CN103747440A - 一种基于幻影单径路由的增强性源位置隐私保护方法 - Google Patents
一种基于幻影单径路由的增强性源位置隐私保护方法 Download PDFInfo
- Publication number
- CN103747440A CN103747440A CN201410011049.7A CN201410011049A CN103747440A CN 103747440 A CN103747440 A CN 103747440A CN 201410011049 A CN201410011049 A CN 201410011049A CN 103747440 A CN103747440 A CN 103747440A
- Authority
- CN
- China
- Prior art keywords
- node
- hop
- source
- packet
- source node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000003068 static effect Effects 0.000 claims abstract description 7
- 208000030984 MIRAGE syndrome Diseases 0.000 claims description 43
- TVLSRXXIMLFWEO-UHFFFAOYSA-N prochloraz Chemical compound C1=CN=CN1C(=O)N(CCC)CCOC1=C(Cl)C=C(Cl)C=C1Cl TVLSRXXIMLFWEO-UHFFFAOYSA-N 0.000 claims description 43
- 230000009191 jumping Effects 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 2
- 235000008694 Humulus lupulus Nutrition 0.000 abstract 1
- 230000000694 effects Effects 0.000 abstract 1
- 230000002035 prolonged effect Effects 0.000 abstract 1
- 230000000007 visual effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了无线传感网络中一种基于幻影单径路由的增强性源位置隐私保护方法,属于物联网安全技术领域,包括如下步骤:网络安全初始化阶段,实现节点的静态部署与网络参数的预载入;源节点h跳有限洪泛阶段,标记出可视区内的节点,并计算出源节点h跳内的除可视区内各节点距离源节点的最小跳数值,然后基站向非可视区内的节点广播初始化消息;随机hx跳有向路由阶段,产生尽量远离源节点的环状幻像源节点区域;最短路径路由阶段,实现在较短的时间内将数据包从幻像源节点发送给基站。本发明是一种既能增加随机有向路径数量,又能避免失效路径产生的源位置隐私保护方法,比起现有方案显著提高了源位置隐私的安全性,平均安全时间也得到了很大提高。
Description
技术领域
本发明涉及物联网安全技术领域,尤其涉及无线传感网络中一种基于幻影单径路由的增强性源位置隐私保护策略的设计方法。
背景技术
随着物联网的兴起,作为物联网不可或缺的一部分—无线传感器网络(wirelesssensor networks,WSNs)有着极其广阔的应用前景。与有线网络相比,依赖于无线通信的传感器网络更容易受到各种安全威胁。其中源位置的安全隐私已经成为威胁无线传感器网络有效部署的重要问题。在目标监测型无线传感器网络中,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点s,进而破坏网络的安全性。
为了解决上述问题,需要对数据源节点s的位置隐私进行保护。然而,由于传感器节点的通信能力、计算能力和存储能力均受限,因此,安全和性能的兼顾成为一个必然的要求.已有研究根据攻击者能力的不同,将源位置隐私保护协议主要分为两类:抵御全局流量攻击者的源位置隐私保护协议和抵御局部流量攻击者的源位置隐私保护协议。前者不适用于监测区域广阔的传感器网络,所以一般重点研究后者。
