CN103327486B - 一种无线传感器网络的汇聚节点位置隐私保护方法 - Google Patents
一种无线传感器网络的汇聚节点位置隐私保护方法 Download PDFInfo
- Publication number
- CN103327486B CN103327486B CN201310184932.1A CN201310184932A CN103327486B CN 103327486 B CN103327486 B CN 103327486B CN 201310184932 A CN201310184932 A CN 201310184932A CN 103327486 B CN103327486 B CN 103327486B
- Authority
- CN
- China
- Prior art keywords
- node
- neighbor
- sink
- aggregation
- rdm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线传感器网络的汇聚节点位置隐私保护方法,本发明为了避免在数据传输中因流量漏斗特性而泄露Sink节点位置,采用伪汇聚节点混淆攻击者的判断;由Sink节点的每个邻居节点的路由表信息确定伪汇聚节点;让部分节点产生虚假分组从而降低通信负荷。本发明具有能够有效提高无线传感器网络的抗流量分析攻击性能;有效保护汇聚节点位置隐私,不会大幅增加网络的通信负荷的特点。
Description
技术领域
本发明涉及无线传感器网络安全技术领域,尤其是涉及一种能够不增加网络通信负荷,但可以保证汇聚节点位置隐私的无线传感器网络的汇聚节点位置隐私保护方法。
背景技术
无线传感器网络(WirelessSensorNetworks,WSNs)是由部署在监测区域内大量的微型传感节点组成,通过无线通信方式形成多跳的自组织网络。其目的是协作地感知、采集和处理网络监测区域中感知对象的信息,并发布给观察者。近年来,WSNs在国防军事、环境监测、交通管理、医疗卫生、制造业、反恐抗灾等诸多领域均表现出非常可观的应用前景,因此受到学术界和工业界的高度重视。然而,对隐私与安全的威胁使得这些新型WSNs的系统应用与部署过程遭遇到前所未有的重大挑战。如果隐私问题得不到妥善解决,那么WSNs的应用将直接受到影响,甚至根本不为相关人员所接受。为此,迫切需要针对无线传感器网络中的隐私保护问题开展大量研究。
然而,与MAC、路由等WSNs研究中的传统性问题相比,隐私问题尚未受到广泛的重视,目前的研究基本上处于起步阶段。尽管加密方法和数字签名能够保护分组的完整性、有效性和机密性,但是无法阻止攻击者通过分析流量而获得节点位置隐私。在WSNs中,源节点将收集的信息传输到汇聚节点(Sink节点),因此,越接近Sink的节点流量越高,远离Sink的节点流量较低,网络流量呈漏斗特性。根据此漏斗特性,恶意攻击方可以计算不同位置的流量密度,从而可以推断Sink节点位置。一旦Sink节点被发现并破坏,将导致整个网络瘫痪。
目前已有学者通过冗余路径、伪Sink、虚假分组等方法改变网络的流量漏斗特性,从而混淆攻击者判断。Jian把某一节点的邻居节点分为远邻集合和近邻集合,该节点以一定概率Pr随机选择一个远邻节点作为下一跳节点,因此攻击者无法确定分组的下一跳走向是否趋近于Sink。考虑到传输效率和能量消耗问题,Pr设置常常大于0.5,因此分组向靠近Sink方向传输的概率要大于其它远邻节点传输的概率,利用这个逐跳追踪方式,攻击者最后可以找到Sink位置。Wu等在Sink节点的一跳通信范围内部署若干伪Sink,所有分组最后都传递到伪Sink节点。考虑到无线广播信道,Sink节点仍旧可以收到源节点所产生的所有分组。尽管该算法用伪Sink节点能够误导攻击者对分组跟踪,但由于伪Sink节点与Sink节点非常近,全局攻击者仍旧可以以较高概率获得Sink节点位置。
Bicakci等人提出让源节点所产生的分组需要传递给整个网络的所有节点,即让网络中所有节点的进出流量相同,从而保护Sink位置隐私。尽管该种方法能够保护Sink位置隐私,然而,一旦网络规模很大,虚假分组所引起的能量开销非常大,同时影响到网络性能如端到端时延和丢包率等。
综上所述,现有的Sink节点位置隐私保护方法还存在如下问题:
1)采用冗余路径和伪Sink节点位置隐私保护虽在一定程度上能够保护Sink节点位置隐私,但无法阻止全局攻击者因监听整个网络流量信息和结合流量漏斗特性而获得Sink位置隐私;
2)引入虚假分组虽能否保护Sink节点位置隐私,但会导致大量的能量开销和通信负荷。
中国专利授权公开号:CN1977498A,授权公开日2007年6月6日,公开了一种无线传感器网络,所述无线传感器网络包括:多个微尘,每个微尘具有传感器和与相邻微尘通信的无线通信系统;分布在多个微尘中的每个微尘之间的分布式路由表;以及定期更新分布式路由表的更新系统。不足之处是,该发明的无线传感器网络存在不能对汇聚节点位置隐私进行保护的缺点。
