CN103458478A - 基于动态伪造源的源隐匿方法及系统 - Google Patents

基于动态伪造源的源隐匿方法及系统 Download PDF

Info

Publication number
CN103458478A
CN103458478A CN2013103958357A CN201310395835A CN103458478A CN 103458478 A CN103458478 A CN 103458478A CN 2013103958357 A CN2013103958357 A CN 2013103958357A CN 201310395835 A CN201310395835 A CN 201310395835A CN 103458478 A CN103458478 A CN 103458478A
Authority
CN
China
Prior art keywords
source
base station
node
forgery
true
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103958357A
Other languages
English (en)
Other versions
CN103458478B (zh
Inventor
徐恪
谭维
陈文龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN201310395835.7A priority Critical patent/CN103458478B/zh
Publication of CN103458478A publication Critical patent/CN103458478A/zh
Priority to US14/469,680 priority patent/US9338138B2/en
Application granted granted Critical
Publication of CN103458478B publication Critical patent/CN103458478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种基于动态伪造源的源隐匿方法及系统,其中方法包括以下步骤:基站通过向无线传感器网络的多个节点发送洪泛信息,以确定无线传感器网络中每个节点到基站的最短路径;根据最短路径确定真实数据源到基站的真实路径;真实数据源沿着真实路径向基站发送事件报告分组,并在真实路径上的每个节点生成随机数;在真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源;以及多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向基站发送伪造信息,以隐匿真实数据源。根据本发明实施例的方法,通过动态的伪造多个伪造源不断发送伪造消息,从而加大了追踪难度,同时降低了消息延迟。