抵御局部流量攻击者的源位置隐私保护协议将数据包的路由过程分为两个阶段:第1个阶段,数据包从源节点s经过h跳路由到达一个幻像源节点p;第2个阶段,数据包从幻像源节点p通过洪泛或最短路径路由到达基站b。第1阶段的路由过程是为了产生远离真实源节点s且地理位置多样性的幻像源节点p,使得敌方难以追踪到真实的源节点。第2阶段是为了将数据包路由至基站b。但是已有的研究工作主要以邻节点距离基站b的最小跳数进行下一跳节点的选择。然而,经过理论证明,在第1阶段的路由过程中,该选择策略所产生的幻像源节点p集中于某些区域。
因此,为了保证幻像源节点p地理位置的多样性提出了基于源节点s有限洪泛的源位置隐私保护策略。该策略是以邻节点距离源节点s的最小跳数进行下一跳节点的选择。但是最后产生的源节点s仍然被局限在一个圆形弧度上,若有多个幻像源节点p暴露给攻击者,源节点s仍有被发现的风险。此外,考虑具有更强视觉能力的攻击者,引入可视区的概念即距离真实源节点r跳内的节点集合。攻击者能够观察到距离其r跳内的节点,因此,攻击者一旦追踪到距离源节点r跳内的节点即视为源节点s暴露。
发明内容
为了克服现有技术中存在的不足,本发明提供一种基于幻影单径路由的增强性源位置隐私保护方法,能够提供满足安全性能的位置多样性分布的幻像源节点,而且可以完全避免失效路径的产生(所谓失效路径即为最短路径阶段经过可视区的路径)。
为实现上述目的,本发明采取如下技术方案:
一种基于幻影单径路由的增强性源位置隐私保护方法,包括如下步骤:
(1)网络安全初始化阶段:静态部署所有节点,并实现所有节点网络参数预载入;
(2)源节点s跳有限洪泛阶段:源节点s进行h跳有限洪泛,标记出属于可视区内的普通节点u,并计算出非可视区内每个普通节点u自身及其邻节点距离源节点s的最小跳数值,然后基站b向非可视区普通节点u广播初始化消息;
(3)源节点s随机hx跳有向路由阶段:源节点s进行随机hx跳数据转发,并将数据包第hx跳到达的普通节点u确定为幻像源节点p;所述幻像源节点p距离源节点s的最小跳数值大于可视区半径,且小于网络能耗限制下幻像源节点p距离源节点的最远跳数;
(4)最短路径路由阶段:幻像源节点p将接收到的数据包从其邻节点集合中随机选取最短路径邻节点进行转发,所述最短路径邻节点属于非可视区且距离基站b的最小跳数值小于该普通节点u距离基站b的最小跳数值,然后最短路径邻节点重复此过程,直至数据包到达基站b。
在网络安全初始化阶段,实现了密钥的建立、节点的静态部署与网络参数的预载入。
在源节点h跳有限洪泛阶段,实现了可视区内节点的标记,以及距离源节点h跳内非可视区内的所有节点和其邻节点得到距离源节点s的最小跳数值。
随机hx跳有向路由阶段,实现了距离源节点s足够远,并且具有地理位置多样性的幻像源节点p的产生。
最短路径路由阶段,实现了数据包能够在完全避免失效路径的情况下以最短的时间从幻像源节点p发送到基站b。
更进一步的,步骤(1)网络安全初始化阶段包括如下步骤:
(11)通过公钥加密RSA算法建立一对非对称密钥(Kpub,Kpri);
(12)基站b载入非对称密钥(Kpub,Kpri),每个普通节点u预载入与基站b共享的公钥Kpub、源节点s有限洪泛的跳数值h、可视区半径r以及一个邻节点列表Tu;所述邻节点列表Tu具有普通节点u的邻节点ID信息以及各邻节点距离基站b的最小跳数信息,并用计数器记录完成该步骤所需的时间t。
更进一步的,步骤(2)源节点s跳有限洪泛阶段包括如下步骤:
(21)当传感器监测到目标在附近区域时,源节点s设定计时器并向其h跳范围内的普通节点u广播消息SM={BRO_SOURCE,ID,hop_s},其中BRO_SOURCE表示消息类型,ID表示发送该消息的节点号,hop_s表示消息的跳数计数,且初始值为0,在消息到达每个转发节点时hop_s加1,计数到h后接收到消息的普通节点u不再广播该消息;
(22)设可视区半径为r,标记出所有位于以源节点s为圆心,r为半径的圆形区域内的普通节点u,为避开失效路径做准备;
(23)基站b设定计时器为步骤(12)记录的时间t,并向非可视区内的全网节点,即非标记普通节点u广播Beaco消n息BM={BRO_BASE,ID,hop_bs},其中BRO_BASE表示所发消息类型,ID表示发送该消息的节点的身份,hop_bs表示消息的跳数计数,且初始值为0,对于首次接收到BM的普通节点u,将其hop_bs字段加1,更新Hopu,b=hop_bs并向非可视区内的邻居广播该消息,然后进入等待状态;所述Hopu,b表示普通节点u与基站b之间的最小跳数值;对于接收到的任何一个BM,普通节点u将节点号ID及hop_bs加入自己的邻节点列表Tu中,重复上述过程直到计时器超时。
更进一步的,步骤(3)源节点s随机hx跳有向路由阶段包括如下步骤:
(31)源节点s完成h跳有限洪泛过程后,每隔T个时间单位产生并向非可视区普通节点u发送一个数据包 其中hx是由源节点s从(hmin,hmax)中随机产生的动态随机值,所述hmin表示幻像源节点距离源节点的理论最短跳数值,即可视区半径r,hmax表示网络能耗限制下幻像源节点距离源节点的最远跳数;表示用公钥Kpub加密后的消息,hop_rand表示数据包被转发的跳数计数,Next_hop_id表示下一跳普通节点u的ID号;
(32)普通节点u接收到源节点s发送的数据包Packet后,从下一跳节点选择集合u.set_source中随机选取一个节点进行数据包转发;
所述下一跳节点选择集合其中u.neighbor表示该普通节点u的邻居节点构成的集合,所述下一跳节点选择集合u.set_source中的节点距离源节点s的最小跳数值大于该普通节点u距离源节点s的最小跳数值;
(33)设hop_rand初始值为0,数据包到达每个转发节点时加1,计数到hx后,则数据包完成随机hx跳转发过程,重复步骤32,直至数据包被转发hx次,此时数据包到达的节点即为幻影源节点p。
更进一步的,步骤(4)最短路径路由阶段包括如下步骤:
(41)数据包完成随机hx跳路由过程后,幻影源节点p将接收到数据包Packet从最短路径邻节点集合u.set_parent中随机选取一个邻节点进行数据包转发,所述最短路径邻节点集合且u.set_parent中的节点距离基站b的最小跳数值小于该普通节点u距离基站b的最小跳数值,u.set_parent中的邻节点都在非可视区内;然后选取的邻节点重复此过程,直至数据包Packet到达基站b。
有益效果:(1)本发明由于是避开可视区内的节点后进行的基站全网广播,并且,以邻节点距离源节点的最小跳数进行下一跳节点的选择并且在有向路由阶段选择的跳数是满足一定限制条件范围内的随机值,使得幻像源节点分布在一个环形弧度内,同时在幻像源节点将数据包发送给基站的过程中完全避免了失效路径,从而构建可靠高效的源位置隐私保护设计体系。(2)本发明确保为保护源节点而产生的幻像源节点分布在以源节点s为圆心,内半径为hmin(其中hmin表示为了使攻击者难以追踪到源节点的位置,幻像源节点距离源节点的最小跳数距离),外半径为hmax(其中hmax表示网络能耗的限制下幻像源节点离源节点的最大跳数距离)的圆环区域内,并且在最短路由阶段,幻像源节点将数据包发送到基站的过程中完全避免失效路径。攻击者无法通过逆向、逐跳追踪数据包的方式定位数据源节点。(3)本发明既能保证幻像源节点尽可能地远离真实源节点,又能保证幻像源节点具有地理位置的多样性的方案,同时它实现了抵御更强视觉能力的攻击者,从而提高了源位置隐私的安全性,延长了平均安全时间。(4)通过理论分析和实验证明,本发明符合所要求的安全性目标并获得了较好的效率,本发明的研究对完善传感器网络安全技术,进而推动我国传感器网络发展和繁荣物联网经济意义重大。
附图说明
图1为本发明增强性源位置隐私保护方法的系统模型。
图2为网络安全初始化阶段流程图。
图3为源节点h跳有限洪泛阶段流程图。
图4为随机hx跳有向路由阶段流程图。
图5为最短路径路由阶段流程图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
图1为本发明提供的一种增强性源位置隐私保护方法的系统模型。它包括该方法涉及的实体,这些实体之间的联系,以及实现该种联系各实体所需工作。
本发明定义了四种实体:基站b,源节点s,普通节点u(除源节点外部署在网络中的节点),幻像源节点p。在工作过程中,首先实现所有节点的静态部署和网络参数的预载入;然后源节点s进行h跳有限泛洪,使得每个普通节点u获得自身及其邻居节点距离源节点s的最小跳数值,同时标记出可视区内的普通节点u;随后避开可视区进行基站b全网广播,紧跟着进行随机hx跳有向路由;最后幻像源节点p通过最短路径将数据包发给基站b。本发明定义可视区为距离真实源节点r跳内的节点集合,其半径为r;另外定义转发节点为从普通节点u中选择的符合转发条件的节点。
本发明包含四大部分内容:(1)网络安全初始化阶段;(2)源节点h跳有限洪泛阶段;(3)随机hx跳有向路由阶段;(4)最短路径路由阶段。
本发明提供的一种增强性源位置隐私保护方法的具体步骤如下:
(1)网络安全初始化
网络安全初始化实现基站b与普通节点u之间通信密钥的建立、所有节点的静态部署与网络参数的预载入。
本发明优选基站b与普通节点u之间通信采用非对称密钥(Kpub,Kpri),同时实现邻居节点的发现以及每个普通节点u到基站b的最小跳数信息。这样使得初始化后基站b存储一对非对称密钥(Kpub,Kpri);每个普通节点u存储与基站b共享的公钥Kpub、源节点s有限洪泛的跳数值h、可视区半径r以及一个邻节点列表Tu。