发明内容
本发明是为了克服现有技术中的汇聚节点位置隐私保护方法的网络的通信负荷大的不足,提供了一种能够可以降低网络通信负荷,但又可以保护汇聚节点位置隐私的无线传感器网络的汇聚节点位置隐私保护方法。
为了实现上述目的,本发明采用以下技术方案:
一种无线传感器网络的汇聚节点位置隐私保护方法,无线传感器网络中包括汇聚节点和N个传感器节点;汇聚节点和传感器节点均包括无线收发模块、微处器器、存储器和数据采集器;微处理器分别与无线收发模块、存储器和数据采集器电连接;包括如下步骤:
(1-1)定义汇聚节点为Sink节点,将距离Sink节点≤hFmax跳的传感器节点定义为Sink节点的临近节点;
(1-2)节点i产生虚假路由发现分组FRDIS并广播FRDIS,其它传感器节点第一次收到FRDIS,则广播FRDIS;设定节点i为任一个传感器节点,1≤i≤N;
(1-3)Sink节点广播路由发现分组RDIS,节点i第一次收到RDIS时,修改RDIS并广播修改后的RDIS;当网络中没有RDIS分组传输时,则所有传感器节点的路由表建立完成;
(1-4)Sink节点每隔5分钟至5小时重复步骤(1-3),重新发送RDIS分组,重新建立各个传感器节点的路由表;
(1-5)若数据从节点A传递到节点B,则将A定义为节点B的子节点;将距离Sink节点1跳的节点定义为邻居节点;所有传感器节点均根据路由表发送子节点寻找分组IAKD,获得传感器节点的子节点数目和Sink节点的邻居节点的子节点数目;
(1-6)从Sink节点的每个邻居节点的路由表中均选取一个跳数最多的路由路径,选择所述路由路径上的距离Sink节点h-hFmax跳的节点作为伪汇聚节点;
将距离伪汇聚节点≤hFmax跳的传感器节点定义为伪汇聚节点的临近节点;将Sink节点的临近节点及伪汇聚节点的临近节点之外的传感器节点定义为远离节点;
(1-7)Sink节点的临近节点、伪汇聚节点的临近节点和远离节点均按照路由表进行数据传输:
当临近节点MNj收到真实数据分组RDM时,临近节点MNj修改RDM的sid字段为MNj节点地址,修改RDM的did字段为下一跳节点地址,使RDM的ttl字段数值减少1;临近节点MNj发送修改后的RDM分组;
临近节点MNj产生并发送mM个虚假数据分组FDM;定义H(MNj)为临近节点MNj的子节点数,则mM=TPN1-(H(MNj)+1)×ρ,TPN1为Sink节点的邻居节点的流量,ρ为设定的传感器节点产生真实数据分组RDM的平均速率;
当临近节点MNj收到FDM时,则丢弃FDM;
当远离节点UMNk收到RDM,远离节点UMNk修改RDM的sid字段为UMNk的地址,修改RDM的did字段为下一跳节点地址,使RDM的ttl字段数值减少1;远离节点UMNk发送修改后的RDM分组;
当远离节点UMNk收到FDM,则丢弃FDM;j为临近节点的序号,k为远离节点的序号。
本发明的无线传感器网络的汇聚节点位置隐私保护方法,首先建立各个传感器节点的路由表;并获得传感器节点的子节点数目、Sink节点的邻居节点的子节点数目;确定Sink节点的临近节点,伪汇聚节点的临近节点和远离节点;临近节点和远离节点按照路由表进行数据传输。
本发明为了避免在数据传输中因流量漏斗特性而泄露Sink节点位置,采用伪汇聚节点混淆攻击者的判断;为了避免Sink节点的邻居节点或叶子节点被选为伪汇聚节点,设伪汇聚节点与Sink节点的跳数为h-hFmax;为了避免伪汇聚节点相互距离很近,从Sink节点的每个邻居节点的路由表中选择一个节点作为伪汇聚节点。上述措施可有效避免Sink节点位置被攻击者发现。为了降低通信负荷和能量开销,本发明让临近节点根据Sink节点的邻居节点的子节点总数和临近节点的子节点总数产生虚假分组,让远离节点只负责转发分组,从而降低通信负荷。
数据采集器用于采集节点所在位置周围的温度、湿度、二氧化碳浓度、光线强度等数据。
作为优选,所述步骤(1-2)中还包括如下步骤:
节点i第一次收到FRDIS时,节点i的微处理器把sid字段信息修改为节点i的地址;节点i的无线收发模块广播修改后的FRDIS。
作为优选,所述步骤(1-3)中还包括如下步骤:
节点i第一次收到RDIS时,节点i的微处理器将RDIS的sid字段里的信息存储到存储器中,并把sid字段里的信息写入到path字段;把sid字段信息修改为节点i的地址;节点i的无线收发模块广播修改后的RDIS。
作为优选,所述步骤(1-5)中包括如下步骤:
所有传感器节点均按照建立好的路由表发送子节点寻找分组IAKD;当节点i第一次收到子节点寻找分组IAKD,则节点i的微处理器计算收到的子节点寻找分组IAKD的总数,修改IAKD的sid字段为节点i地址,修改IAKD的did字段为下一跳地址;节点i的无线收发模块发送修改后的IAKD;