Description

基于动态伪造源的源隐匿方法及系统
技术领域
本发明涉及网络技术领域,特别涉及一种基于动态伪造源的源隐匿方法及系统。
背景技术
无线传感器网络相对于传统的网络是一种新型的网络结构,其通常包括用于感知事件或监测环境的传感器节点以及收集、存储和处理数据的基站(base station,也称为sink节点),监测到事件的节点(称为源)会将感知数据通过多跳无线传输方式发送到基站。传感器网络通常使用体积小、价格低廉的传感器节点,因此节点都是资源限制的,其计算和存储能力、射频通信范围都很有限,节点通过电池供电,而且给节点更换电池是非常困难甚至不可能的,因此传感器的能源尤为珍贵,这些特点决定了传感器网络的路由技术必须经过精心设计,节能成为首要目标。现有传感器网络的路由技术没有将安全性作为设计目标,而越来越多的研究表明,无线通信的广播特性使得传感器网络更加容易受到窃听、干扰、错误数据注入等攻击,也面临着源、数据和基站的隐私信息保护问题。但是现有网络中的安全机制不能直接应用于传感器网络,原因在于其复杂性与传感器网络的资源受限的特性是相矛盾的。
在传感器网络应用中,由于源位置的泄露意味着监测对象(例如濒危动物或士兵)的位置暴露,这些位置信息会被恶意攻击者(adversary,例如猎人)所利用因而造成重大损失。攻击者可守候在基站位置,在窃听到发送给基站的事件分组(event packet)后,攻击者通过射频定位技术确定消息的直接发送方并移动到该发送者,之后继续监听,直到逐跳、逆向追踪到源(监测对象)的位置。
图1为根据本发明一个实施例的攻击者逆向逐跳追踪真实源的过程图。如图1所示,源节点以最短路径向基站周期性地发送事件报告分组,分组包含有时间戳以及源节点的ID等信息。攻击者在基站窃听,当它截获到事件分组后,使用射频定位技术确定消息的直接发送者,并且移动到该节点,之后攻击者在新的位置继续窃听,直到逐跳逆向追踪到源节点。可以看出,现有的通过伪造源保护源位置的方法使用一个或多个伪造源,而且伪造源的位置通常是固定的。因此,当攻击者追踪到伪造源却没有发现监测对象时,回溯到基站并且直接朝着真实源逆向追踪,因此使用固定的伪造源的方法并不能很好地保护源位置隐私。
发明内容
本发明的目的旨在至少解决上述的技术缺陷之一。
为此,本发明的一个目的在于提出一种基于动态伪造源的源隐匿方法。
本发明的另一目的在于提出一种基于动态伪造源的源隐匿系统。
为达到上述目的,本发明一方面的实施例提出一种基于动态伪造源的源隐匿方法,包括以下步骤:基站通过向无线传感器网络的多个节点发送洪泛信息,以确定所述无线传感器网络中每个节点到所述基站的最短路径;根据每个节点到所述基站的最短路径确定真实数据源到所述基站的真实路径;所述真实数据源沿着所述真实路径向所述基站发送事件报告分组,并且所述真实路径上的节点在第一次收到所述事件报告分组时生成一个均匀分布在0到1之间的随机数;在所述真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源;以及多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向所述基站发送伪造信息,以隐匿所述真实数据源。
根据本发明实施例的方法,通过动态的伪造多个伪造源不断发送伪造消息,从而诱导攻击者追踪伪造源,加大了追踪难度,另外真实数据源以最短路径向基站发送消息,因此大大降低了消息延迟。
在本发明的一个实施例中,还包括:当新的伪造数据源没有相邻的节点时,终止伪造新的数据源。
在本发明的一个实施例中,所述无线传感器网络中每个节点包括邻居表,且所述邻居表中记录有与自身相邻节点到所述基站的最短条数即相邻节点的ID。
在本发明的一个实施例中,所述第一周期小于真实数据源的第二周期。
在本发明的一个实施例中,所述新的伪造数据源中不包括所述真实路径中的节点。
为达到上述目的,本发明的实施例另一方面提出一种基于动态伪造源的源隐匿系统,包括:发送模块,用于通过基站向无线传感器网络的多个节点发送洪泛信息,以确定所述无线传感器网络中每个节点到所述基站的最短路径;确定模块,用于根据每个节点到所述基站的最短路径确定真实数据源到所述基站的真实路径;生成模块,用于所述真实数据源沿着所述真实路径向所述基站发送事件报告分组,并且所述真实路径上的节点在第一次收到所述事件报告分组时生成一个均匀分布在0到1之间的随机数;选择模块,用于在所述真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源;以及伪造模块,用于多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向所述基站发送伪造信息,以隐匿所述真实数据源。
根据本发明实施例的系统,通过动态的伪造多个伪造源不断发送伪造消息,从而诱导攻击者追踪伪造源,加大了追踪难度,另外真实数据源以最短路径向基站发送消息,因此大大降低了消息延迟。
在本发明的一个实施例中,所述伪造模块还用于当新的伪造数据源没有相邻的节点时,终止伪造新的数据源。
在本发明的一个实施例中,所述无线传感器网络中每个节点包括邻居表,且所述邻居表中记录有与自身相邻节点到所述基站的最短条数即相邻节点的ID。
在本发明的一个实施例中,所述第一周期小于真实数据源的第二周期。
在本发明的一个实施例中,所述新的伪造数据源中不包括所述真实路径中的节点。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的攻击者逆向逐跳追踪真实源的过程图