如图2所示,本实例包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
11 | 建立密钥对(Kpub,Kpri)。 |
12 | 实现节点的静态部署与网络参数的预载入并记录初始化阶段所需时长t。 |
具体步骤说明如下:
步骤11:通过公钥加密RSA算法建立一对非对称密钥(Kpub,Kpri)。
步骤12:基站b载入非对称密钥(Kpub,Kpri),每个普通节点u预载入与基站b共享的公钥Kpub、源节点s有限洪泛的跳数值h、可视区半径r以及一个邻节点列表Tu。邻节点列表Tu具有普通节点u的邻节点ID信息以及各邻节点距离基站b的最小跳数信息。并利用计数器记录完成该阶段所需的时间t。
(2)源节点s进行h跳有限洪泛
源节点s进行h跳有限洪泛,标记出属于可视区内的普通节点u,并计算出h跳有限洪泛区域内的非可视区每个普通节点u自身及其邻节点距离源节点s的最小跳数值,然后基站b向非可视区内的普通节点u广播初始化消息。
如图3所示,本发明包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
21 | 数据源节点s全网广播。 |
22 | 发现可视区内的普通节点u。 |
23 | 避开可视区的基站b全网广播。 |
具体步骤如下:
步骤21:当传感器监测到目标在附近区域时,数据源节点s设定计时器并向其h跳范围内的普通节点u广播消息SM={BRO_SOURCE,ID,hop_s},其中BRO_SOURCE表示消息类型,ID表示发送该消息的节点号,hop_s表示消息的跳数计数,且初始为值0,在消息到达每个转发节点时加1,计数到h后普通节点u不再广播该消息。
步骤22:可视区半径为r,标记出所有位于以源节点s为圆心,r为半径的圆形区域内的普通节点u,为避开失效路径做准备。
步骤23:基站b设定计时器并向非可视区内的全网节点广播Beacon消息BM={BRO_BASE,ID,hop_bs},其中BRO_BASE表示所发消息类型,ID表示发送该消息的节点的身份,hop_bs表示消息的跳数计数,且初始值为0。对于首次接收到BM的普通节点u,将其hop_bs字段加1,更新Hopu,b=hop_bs(Hopu,b表示普通节点u与基站b之间的最小跳数值)并向非可视区内的邻居广播该消息,然后进入等待状态。同时对于接收到的任何一个BM,普通节点u将节点号ID及hop_bs加入自己的邻节点列表Tu中,重复上述过程直到计时器超时。这里,计时器时长可以设为步骤(1)中网络初始化所需时间t。
(3)源节点s随机hx跳有向路由
随机hx跳有向路由机制实现了基于邻节点距离源节点s的最小跳数进行下一跳节点的选择,最后产生分布于满足一定条件的圆环区域内的幻像源节点,并且产生的幻像源节点p距离源节点s足够远,并且具有地理位置的多样性。
如图4所示,本发明包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
31 | 数据源节点s产生有效数据包。 |
32 | 选择合适的普通节点u进行数据包的转发。 |
33 | 重复操作直至产生需要的幻像源节点p。 |
具体步骤如下:
步骤31:当数据源节点s完成h跳有限洪泛过程后,数据源节点s每隔T个时间单位产生并发送一个数据包其中hx是由源节点s从(hmin,hmax)(hmin表示幻像源节点距离源节点的理论最短跳数值,即可视区半径r,hmax是网络能耗限制下幻像源节点距离源节点的最远假设跳数)中随机产生的动态随机值、表示用公钥Kpub加密后的消息、hop_rand表示数据包被转发的跳数计数、Next_hop_id表示下一跳节点的ID号。
步骤32:下一跳节点的选择集合(其中u.neighbor表示普通节点u的邻居节点构成的集合)且u.set_source中的节点距离源节点s的最小跳数值大于普通节点u距离源节点s的最小跳数。若普通节点u接收到一个数据包Packet,则从u.set_source中随机选取一个节点进行数据包转发。
步骤33:设hop_rand初始为0,数据包到达每个转发节点时加1,计数到hx,则数据包完成随机hx跳转发过程,重复步骤32,直至数据包被转发hx次到达的节点即为幻影源节点。
(4)最短路径路由机制