当汇聚节点收到其所有子节点的寻找分组IAKD时,汇聚节点产生并广播告知分组NKID;
NKID包括表示汇聚节点的邻居节点的子节点总数的kid字段;
当节点i第一次收到NKID之后,将kid字段内容存储到存储器中,节点i的无线收发模块广播NKID。
因此,本发明具有如下有益效果:(1)能够有效提高无线传感器网络的抗流量分析攻击性能;(2)在有效保护汇聚节点位置隐私,不会大幅增加网络的通信负荷。
附图说明
图1是本发明的一种流程图;
图2是本发明的RDIS、FRDIS、IAKD或NKID的格式图;
图3是本发明的RDM或FDM格式图;
图4是本发明的Sink节点的路由表;
图5是本发明的平均能量开销图;
图6是本发明的Sink节点收到RDM分组的比例图;
图7是本发明的RDM分组的平均端到端时延图;
图8是CSL方法的节点流量图;
图9是Conventional方法的节点流量图;
图10本发明的节点流量(hFmax=3)图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步的描述。
如图1所述的实施例是一种无线传感器网络的汇聚节点位置隐私保护方法,无线传感器网络中包括汇聚节点和74个传感器节点;汇聚节点和传感器节点均包括无线收发模块、微处器器、存储器和数据采集器;微处理器分别与无线收发模块、存储器和数据采集器电连接;包括如下步骤:
步骤100,定义汇聚节点为Sink节点,将距离Sink节点≤hFmax跳的传感器节点定义为Sink节点的临近节点;
步骤200,节点i的微处理器产生虚假路由发现分组FRDIS,节点i的无线收发模块广播FRDIS,其它传感器节点第一次收到FRDIS,则广播FRDIS;设定节点i为任一个传感器节点,1≤i≤74;
节点i第一次收到FRDIS时,节点i的微处理器把sid字段信息修改为节点i的地址;节点i的无线收发模块广播修改后的FRDIS。
步骤300,Sink节点的无线收发模块广播路由发现分组RDIS,节点i第一次收到RDIS时,节点i的微处理器将RDIS的sid字段里的信息存储到存储器中,并把sid字段里的信息写入到path字段;把sid字段信息修改为节点i的地址;节点i的无线收发模块广播修改后的RDIS;当网络中没有RDIS分组传输时,则所有传感器节点的路由表建立完成;
步骤400,Sink节点每隔5小时重复步骤300,重新发送RDIS分组,重新建立各个传感器节点的路由表;
步骤500,若数据从节点A传递到节点B,则将A定义为节点B的子节点;将距离Sink节点1跳的节点定义为邻居节点;所有传感器节点均根据路由表发送子节点寻找分组IAKD,获得传感器节点的子节点数目和Sink节点的邻居节点的子节点数目;
所有传感器节点均按照建立好的路由表发送子节点寻找分组IAKD;当节点i第一次收到子节点寻找分组IAKD,则节点i的微处理器计算收到的子节点寻找分组IAKD的总数,修改IAKD的sid字段为节点i地址,修改IAKD的did字段为下一跳地址;节点i的无线收发模块发送修改后的IAKD;
当汇聚节点收到其所有子节点的寻找分组IAKD时,汇聚节点产生并广播告知分组NKID;
NKID包括表示汇聚节点的邻居节点的子节点总数的kid字段;
当节点i第一次收到NKID之后,将kid字段内容存储到存储器中,节点i的无线收发模块广播NKID。
步骤600,从Sink节点的每个邻居节点的路由表中均选取一个跳数最多的路由路径,选择所述路由路径上的距离Sink节点h-hFmax跳的节点作为伪汇聚节点;
将距离伪汇聚节点≤hFmax跳的传感器节点定义为伪汇聚节点的临近节点;将Sink节点的临近节点及伪汇聚节点的临近节点之外的传感器节点定义为远离节点;
步骤700,Sink节点的临近节点、伪汇聚节点的临近节点和远离节点均按照路由表进行数据传输:
当临近节点MNj收到真实数据分组RDM时,临近节点MNj修改RDM的sid字段为MNj节点地址,修改RDM的did字段为下一跳节点地址,使RDM的ttl字段数值减少1;临近节点MNj发送修改后的RDM分组;
临近节点MNj产生并发送mM个虚假数据分组FDM;定义H(MNj)为临近节点MNj的子节点数,则mM=TPN1-(H(MNj)+1)×ρ,TPN1为Sink节点的邻居节点的流量,ρ为设定的传感器节点产生真实数据分组RDM的平均速率;
当临近节点MNj收到FDM时,则丢弃FDM;
当远离节点UMNk收到RDM,远离节点UMNk修改RDM的sid字段为UMNk的地址,修改RDM的did字段为下一跳节点地址,使RDM的ttl字段数值减少1;远离节点UMNk发送修改后的RDM分组;
当远离节点UMNk收到FDM,则丢弃FDM;j为临近节点的序号,k为远离节点的序号。