图2为根据本发明一个实施例的基于动态伪造源的源隐匿方法的流程图;
图3为根据本发明一个实施例的邻居表的更新流程图;
图4为根据本发明一个实施例的伪造路径延伸的流程图;
图5为根据本发明一个实施例的伪造数据源的过程示意图;以及
图6为根据本发明一个实施例的基于动态伪造源的源隐匿系统的结构框图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
图2为根据本发明一个实施例的基于动态伪造源的源隐匿方法的流程图。如图2所示,根据本发明实施例的基于动态伪造源的源隐匿方法包括以下步骤:
步骤101,基站通过向无线传感器网络的多个节点发送洪泛信息,以确定无线传感器网络中每个节点到基站的最短路径。无线传感器网络中每个节点包括邻居表,且邻居表中记录有与自身相邻节点到基站的最短条数即相邻节点的ID。
图3为根据本发明一个实施例的邻居表的更新流程图。如图3所示,基站向无线传感器网络发送洪泛消息,该洪泛消息中包含有域“消息源ID”,基站发出的初始洪泛消息中该域的值即为基站的ID。当无线传感器网络中的某个节点第一次收到洪泛消息时,该节点将“消息源ID”添加到自身的邻居表中,并将该邻居节点作为它到基站最短路径的下一跳。节点将消息中的域“消息源ID”替换为自己的ID并广播出去。
在本发明的一个实施例中,当节点再次收到洪泛消息时,将搜索自己的邻居表,若“消息源ID”已经存在于邻居表中,则丢弃该洪泛消息。否则,它将“消息源ID”添加到自己的邻居表中,然后丢弃洪泛消息。在发送洪泛信息之后,无线传感器网络中的每个节点都将自身所有邻居节点的ID保存在邻居表中,并且确定了自身到基站的最短路径。
步骤102,根据每个节点到基站的最短路径确定真实数据源到基站的真实路径。
具体地,当无线传感器网络中检测到目标对象时,离该目标对象最近的节点成为真实数据源,并根据无线传感器网络中节点的最短路径确定该真实数据源到基站的真实路径,该真实路径为最短路径。
步骤103,真实数据源沿着真实路径向基站发送事件报告分组,并且真实路径上的节点在第一次收到事件报告分组时生成一个均匀分布在0到1之间的随机数。
步骤104,在真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源。
步骤105,多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向基站发送伪造信息,以隐匿真实数据源。其中,第一周期小于真实数据源的第二周期,且新的伪造数据源中不包括真实路径中的节点。
在本发明的一个实施例中,f1作为伪造源持续发送伪造消息后,该伪造数据源f1从自己的邻居中随机选定一个节点f2作为新的伪造源以延伸伪造路径,具体如图4所示。当新的伪造数据源没有相邻的节点时,终止伪造新的数据源。
图5为根据本发明一个实施例的伪造数据源的过程示意图。如图5所示,真实路径l上的节点收到真实数据源发送的事件报告分组时,该接收节点根据事件报告分组生成一个随机数p',该随机数在0和1之间取,若p'<p时,则该节点为多个初始伪造源中的一个,其中,p为阈值。图5中f11、f21和f31为初始伪造源,并且初始伪造源f11、f21和f31分别在各自的相邻节点中选择新的伪造数据源,例如,对初始伪造源f11进一步伪造了新的伪造数据源f12和f13,其中,伪造数据源节点不是真实路径中的节点。通过该方式继续伪造数据源直到不存在可伪造的数据源时,终止伪造。
在选择伪造数据源后,该伪造数据源以周期T'向基站发送伪造信息,其中,周期T'小于真实数据源的信息发送周期T。
根据本发明实施例的方法,通过动态的伪造多个伪造源不断发送伪造消息,从而诱导攻击者追踪伪造源,加大了追踪难度,另外真实数据源以最短路径向基站发送消息,因此大大降低了消息延迟。
图6为根据本发明一个实施例的基于动态伪造源的源隐匿系统的结构框图。如图6所示,根据本发明实施例的基于动态伪造源的源隐匿系统包括发送模块100、确定模块200、生成模块300、选择模块400和伪造模块500。
其中,发送模块100用于通过基站向无线传感器网络的多个节点发送洪泛信息,以确定无线传感器网络中每个节点到基站的最短路径。
在本发明的一个实施例中,无线传感器网络中每个节点包括邻居表,且邻居表中记录有与自身相邻节点到基站的最短条数即相邻节点的ID。
在本发明的一个实施例中,发送模块100通过基站向无线传感器网络发送洪泛消息,该洪泛消息中包含域“消息源ID”,基站发出的初始洪泛消息中该域的值即为基站的ID。当无线传感器网络中的某个节点第一次收到洪泛消息时,该节点将“消息源ID”添加到自身的邻居表中,并将该邻居节点作为它到基站最短路径的下一跳。节点将消息中的域“消息源ID”替换为自己的ID并广播出去。
在本发明的一个实施例中,当节点再次收到洪泛消息时,将搜索自己的邻居表,若“消息源ID”已经存在于邻居表中,则丢弃该洪泛消息。否则,它将“消息源ID”添加到自己的邻居表中,然后丢弃洪泛消息。在发送洪泛信息之后,无线传感器网络中的每个节点都将自身所有邻居节点的ID保存在邻居表中,并且确定了自身到基站的最短路径。
确定模块200用于根据每个节点到基站的最短路径确定真实数据源到基站的真实路径。
具体而言,当无线传感器网络中检测到目标对象时,离该目标对象最近的节点成为真实数据源,并由确定模块200根据无线传感器网络中节点的最短路径确定该真实数据源到基站的真实路径,该真实路径为最短路径。
生成模块300用于真实数据源沿着真实路径向基站发送事件报告分组,并且真实路径上的节点在第一次收到事件报告分组时生成一个均匀分布在0到1之间的随机数。
选择模块400用于在真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源。
伪造模块500用于多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向基站发送伪造信息,以隐匿真实数据源。第一周期小于真实数据源的第二周期,且新的伪造数据源中不包括真实路径中的节点。
在本发明的一个实施例中,伪造模块500还用于当新的伪造数据源没有相邻的节点时,终止伪造新的数据源。
在本发明的一个实施例中,真实路径l上的节点收到真实数据源发送的事件报告分组时,生成模块300根据事件报告分组生成一个随机数p',该随机数在0和1之间取,若p'<p时,则该节点为多个初始伪造源中的一个,其中,p为阈值。图5中所示,选择模块400选取节点f11、f21和f31为初始伪造源,并且伪造模块500分别在初始数据源f11、f21和f31各自的相邻节点中选择新的伪造数据源,例如,对初始伪造源f11进一步伪造了新的伪造数据源f12和f13,其中,伪造数据源节点不是真实路径中的节点。通过该方式继续伪造数据源直到不存在可伪造的数据源时,终止伪造。在选择伪造数据源后,该伪造数据源以周期T'向基站发送伪造信息,其中,周期T'小于真实数据源的信息发送周期T。
根据本发明实施例的系统,通过动态的伪造多个伪造源不断发送伪造消息,从而诱导攻击者追踪伪造源,加大了追踪难度,另外真实数据源以最短路径向基站发送消息,因此大大降低了消息延迟。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种基于动态伪造源的源隐匿方法,其特征在于,包括以下步骤:
基站通过向无线传感器网络的多个节点发送洪泛信息,以确定所述无线传感器网络中每个节点到所述基站的最短路径;
根据每个节点到所述基站的最短路径确定真实数据源到所述基站的真实路径;
所述真实数据源沿着所述真实路径向所述基站发送事件报告分组,并且所述真实路径上的节点在第一次收到所述事件报告分组时生成一个均匀分布在0到1之间的随机数;
在所述真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源;以及
多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向所述基站发送伪造信息,以隐匿所述真实数据源。
2.如权利要求1所述的基于动态伪造源的源隐匿方法,其特征在于,还包括:
当新的伪造数据源没有相邻的节点时,终止伪造新的数据源。
3.如权利要求1所述的基于动态伪造源的源隐匿方法,其特征在于,所述无线传感器网络中每个节点包括邻居表,且所述邻居表中记录有与自身相邻节点到所述基站的最短条数。
4.如权利要求1所述的基于动态伪造源的源隐匿方法,其特征在于,所述第一周期小于真实数据源的第二周期。
5.如权利要求1所述的基于动态伪造源的源隐匿方法,其特征在于,所述新的伪造数据源中不包括所述真实路径中的节点。
6.一种基于动态伪造源的源隐匿系统,其特征在于,包括:
发送模块,用于通过基站向无线传感器网络的多个节点发送洪泛信息,以确定所述无线传感器网络中每个节点到所述基站的最短路径;
确定模块,用于根据每个节点到所述基站的最短路径确定真实数据源到所述基站的真实路径;
生成模块,用于所述真实数据源沿着所述真实路径向所述基站发送事件报告分组,并且所述真实路径上的节点在第一次收到所述事件报告分组时生成一个均匀分布在0到1之间的随机数;
选择模块,用于在所述真实路径上的节点中选择随机数小于阈值的多个节点作为初始伪造源;以及
伪造模块,用于多个初始伪造源分别在各自的相邻节点中选择新的伪造数据源,且多个新的伪造数据源以第一周期向所述基站发送伪造信息,以隐匿所述真实数据源。
7.如权利要求6所述的基于动态伪造源的源隐匿系统,其特征在于,所述伪造模块还用于当新的伪造数据源没有相邻的节点时,终止伪造新的数据源。
8.如权利要求6所述的基于动态伪造源的源隐匿系统,其特征在于,所述无线传感器网络中每个节点包括邻居表,且所述邻居表中记录有与自身相邻节点到所述基站的最短条数。
9.如权利要求6所述的基于动态伪造源的源隐匿系统,其特征在于,所述第一周期小于真实数据源的第二周期。
10.如权利要求6所述的基于动态伪造源的源隐匿系统,其特征在于,所述新的伪造数据源中不包括所述真实路径中的节点。
CN201310395835.7A 2013-09-03 2013-09-03 基于动态伪造源的源隐匿方法及系统 Active CN103458478B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310395835.7A CN103458478B (zh) 2013-09-03 2013-09-03 基于动态伪造源的源隐匿方法及系统
US14/469,680 US9338138B2 (en) 2013-09-03 2014-08-27 Method for hiding source of wireless sensor network and node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310395835.7A CN103458478B (zh) 2013-09-03 2013-09-03 基于动态伪造源的源隐匿方法及系统