数据包Packet由接收到的普通节点u到u.set_parent(其中u.set_parent表示普通节点u的邻居节点中满足以下条件的节点构成的集合:属于非可视区内的节点,且距离基站b的最小跳数值小于该普通节点u距离基站b的最小跳数值)中随机选取的一个节点进行转发,并重复此过程,直至数据包到达基站b。从而使得数据包能够在完全避免失效路径的情况下以最短的时间从幻像源节点p发送到基站b。
如图5所示,本发明包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
41 | 数据包以最短路径由幻像源节点p到达基站b。 |
具体步骤如下:
步骤41:数据包完成随机h跳路由过程后,幻影源节点p将接收到数据包Packet从u.set_parent中随机选取一个邻节点进行数据包转发。
由上述本发明提供的技术方案可以看出,此发明是一种既能保证幻像源节点尽可能地远离真实源节点s,又能保证幻像源节点具有地理位置的多样性的方案。同时它实现了抵御更强视觉能力的攻击者。从而提高了源位置隐私的安全性,延长了平均安全时间。
上述四大部分内容首先进行网络安全初始化,然后源节点s进行h跳有限洪泛,紧接着完成随机hx跳有向路由,最后实现最短路径路由在完全避开失效路径的前提下将数据包由幻像源节点p发送至基站b。
总体来说,本发明提供了无线传感网络中一种基于幻影单径路由的增强性源位置隐私保护策略的设计方法,该方法既能保证幻像源节点尽可能地远离真实源节点s,又能保证幻像源节点具有地理位置的多样性。同时它实现了抵御更强视觉能力的攻击者。从而提高了源位置隐私的安全性,延长了平均安全时间。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.一种基于幻影单径路由的增强性源位置隐私保护方法,其特征在于包括如下步骤:
(1)网络安全初始化阶段:静态部署所有节点,并实现所有节点网络参数预载入;
(2)源节点s跳有限洪泛阶段:源节点s进行h跳有限洪泛,标记出属于可视区内的普通节点u,并计算出非可视区内每个普通节点u自身及其邻节点距离源节点s的最小跳数值,然后基站b向非可视区普通节点u广播初始化消息;
(3)源节点s随机hx跳有向路由阶段:源节点s进行随机hx跳数据转发,并将数据包第hx跳到达的普通节点u确定为幻像源节点p;所述幻像源节点p距离源节点s的最小跳数值大于可视区半径,且小于网络能耗限制下幻像源节点p距离源节点的最远跳数;
(4)最短路径路由阶段:幻像源节点p将接收到的数据包从其邻节点集合中随机选取最短路径邻节点进行转发,所述最短路径邻节点属于非可视区且距离基站b的最小跳数值小于该普通节点u距离基站b的最小跳数值,然后最短路径邻节点重复此过程,直至数据包到达基站b。
2.根据权利要求1所述的一种基于幻影单径路由的增强性源位置隐私保护方法,其特征在于:所述步骤(1)网络安全初始化阶段包括如下步骤:
(11)通过公钥加密RSA算法建立一对非对称密钥(Kpub,Kpri);
(12)基站b载入非对称密钥(Kpub,Kpri),每个普通节点u预载入与基站b共享的公钥Kpub、源节点s有限洪泛的跳数值h、可视区半径r以及一个邻节点列表Tu;所述邻节点列表Tu具有普通节点u的邻节点ID信息以及各邻节点距离基站b的最小跳数信息,并用计数器记录完成该步骤所需的时间t。
3.根据权利要求2所述的一种基于幻影单径路由的增强性源位置隐私保护方法,其特征在于:所述步骤(2)源节点s跳有限洪泛阶段包括如下步骤:
(21)当传感器监测到目标在附近区域时,源节点s设定计时器并向其h跳范围内的普通节点u广播消息SM={BRO_SOURCE,ID,hop_s},其中BRO_SOURCE表示消息类型,ID表示发送该消息的节点号,hop_s表示消息的跳数计数,且初始值为0,在消息到达每个转发节点时hop_s加1,计数到h后接收到消息的普通节点u不再广播该消息;
(22)设可视区半径为r,标记出所有位于以源节点s为圆心,r为半径的圆形区域内的普通节点u,为避开失效路径做准备;
(23)基站b设定计时器为步骤(12)记录的时间t,并向非可视区内的全网节点,即非标记普通节点u广播Beaco消n息BM={BRO_BASE,ID,hop_bs},其中BRO_BASE表示所发消息类型,ID表示发送该消息的节点的身份,hop_bs表示消息的跳数计数,且初始值为0,对于首次接收到BM的普通节点u,将其hop_bs字段加1,更新Hopu,b=hop_bs并向非可视区内的邻居广播该消息,然后进入等待状态;所述Hopu,b表示普通节点u与基站b之间的最小跳数值;对于接收到的任何一个BM,普通节点u将节点号ID及hop_bs加入自己的邻节点列表Tu中,重复上述过程直到计时器超时。
4.根据权利要求1所述的一种基于幻影单径路由的增强性源位置隐私保护方法,其特征在于:所述步骤(3)源节点s随机hx跳有向路由阶段包括如下步骤:
(31)源节点s完成h跳有限洪泛过程后,每隔T个时间单位产生并向非可视区普通节点u发送一个数据包 其中hx是由源节点s从(hmin,hmax)中随机产生的动态随机值,所述hmin表示幻像源节点距离源节点的理论最短跳数值,即可视区半径r,hmax表示网络能耗限制下幻像源节点距离源节点的最远跳数;表示用公钥Kpub加密后的消息,hop_rand表示数据包被转发的跳数计数,Next_hop_id表示下一跳普通节点u的ID号;
(32)普通节点u接收到源节点s发送的数据包Packet后,从下一跳节点选择集合u.set_source中随机选取一个节点进行数据包转发;
所述下一跳节点选择集合其中u.neighbor表示该普通节点u的邻居节点构成的集合,所述下一跳节点选择集合u.set_source中的节点距离源节点s的最小跳数值大于该普通节点u距离源节点s的最小跳数值;
(33)设hop_rand初始值为0,数据包到达每个转发节点时加1,计数到hx后,则数据包完成随机hx跳转发过程,重复步骤32,直至数据包被转发hx次,此时数据包到达的节点即为幻影源节点p。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410011049.7A CN103747440B (zh) | 2014-01-09 | 2014-01-09 | 一种基于幻影单径路由的增强性源位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410011049.7A CN103747440B (zh) | 2014-01-09 | 2014-01-09 | 一种基于幻影单径路由的增强性源位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103747440A true CN103747440A (zh) | 2014-04-23 |
CN103747440B CN103747440B (zh) | 2017-08-25 |
Family
ID=50504419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410011049.7A Expired - Fee Related CN103747440B (zh) | 2014-01-09 | 2014-01-09 | 一种基于幻影单径路由的增强性源位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103747440B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN104822144A (zh) * | 2015-05-04 | 2015-08-05 | 东南大学 | 一种抵御攻击者反向追踪的源位置隐私保护方法 |
CN105188026A (zh) * | 2015-08-07 | 2015-12-23 | 河南理工大学 | 一种wsn中基于角度和幻影源的源位置隐私保护方法 |
CN105916118A (zh) * | 2016-07-08 | 2016-08-31 | 河海大学常州校区 | 无线传感器网络中基于位置追踪的源节点隐私保护方法 |
CN107343280A (zh) * | 2017-08-02 | 2017-11-10 | 浙江理工大学 | 面向源位置隐私保护的信息物理系统的虚假源调度方法 |
CN111194064A (zh) * | 2019-11-06 | 2020-05-22 | 周口师范学院 | 数据传输方法、装置、计算机设备和存储介质 |
CN112689282A (zh) * | 2020-12-16 | 2021-04-20 | 曲阜师范大学 | 无线传感网中保护位置隐私的匿名通信方案 |
CN113259932A (zh) * | 2021-05-19 | 2021-08-13 | 贵州大学 | 一种WSNs中的源节点位置隐私保护策略 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281743A (zh) * | 2013-06-18 | 2013-09-04 | 清华大学 | 基于路径延伸的抗追踪源位置隐私保护方法 |
-
2014
- 2014-01-09 CN CN201410011049.7A patent/CN103747440B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281743A (zh) * | 2013-06-18 | 2013-09-04 | 清华大学 | 基于路径延伸的抗追踪源位置隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
陈娟,方滨兴,殷丽华,苏申: "传感器网络中基于源节点有限洪泛的源位置隐私保护协议", 《计算机学报》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735650B (zh) * | 2015-03-30 | 2018-10-12 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN104822144A (zh) * | 2015-05-04 | 2015-08-05 | 东南大学 | 一种抵御攻击者反向追踪的源位置隐私保护方法 |
CN105188026A (zh) * | 2015-08-07 | 2015-12-23 | 河南理工大学 | 一种wsn中基于角度和幻影源的源位置隐私保护方法 |
CN105188026B (zh) * | 2015-08-07 | 2018-11-09 | 河南理工大学 | 一种wsn中基于角度和幻影源的源位置隐私保护方法 |
CN105916118A (zh) * | 2016-07-08 | 2016-08-31 | 河海大学常州校区 | 无线传感器网络中基于位置追踪的源节点隐私保护方法 |
CN105916118B (zh) * | 2016-07-08 | 2019-05-03 | 河海大学常州校区 | 无线传感器网络中基于位置追踪的源节点隐私保护方法 |
CN107343280A (zh) * | 2017-08-02 | 2017-11-10 | 浙江理工大学 | 面向源位置隐私保护的信息物理系统的虚假源调度方法 |
CN107343280B (zh) * | 2017-08-02 | 2020-10-23 | 浙江理工大学 | 面向源位置隐私保护的信息物理系统的虚假源调度方法 |
CN111194064A (zh) * | 2019-11-06 | 2020-05-22 | 周口师范学院 | 数据传输方法、装置、计算机设备和存储介质 |
CN111194064B (zh) * | 2019-11-06 | 2021-10-01 | 周口师范学院 | 数据传输方法、装置、计算机设备和存储介质 |
CN112689282A (zh) * | 2020-12-16 | 2021-04-20 | 曲阜师范大学 | 无线传感网中保护位置隐私的匿名通信方案 |
CN112689282B (zh) * | 2020-12-16 | 2022-07-05 | 曲阜师范大学 | 无线传感网中保护位置隐私的匿名通信方法 |
CN113259932A (zh) * | 2021-05-19 | 2021-08-13 | 贵州大学 | 一种WSNs中的源节点位置隐私保护策略 |
CN113259932B (zh) * | 2021-05-19 | 2023-05-05 | 贵州大学 | 一种WSNs中的源节点位置隐私保护策略 |
Also Published As
Publication number | Publication date |
---|---|
CN103747440B (zh) | 2017-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103747440A (zh) | 一种基于幻影单径路由的增强性源位置隐私保护方法 | |
Kamgueu et al. | Survey on RPL enhancements: A focus on topology, security and mobility | |
Sharma et al. | The black-hole node attack in MANET | |
Thulasiraman et al. | Topology control of tactical wireless sensor networks using energy efficient zone routing | |
Ahuja et al. | Performance evaluation and comparison of AODV and DSR routing protocols in MANETs under wormhole attack | |
Nandy et al. | Study of various attacks in MANET and elaborative discussion of rushing attack on DSR with clustering scheme | |
CN107835510A (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
Nam et al. | A fuzzy rule-based path configuration method for LEAP in sensor networks | |
Ko et al. | A new directional flooding protocol for wireless sensor networks | |
CN105188026A (zh) | 一种wsn中基于角度和幻影源的源位置隐私保护方法 | |
Sadeghi et al. | Security analysis of routing protocols in wireless sensor networks | |
CN103701771A (zh) | 一种用于检测物联网Sybil攻击新方法 | |
Desai et al. | Performance evaluation of OLSR protocol in MANET under the influence of routing attack | |
Vijayanand et al. | Overcome vampire attacks problem in wireless ad-hoc sensor network by using distance vector protocols | |
Kasraoui et al. | Improvement of Zigbee routing protocol | |
El-Din et al. | VEGK: Virtual ECC group key for wireless sensor networks | |
Srivastava et al. | Geographic and reactive routing protocols for MANET | |
Malhotra et al. | Wormhole attack prevention using clustering and digital signatures in reactive routing | |
Lee et al. | Efficient sink location service for prolonging the network lifetime in wireless sensor networks | |
Manju et al. | Performance evaluation of Bellman-Ford, AODV, DSR and DYMO protocols using QualNet in 1000 m× 1000 m terrain area | |
Kaul et al. | Defending against vampire attacks in wireless sensor networks | |
Wu et al. | EA-COR: an environment adaptive clustering opportunistic routing protocol of WSN | |
Kumar et al. | A novel next hop selection based secure routing for wireless ad hoc sensor networks | |
Pawar et al. | Dealing with Vampire Attacks: A Survey | |
Patil et al. | Proficient Data Communication in MANET Using Spanning Tree |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170825 |
|
CF01 | Termination of patent right due to non-payment of annual fee |