路由发现分组RDIS格式如图2所示,type表示分组的类型,type字段内容为RDIS。cid字段表示当前路由更新序列,初始值设置为1。sid字段表示发送节点地址,初始值为Sink节点地址,did字段表示下一跳节点地址,gid表示产生分组的地址,初始值为Sink节点地址,kid表示Sink节点的邻居节点的子节点总数,path字段是RDIS所经过的节点序号,初始值为Sink节点序号0。其他字段初始值均为0。
虚假路由发现分组FRDIS的格式如图2所示,其中type字段为FRDIS。cid字段表示当前路由更新序列,初始值设置为1。sid字段表示发送节点地址。其他字段初始值均为0。
子节点寻找分组IAKD的格式如图2所示,其中,type字段为IAKD。cid字段表示当前路由更新序列,初始值设置为1。gid表示产生IAKD的节点地址,sid字段表示发送IAKD的节点地址,did字段表示下一跳节点地址(由各自的路由表中可以得到),其他字段内容均为0。
告知分组NKID格式如图2所示,其中,type字段为NKID,sid字段表示发送节点地址,初始值设置为Sink节点地址,gid字段为Sink节点地址,kid字段为邻居节点的子节点总数。其他字段内容均为0。
真实数据分组RDM格式如图3所示,其中,type字段为RDM类型,sid为发送节点地址,did为接收地址,ttl字段为分组的生存时间,每经过一个节点,ttl数值减1,pkseq字段为分组序列号,data字段为传感器节点所采集的数据。
FDM分组格式如图3所示,其中mtype字段为FDM,sid字段为本节点地址,did为下一跳节点地址。其他字段内容均为0。
当传感器节点的路由表建立之后,例如Sink节点的路由表见图4所示,设hFmax=1,Sink节点的临近节点为节点1、节点2、节点3、节点4。伪汇聚节点为节点18、节点7、节点17、节点12,这些伪汇聚节点的临近节点为节点21、节点14、节点19、节点20。
仿真试验:
无线传感器网络有1个Sink节点和74传感器节点,MAC协议为IEEE802.5.4,传感器节点每秒产生一个大小为1024字节的数据分组,传感器节点的通信半径为40米,传感器节点的初始能量为5.0J。
图5给出了数据传输中的平均能量开销。其中CSL方法为网络中所有的节点均产生虚假数据分组FDM,且每个节点的网络流量大小与Sink节点的邻居节点流量相同。Conventional方法是所有节点均不产生虚假数据分组。随着运行时间增加,平均能量开销也随之增大。
当hFmax=3,本发明在运行时间29秒时平均能量开销为237.604mJ,而Conventional方法为219.659mJ,CSL方法为57.3131mJ。与CSL方法相比,本发明可以降低大量的能量开销;与Conventional相比,本发明因虚假数据分组所产生的额外能量开销不大。
当Sink节点的邻居节点全部死亡,其他传感器节点所产生的RDM无法到达Sink节点,整个传感器网络无法工作,因此可以用Sink节点的邻居节点衡量网络的生命周期。
表1给出了Sink节点的邻居节点死亡时间。节点的初始能量大小为1.0J。由表可知,本发明中Sink节点的邻居节点死亡时间与Conventional方法非常接近,说明采用伪汇聚节点和虚假分组并没有影响到网络的生命周期。
表1SINK节点的邻居节点死亡时间
图6给出了Sink节点收到RDM的比例,即Sink节点所接收到RDM总数除以所有传感器节点所产生的RDM总数,其中在30秒内没有任何节点死亡。由图可知:本发明的Sink节点收到RDM的比例与Conventional方法相比,基本保持在0.95以上,由此可见,引入伪汇聚节点和虚假数据分组对Sink节点收到RDM的比例影响不大。
图7给出了RDM分组的平均端到端时延。其中,在仿真时间30秒内没有任何传感器节点死亡。由图可知:本发明的Sink节点位置隐私的保护方法的RDM的平均端到端时延低于CSL方法。主要由于在CSL方法中,所有节点均产生大量的虚假分组,导致MAC层处理延迟,从而使得RDM分组的平均端到端时延增大。
图8、9、10分别给出了CSL方法、Conventional方法、本发明的节点的流量大小。其中节点16的路由表的所有节点依次为16、14、13、12、10、9、8、7、1、0(其中Sink节点的序号为0)。从图8可知,节点13和节点16的流量远远大于节点1和节点7的流量,攻击者误认为节点13和节点16靠近Sink节点,然而节点16与Sink节点的跳数为9跳,可见,节点16远离Sink节点。CSL方法能够误导攻击者达到保护Sink节点的位置隐私。从图9可知:节点1的流量最高,节点16的流量最低,从节点16的路由表可知,节点1与Sink节点的跳数为1,由此可见,Conventional方法不能保护Sink节点位置隐私。从图10可知:当hFmax=3时,节点1、节点7、节点13和节点16的流量基本相同,使得攻击者无法推测哪个节点最靠近Sink节点,从而保护Sink节点的位置隐私。与图8相比,本发明节点的流量远远小于CSL方法中节点的流量,从而能够大幅度的降低能量开销。与图9相比,本发明节点的流量大小与Conventional方法的节点1流量非常接近,由此可见,虚假数据分组和伪汇聚节点并不会大量的增加流量。
综上所述,本发明有如下优点:
(1)采用伪汇聚节点,使得临近节点产生虚假数据分组,而远离节点不产生虚假数据分组,可以使通信负荷稳定和位置隐私保护的可靠性高;
(2)由图5可知,本发明的平均能量开销要远远低于CSL方法,因此,本发明能够降低通信负荷;由表1可知,本发明的Sink节点的邻居节点死亡时间不受虚假数据分组的影响,即本发明的网络生命周期不受到虚假数据分组的影响;
(3)由图6可知,本发明的Sink节点收到RDM分组的比例维持在0.95以上;由图7可知,本发明的RDM平均端到端时延大约0.01秒,因此,引入虚假数据分组对本发明的RDM平均端到端时延/丢包率等影响不大;
(4)本发明可以提高网络的抗流量分析攻击性,有效保护Sink节点的位置隐私。
应理解,本实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
Claims (3)
1.一种无线传感器网络的汇聚节点位置隐私保护方法,无线传感器网络中包括汇聚节点和N个传感器节点;汇聚节点和传感器节点均包括无线收发模块、微处器器、存储器和数据采集器;微处理器分别与无线收发模块、存储器和数据采集器电连接;其特征是,包括如下步骤:
(1-1)定义汇聚节点为Sink节点,将距离Sink节点≤跳的传感器节点定义为Sink节点的临近节点;
(1-2)节点i产生虚假路由发现分组FRDIS并广播FRDIS,设定节点i为任一个传感器节点,1≤i≤N;
节点i第一次收到FRDIS时,节点i的微处理器把sid字段信息修改为节点i的地址;节点i的无线收发模块广播修改后的FRDIS;其中,sid为发送节点标志符;
(1-3)Sink节点广播路由发现分组RDIS,节点i第一次收到RDIS时,修改RDIS并广播修改后的RDIS;当网络中没有RDIS分组传输时,则所有传感器节点的路由表建立完成;
(1-4)Sink节点每隔5分钟至5小时重复步骤(1-3),重新发送RDIS分组,重新建立各个传感器节点的路由表;
(1-5)若数据从节点A传递到节点B,则将A定义为节点B的子节点;将距离Sink节点1跳的节点定义为邻居节点;所有传感器节点均根据路由表发送子节点寻找分组IAKD,获得传感器节点的子节点数目和Sink节点的邻居节点的子节点数目;
(1-6)从Sink节点的每个邻居节点的路由表中均选取一个跳数最多的路由路径,选择所述路由路径上的距离Sink节点跳的节点作为伪汇聚节点;其中,为跳数;
将距离伪汇聚节点≤跳的传感器节点定义为伪汇聚节点的临近节点;将Sink节点的临近节点及伪汇聚节点的临近节点之外的传感器节点定义为远离节点;
(1-7)Sink节点的临近节点、伪汇聚节点的临近节点和远离节点均按照路由表进行数据传输:
当临近节点收到真实数据分组RDM时,临近节点修改RDM的sid字段为节点地址,修改RDM的did字段为下一跳节点地址,使RDM的ttl字段数值减少1;临近节点发送修改后的RDM分组;其中,did为接收节点标志符;
临近节点产生并发送个虚假数据分组FDM;定义为临近节点的子节点数,则,为Sink节点的邻居节点的流量,,为设定的传感器节点产生真实数据分组RDM的平均速率;
当临近节点收到FDM时,则丢弃FDM;
当远离节点收到RDM,远离节点修改RDM的sid字段为的地址,修改RDM的did字段为下一跳节点地址,使RDM的ttl字段数值减少1;远离节点发送修改后的RDM分组;
当远离节点收到FDM,则丢弃FDM;j为临近节点的序号,k为远离节点的序号。
2.根据权利要求1所述的无线传感器网络的汇聚节点位置隐私保护方法,其特征是,所述步骤(1-3)中还包括如下步骤:
节点i第一次收到RDIS时,节点i的微处理器将RDIS的sid字段里的信息存储到存储器中,并把sid字段里的信息写入到path字段;把sid字段信息修改为节点i的地址;节点i的无线收发模块广播修改后的RDIS。
3.根据权利要求1所述的无线传感器网络的汇聚节点位置隐私保护方法,其特征是,所述步骤(1-5)中包括如下步骤:
所有传感器节点均按照建立好的路由表发送子节点寻找分组IAKD;当节点i第一次收到子节点寻找分组IAKD,则节点i的微处理器计算收到的子节点寻找分组IAKD的总数,修改IAKD的sid字段为节点i地址,修改IAKD的did字段为下一跳地址;节点i的无线收发模块发送修改后的IAKD;
当汇聚节点收到其所有子节点的寻找分组IAKD时,汇聚节点产生并广播告知分组NKID;
NKID包括表示汇聚节点的邻居节点的子节点总数的kid字段;
当节点i第一次收到NKID之后,将kid字段内容存储到存储器中,节点i的无线收发模块广播NKID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310184932.1A CN103327486B (zh) | 2013-05-16 | 2013-05-16 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310184932.1A CN103327486B (zh) | 2013-05-16 | 2013-05-16 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103327486A CN103327486A (zh) | 2013-09-25 |
CN103327486B true CN103327486B (zh) | 2015-12-23 |
Family
ID=49195964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310184932.1A Expired - Fee Related CN103327486B (zh) | 2013-05-16 | 2013-05-16 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103327486B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016146880A1 (en) * | 2015-03-17 | 2016-09-22 | Nokia Technologies Oy | Wireless routing |
CN104822143B (zh) * | 2015-05-04 | 2018-08-21 | 东南大学 | 一种抗流量分析攻击的源节点位置隐私保护方法 |
CN107566984B (zh) * | 2017-10-11 | 2020-02-18 | 大连理工大学 | WSNs中基于一种扇形区域的源位置隐私保护方法 |
CN107920342B (zh) * | 2017-11-22 | 2020-06-05 | 河海大学常州校区 | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 |
CN108712432B (zh) * | 2018-05-24 | 2020-09-01 | 浙江工商大学 | 一种基于代理的车载社交网络的位置隐私保护方法 |
CN113825174B (zh) * | 2021-09-29 | 2024-02-20 | 南阳师范学院 | 一种动态联盟的移动传感器网络数据处理任务协同方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090098933A (ko) * | 2008-03-15 | 2009-09-18 | 고려대학교 산학협력단 | 무선센서네트워크에서의 위치 프라이버시 보호 방법과 이를이용한 무선센서네트워크 시스템 및 기록매체 |
CN102665207A (zh) * | 2012-05-08 | 2012-09-12 | 杭州电子科技大学 | Lbs中基于移动终端的连续查询用户位置隐匿方法 |
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
-
2013
- 2013-05-16 CN CN201310184932.1A patent/CN103327486B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090098933A (ko) * | 2008-03-15 | 2009-09-18 | 고려대학교 산학협력단 | 무선센서네트워크에서의 위치 프라이버시 보호 방법과 이를이용한 무선센서네트워크 시스템 및 기록매체 |
CN102665207A (zh) * | 2012-05-08 | 2012-09-12 | 杭州电子科技大学 | Lbs中基于移动终端的连续查询用户位置隐匿方法 |
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103327486A (zh) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103327486B (zh) | 一种无线传感器网络的汇聚节点位置隐私保护方法 | |
Yi et al. | A denial of service attack in advanced metering infrastructure network | |
Mokhtar et al. | Survey on security issues in vehicular ad hoc networks | |
Salehi et al. | Detection of sinkhole attack in wireless sensor networks | |
Aliady et al. | Energy preserving secure measure against wormhole attack in wireless sensor networks | |
CN103313234B (zh) | 无线传感器网络的汇聚节点位置隐私的保护方法 | |
Gerhards-Padilla et al. | Detecting black hole attacks in tactical MANETs using topology graphs | |
Dong et al. | Preserving source-location privacy through redundant fog loop for wireless sensor networks | |
Qi et al. | Detection and defence of Sinkhole attack in Wireless Sensor Network | |
Siddiqui et al. | A wormhole attack detection and prevention technique in wireless sensor networks | |
Ghaffari | Designing a wireless sensor network for ocean status notification system | |
Patel et al. | Wormhole attack detection in wireless sensor network | |
CN104822143A (zh) | 一种抗流量分析攻击的源节点位置隐私保护方法 | |
Dwivedi et al. | Detection and prevention analysis of wormhole attack in wireless sensor network | |
Mahajan et al. | Design and simulation of a blacklisting technique for detection of hello flood attack on LEACH protocol | |
Sharma et al. | A review of selective forwarding attacks in wireless sensor networks | |
Thomason et al. | Evaluating the impact of broadcast rates and collisions on fake source protocols for source location privacy | |
Wenning et al. | Environmental monitoring aware routing in wireless sensor networks | |
Wang et al. | A Secured Protocol for IoT Devices in Tactical Networks | |
Kumar et al. | Impact of wormhole attack on data aggregation in hieracrchical WSN | |
Tahboush et al. | Multistage security detection in mobile ad-hoc network (MANET) | |
Keerthi et al. | Locating the attacker of wormhole attack by using the honeypot | |
Benguenane et al. | Geographical routing protocols in vanets: Performance and security analysis | |
Fang et al. | An Energy-efficient Secure AODV Protocol in Industrial Sensor Network | |
Renjith et al. | Trust based Security framework for IoT data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151223 Termination date: 20170516 |
|
CF01 | Termination of patent right due to non-payment of annual fee |