Publications (2)

Publication Number Publication Date
CN103458478A true CN103458478A (zh) 2013-12-18
CN103458478B CN103458478B (zh) 2016-03-23

Family

ID=49740334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310395835.7A Active CN103458478B (zh) 2013-09-03 2013-09-03 基于动态伪造源的源隐匿方法及系统

Country Status (2)

Country Link
US (1) US9338138B2 (zh)
CN (1) CN103458478B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811933A (zh) * 2015-05-22 2015-07-29 大连海事大学 一种无线传感器网络中增强源节点安全性的方法
CN104822143A (zh) * 2015-05-04 2015-08-05 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN104994506A (zh) * 2015-07-20 2015-10-21 大连海事大学 一种基于攻击者检测的移动基站位置保护方法及系统
JP2015207912A (ja) * 2014-04-21 2015-11-19 トヨタ自動車株式会社 情報提供装置および情報提供方法
CN115603853A (zh) * 2022-09-27 2023-01-13 军事科学院系统工程研究院系统总体研究所(Cn) 一种基于无线传感器网络的数据包传输方法及装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222900B (zh) * 2017-04-18 2020-05-15 西安电子科技大学 一种基于动态链的无线传感器网络节点协作方法
CN107343280B (zh) * 2017-08-02 2020-10-23 浙江理工大学 面向源位置隐私保护的信息物理系统的虚假源调度方法
CN107920342B (zh) * 2017-11-22 2020-06-05 河海大学常州校区 WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
US10492064B1 (en) * 2019-01-04 2019-11-26 King Fahd University Of Petroleum And Minerals System for protecting privacy of a base station in wireless sensor networks
US11086991B2 (en) * 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
US11057818B1 (en) 2020-01-07 2021-07-06 Rockwell Collins, Inc. Stealth position-location information for high value nodes
CN113810976B (zh) * 2021-09-11 2024-08-20 杭州步聚信息科技有限公司 一种mesh组网数据传输方法及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777182A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
CN101820619A (zh) * 2010-01-15 2010-09-01 北京工业大学 无线传感器网络中高效节能的链路安全方法
CN101917733A (zh) * 2010-08-06 2010-12-15 深圳市兆讯达科技实业有限公司 无线自组织网络路由查询泛洪攻击的检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704320B1 (en) * 1999-03-24 2004-03-09 Lucent Technologies Inc. Dynamic algorithm for determining a shortest path tree between network nodes
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777182A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
CN101820619A (zh) * 2010-01-15 2010-09-01 北京工业大学 无线传感器网络中高效节能的链路安全方法
CN101917733A (zh) * 2010-08-06 2010-12-15 深圳市兆讯达科技实业有限公司 无线自组织网络路由查询泛洪攻击的检测方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207912A (ja) * 2014-04-21 2015-11-19 トヨタ自動車株式会社 情報提供装置および情報提供方法
CN104822143A (zh) * 2015-05-04 2015-08-05 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN104822143B (zh) * 2015-05-04 2018-08-21 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN104811933A (zh) * 2015-05-22 2015-07-29 大连海事大学 一种无线传感器网络中增强源节点安全性的方法
CN104811933B (zh) * 2015-05-22 2019-01-15 大连海事大学 一种无线传感器网络中增强源节点安全性的方法
CN104994506A (zh) * 2015-07-20 2015-10-21 大连海事大学 一种基于攻击者检测的移动基站位置保护方法及系统
CN104994506B (zh) * 2015-07-20 2018-06-19 大连海事大学 一种基于攻击者检测的移动基站位置保护方法及系统
CN115603853A (zh) * 2022-09-27 2023-01-13 军事科学院系统工程研究院系统总体研究所(Cn) 一种基于无线传感器网络的数据包传输方法及装置

Also Published As

Publication number Publication date
US9338138B2 (en) 2016-05-10
CN103458478B (zh) 2016-03-23
US20150067841A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
CN103458478B (zh) 基于动态伪造源的源隐匿方法及系统
Han et al. A source location protection protocol based on dynamic routing in WSNs for the Social Internet of Things
Chen et al. Trust‐aware and low energy consumption security topology protocol of wireless sensor network
Aliady et al. Energy preserving secure measure against wormhole attack in wireless sensor networks
Qazi et al. Securing DSR against wormhole attacks in multirate ad hoc networks
Kukreja et al. Power aware malicious nodes detection for securing MANETs against packet forwarding misbehavior attack
Rghioui et al. Denial-of-Service attacks on 6LoWPAN-RPL networks: Threats and an intrusion detection system proposition
Singh et al. Energy‐efficient QoS‐aware intelligent hybrid clustered routing protocol for wireless sensor networks
CN104159299B (zh) 一种服务公告消息的传输方法及设备
Goyal et al. Wormhole and Sybil attack in WSN: a review
CN103281743B (zh) 基于路径延伸的抗追踪源位置隐私保护方法
Begam et al. A Recent secure intrusion detection system for MANETs
CN103491542B (zh) 水下传感器网络中多路径路由的污水池攻击入侵检测方法
Gawdan et al. Cross-layer based security solutions for wireless sensor networks
Khari Wireless sensor networks: a technical survey
Choi et al. A secure routing method for detecting false reports and wormhole attacks in wireless sensor networks
Luo et al. Real-time and passive wormhole detection for wireless sensor networks
Ren et al. Multiple k-hop clusters based routing scheme to preserve source-location privacy in WSNs
Sharmila et al. Transmission Time Based Detection of Wormhole Attack in Wireless Sensor Networks
CN106790097B (zh) 基于跳数差异和局部监听的安全邻居发现方法
Yadav et al. A review on black hole attack in MANETs
Banerjee et al. Wormhole Attack Mitigation In MANET: A Cluster Based Avoidance Technique
Sabri et al. GRPW-MuS-s: a secure enhanced trust aware routing against wormhole attacks in wireless sensor networks
Lalar et al. An Efficient Three‐Phase Fuzzy Logic Clone Node Detection Model
Anitha et al. Identifying trusted routing path in WSNs through TARF

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant