,预设值的大小根据隐私数据的保护程度进行相应的设置。
图5为根据本发明一个实施例的伪造下一个伪造数据源的流程图。如图5所示,经过时间δ后,f0从它的邻居节点中选择满足hop_B≥H,hop_S≥h条件的节点作为后继伪造数据源f1,如果没有满足预定条件的节点,则修改预定条件来寻找新的伪造数据源。f1以周期T'向f0发送消息,f0将收到的消息沿着到基站的最短路径ζ向基站发送,这样,伪造消息将沿着一条更长的路径f1f0ζ向基站发送。f1作为伪造数据源持续发送了δ时间的伪造消息后,它将寻找新的伪造数据源。同样地,f1从它的邻居节点中选择满足hop_B≥H,hop_S≥h条件的节点作为后继伪造数据源f2,从而将伪造消息所走的路径延伸为f1f0ζ。一般地,伪造数据源fi将沿着路径fi…f1f0ζ以周期T'持续发送伪造消息δ时间,之后它将从自己的邻居节点中选择满足hop_B≥H,hop_S≥h条件的fi+1作为新的伪造数据源,从而建立更长的路径fi+1fi…f1f0ζ。
在本发明的一个实施例中,当节点fi的邻居节点中不存在满足hop_B≥H,hop_S≥h预定条件的节点时,则有两种选择:若总的伪造数据源个数(i+1)≥N,则不再启动伪造数据源发现过程,此时伪造数据源fi距离基站已经足够远,为真实数据源争取了大量安全时间。否则,改变该预设条件,即将“hop_B≥H,hop_S≥h”修改为“hop_S≥h”并继续寻找新的伪造数据源。当总的伪造数据源个数(i+1)≥N时,不再生成伪造数据源,最后一个伪造数据源以周期T'持续发送伪造消息δ时间后,操作结束。
根据本发明实施例的方法,通过变换的伪造数据源并不断发送伪造消息,从而诱导攻击者陷入对伪造数据源的追踪,同时该伪造数据源远离真实数据源,实现了能耗和安全的折中,延长了攻击者逆向追踪的时间,大大降低了消息延迟。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (7)
1.一种基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,包括以下步骤:
基站通过向无线传感器网络的多个节点发送检测数据,以确定所述无线传感器网络中每个节点到所述基站的最小跳数;
从所述多个节点中选择最小跳数为H的第一节点集,并获得所述第一节点集中每个节点到真实数据源的第一最小跳数,其中,H为正整数,且表示所述真实数据源到所述基站的最小跳数;
从所述第一节点集中选择所述第一最小跳数大于阈值的一个节点作为伪造数据源;
通过所述伪造数据源以第一周期作为数据发送周期向所述基站发送伪造数据,以及通过所述真实数据源以第二周期作为数据发送周期向所述基站发送数据,其中,所述第一周期大于第二周期;
在预定时间后,从所述伪造数据源的邻居节点中选择满足预定条件的节点作为下一个伪造数据源直至多个伪造数据源的个数大于预设值时结束伪造数据源,
其中,所述基站通过向无线传感器网络的多个节点发送检测数据,以确定所述无线传感器网络中每个节点到所述基站的最小跳数,具体包括:
所述基站向无线传感器网络的每个节点发送检测数据,其中,所述检测数据包括跳数值,所述跳数值的初始值为1;
第一次接收到所述检测数据的节点将所述检测数据中的跳数值作为自身到所述基站的最小跳数,并将所述检测数据中的跳数值加1广播给与自身相邻的其它节点;以及
其它节点接收到检测数据后,根据所述检测数据中的跳数值确定自身到所述基站的最小跳数。
2.如权利要求1所述的基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,所述预定条件为作为伪造数据源的节点到所述基站的最小跳数不小于H,且所述作为伪造数据源的节点到所述真实数据源的最小跳数大于预设值。
3.如权利要求1所述的基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,所述与自身相邻的其它节点为在广播节点广播范围内的节点。
4.如权利要求1所述的基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,当所述节点多次接收到所述检测数据时,比较自身保存的跳数与所接收的跳数值,并从中选择小的跳数值作为自身到所述基站的最小跳数。
5.如权利要求1所述的基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,当不存在满足所述预定条件的节点时,通过改变所述预定条件继续搜索伪造数据源。
6.如权利要求5所述的基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,改变后的预定条件为所述作为伪造数据源的节点到所述真实数据源的最小跳数大于预设值。
7.如权利要求1所述的基于路径延伸的抗追踪源位置隐私保护方法,其特征在于,所述预设值的大小根据隐私数据的保护程度进行相应的设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310241996.0A CN103281743B (zh) | 2013-06-18 | 2013-06-18 | 基于路径延伸的抗追踪源位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310241996.0A CN103281743B (zh) | 2013-06-18 | 2013-06-18 | 基于路径延伸的抗追踪源位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103281743A CN103281743A (zh) | 2013-09-04 |
CN103281743B true CN103281743B (zh) | 2015-10-28 |
Family
ID=49064151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310241996.0A Active CN103281743B (zh) | 2013-06-18 | 2013-06-18 | 基于路径延伸的抗追踪源位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103281743B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103747440B (zh) * | 2014-01-09 | 2017-08-25 | 东南大学 | 一种基于幻影单径路由的增强性源位置隐私保护方法 |
CN103987034B (zh) * | 2014-04-30 | 2017-06-16 | 南京邮电大学 | 一种野战环境中士兵信息的隐私保护方法 |
CN104994506B (zh) * | 2015-07-20 | 2018-06-19 | 大连海事大学 | 一种基于攻击者检测的移动基站位置保护方法及系统 |
CN105916120B (zh) * | 2016-05-31 | 2019-04-30 | 东南大学 | 基于自适应集群的源节点位置隐私保护方法 |
CN105979508B (zh) * | 2016-07-27 | 2019-05-03 | 河海大学常州校区 | 无线传感器网络中基于定向随机路由的节点隐私保护方法 |
CN110061961B (zh) * | 2019-03-05 | 2020-08-25 | 中国科学院信息工程研究所 | 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945109A (zh) * | 2010-09-16 | 2011-01-12 | 电子科技大学 | 对七号信令网络传送过程进行路径记录及溯源追踪的方法 |
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5086527B2 (ja) * | 2005-04-07 | 2012-11-28 | 富士通株式会社 | トラッキング装置、トラッキング方法、およびトラッキングプログラム |
-
2013
- 2013-06-18 CN CN201310241996.0A patent/CN103281743B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945109A (zh) * | 2010-09-16 | 2011-01-12 | 电子科技大学 | 对七号信令网络传送过程进行路径记录及溯源追踪的方法 |
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103281743A (zh) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103281743B (zh) | 基于路径延伸的抗追踪源位置隐私保护方法 | |
CN103458478B (zh) | 基于动态伪造源的源隐匿方法及系统 | |
CN101951659B (zh) | 传感器网络自组织方法及基于该方法的移动终端系统 | |
Anitha et al. | Enhanced cluster based routing protocol for mobile nodes in wireless sensor network | |
CN107835510B (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
CN110830995B (zh) | 能使无线传感器网络源位置安全的多分支路由设计方法 | |
CN103987034A (zh) | 一种野战环境中士兵信息的隐私保护方法 | |
CN103747440A (zh) | 一种基于幻影单径路由的增强性源位置隐私保护方法 | |
CN104301903B (zh) | 一种基于覆盖率进行生存性分析的无线传感网选簇方法 | |
Li et al. | Enhanced location privacy protection of base station in wireless sensor networks | |
CN106937349A (zh) | 基于移动汇聚节点和蚁群算法的无线传感器网路由协议 | |
Khan et al. | Mobile collector aided energy reduced (MCER) data collection in agricultural wireless sensor networks | |
Tewari et al. | Optimized hybrid ant colony and greedy algorithm technique based load balancing for energy conservation in WSN | |
CN105050080B (zh) | 一种源位置隐私保护协议中节点发射功率自适应控制方法 | |
Padyal et al. | Continuous neighbour discovery approach for improvement of routing performance in WSN | |
Jayekumar et al. | A novel energy-link failure recovery routing (E-LFRR) algorithm for QOS optimization in wireless sensor network | |
Asim et al. | Genetic algorithm based dynamic approach for routing protocols in mobile ad hoc networks | |
Cheng et al. | Data gathering in wireless sensor networks with uncontrolled sink mobility | |
Agrawal et al. | A Survey on Location Based Routing Protocols for Wireless Sensor Network | |
Jung et al. | Localized disjoint multipath routing protocol in irregular wireless sensor networks | |
Vijayakarthika et al. | Efficient data dissemination for secured communication in VANET | |
CN104735712A (zh) | 一种Ad Hoc网络路由的维护方法 | |
Cai et al. | Poster: Trust-based routing with neighborhood connectivity to prevent single and colluded active black hole | |
CN104244361A (zh) | 一种使用基于社区机会网络的消息传输算法实现无线通信的方法 | |
Vadivazhagu et al. | Network lifetime enhancement method for sink relocation and packet drop detection in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |