CN103987034B - 一种野战环境中士兵信息的隐私保护方法 - Google Patents

一种野战环境中士兵信息的隐私保护方法 Download PDF

Info

Publication number
CN103987034B
CN103987034B CN201410182243.1A CN201410182243A CN103987034B CN 103987034 B CN103987034 B CN 103987034B CN 201410182243 A CN201410182243 A CN 201410182243A CN 103987034 B CN103987034 B CN 103987034B
Authority
CN
China
Prior art keywords
node
message
key
base station
hop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410182243.1A
Other languages
English (en)
Other versions
CN103987034A (zh
Inventor
黄海平
封娟
张佳宁
王汝传
李仕勇
任玉丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201410182243.1A priority Critical patent/CN103987034B/zh
Publication of CN103987034A publication Critical patent/CN103987034A/zh
Application granted granted Critical
Publication of CN103987034B publication Critical patent/CN103987034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明针对这一问题提出了一种野战环境中保护士兵的信息和位置安全的隐私保护方法,利用区域密钥在相邻节点间建立安全路径来保护士兵的体征等个人信息;步骤一、密钥初始化阶段。整个网络划分为较小的区域,密钥池同样划分为与各区域相对应的子集,相邻节点直接共享密钥,形成一条安全路径。步骤二、网络初始化阶段。数据包从源节点到基站的多跳路由过程中,为了完成到基站的寻路,每个节点需要建立一个动态的路由表。步骤三、数据传输阶段。引入了一种定向随机的路由方案,方案中利用代理源节点和伪基站分别隐藏真实的源节点和基站的位置,代理源节点在转发数据时会产生一定数量的虚假包,以此来误导攻击者,延长攻击者找到士兵位置的时间。

Description

一种野战环境中士兵信息的隐私保护方法
技术领域
本发明提出了一种野战环境中士兵信息与位置的隐私保护方法,属于信息安全和无线传感器网络技术的交叉领域。
背景技术
无线传感器网络(WSN,Wireless Sensor Networks)综合了分布式计算、传感器、网络及通信、嵌入式系统等多种技术,具有多学科高度交叉的特性。无线传感器网络由大量的传感器节点组成,节点比较廉价,布置在监控区域内,传感器节点之间通过无线信号相互交换数据,自组织的形成网络,各节点互相合作,感知物理信息(如温度、湿度、速度等),最后通过多跳路由的方式将采集到的被检测对象的相关信息发送给基站。相对于传统的无线通信网络以及移动Ad-hoc网络,无线传感器网络具有自我组织、相互合作等特性,这些特性使得无线传感器网络可以布置在特殊环境下获取重要信息,如森林、沙漠、战场等。
正是无线传感器网络所展现出的可观的应用前景,使无线传感器网络的研究最先开始于军事领域。在野战环境中,每个士兵携带一个无线传感器节点,随时监测士兵的信息,例如体征数据——体温、心率、血压等等,位于基站的野战后勤人员可以根据节点传送的数据信息定位需要援救的士兵并且分配医疗小组前去营救。整个野战环境构成了一个无线传感器网络,而每个士兵可以看成一个源节点,基站即为作战指挥中心。
无线传感器网络的安全问题也是近年来无线传感器网络研究的热点,位置隐私保护是无线传感器网络安全的一个重要分支。主要表现在以下两个方面。
“源节点”是传感器网络中所有节点距离被监测目标、事件最近的节点。一旦传感器网络中源节点的位置隐私被暴露,将不可避免地威胁所监测目标的安全性,因此,源节点的位置隐私保护十分重要。共享的无线传输媒介使得攻击者很容易定位数据包发送者的位置,虽然攻击者不能获取加密后数据包的具体内容,却能够通过逆向、逐跳追踪的方式找到真实的源节点,最终将目标对象捕获。例如,当无线传感器网络散布于战场中用于获取军队的实时信息。在对作战人员的监测过程中,要在获取其有效信息的前提下保护其安全。若攻击者能够发现数据源节点的位置,则作战士兵将被捕获或遭到毁灭性打击。
基站的位置隐私保是另一个重要方面。首先,无线传感器网络中,基站负责从其他传感器节点收集数据,因此是整个网络中的核心节点;其次,由于网络中所有节点收集到的信息最终将被逐跳传送至基站,因此基站的失效将导致整个网络的瘫痪。攻击者攻击基站主要有两种方式,逐跳追踪数据包的方式以及全局流量分析的方式。网络中可能同时有多个源节点采集、发送数据,多个源节点同时向基站发送信息时,越是靠近基站的节点越是具有更高的通信流量,,攻击者可以利用“流量不平衡”这个特点,分析网络中各节点的通信流量快速定位基站的位置。在野战环境中,作战指挥中心(即基站)是整个战场最重要的一个部分。
目前,由于传感器网络采用无线通信,数据在节点之间传输时攻击者可能通过链路层窃听敏感数据,这种攻击模式称为外部攻击,应对外部攻击主要采用数据加密和数据扰动等技术。进行内部攻击时,攻击者通过俘获或复制传感器节点等手段成为网络的参与者,能够获取被俘获传感器节点的所有数据,并且能够获取密钥从而具有解密能力。鉴于内部攻击者具有一定的解密能力,单独采用逐跳加密方式(hop-by-hop encryption)将不再有效,传感器节点和基站共享密钥的端到端加密方式(end-to-end encryption)又给网内数据聚集和查询带来困难。这些问题同样存在于部署了无线传感器网络的野战环境中。
发明内容
技术问题:本发明提出了一种野战环境中保护士兵的信息和位置安全的隐私保护方法,利用区域密钥在相邻节点间建立安全路径来保护士兵的体征等个人信息,同时提出了一种改进的随机路由转发方式,在数据传输的过程中适当的注入了假数据包混淆攻击者,并且利用伪装的源节点和基站来隐藏并且保护真实的源节点和基站。最终目标是克服目前无线传感器网络用于野外战场时外部攻击和内部攻击存在的问题。
技术方案:
重要术语及约束:
密钥池:包含若干密钥的集合。
近邻居集合:相对于当前节点,到基站的跳数更少的邻居节点的集合。
远邻居集合:相对于当前节点,到基站的跳数更多的邻居节点的集合。
代理源节点:虚假的源节点,出于某种安全性考虑,真实的源节点在向基站发送信息之前,先将信息通过一定的方法发送给代理源节点。
伪基站:虚假的基站,出于某种安全性考虑,节点发送的信息先经过这些伪基站聚合之后传送到真实的基站。
为了保护野战环境下士兵的信息与位置的安全,本发明采用的技术方案如下:
为了保护士兵传送的体征等的个人信息,防止攻击者威胁士兵的安全,本方案改进了现有的随机密钥预分配方案。把大的网络覆盖范围划分为较小的区域,密钥池同样划分为与区域相对应的子集,传感器节点从相应的密钥子集中选取密钥,然后按照划分的区域部署,可以使得同一区域内节点的共享密钥概率提高。每个区域中的节点具有不同的区域标识。利用区域信息,则可以减少广播信息数量。网络中士兵要发送信息时,则通过建立起来的安全路径逐步传送至基站。
为了保护士兵的位置信息,士兵携带的源节点并不是单纯地沿着固定的路由或者按照最小路径路由协议传送。本方案引入了一种定向随机的安全路由方案,也就是每个节点建立起两个集合:近邻居集合和远邻居集合,节点以一定的概率选择两个集合中的节点,并且随机选择集合中的节点作为下一跳目标。同时,利用代理源节点和伪基站分别隐藏真实的源节点和基站的位置,代理源节点在转发数据时会产生一定数量的虚假包,以此来误导攻击者,延长攻击者找到士兵位置的时间。
本发明方法,包括以下三个步骤:
步骤一、密钥初始化阶段。整个网络划分为较小的区域,密钥池同样划分为与各区域相对应的子集,相邻节点直接共享密钥,形成一条安全路径。
步骤二、网络初始化阶段。数据包从源节点到基站的多跳路由过程中,为了完成到基站的寻路,每个节点需要建立一个动态的路由表。
步骤三、数据传输阶段。引入了一种定向随机的路由方案,方案中利用代理源节点和伪基站分别隐藏真实的源节点和基站的位置,代理源节点在转发数据时会产生一定数量的虚假包,以此来误导攻击者,延长攻击者找到士兵位置的时间。
该方法采用如下步骤:
一、密钥初始化阶段:由于传感器节点能源有限,通信覆盖范围小,节点通常只与邻居节点直接通信,首先把整个无线传感器网络覆盖范围划分为较小的区域,密钥池同样划分为与该区域相对应的子集,传感器节点从相应的密钥子集中选取密钥,然后按照划分的区域部署,使得同一区域内节点的共享密钥概率提高,相邻区域之间的节点通过密钥子集的重叠达到所设定的共享概率,
整个无线传感器网络被划分为多个区域后,每个区域中的传感器节点具有不同区域标识,把自身获得的信息与所在区域的地理位置相关联,基站节点发布控制命令时,利用特定的区域信息,减少广播信息数量,
在野战的军事场景下,对消息中记录士兵具体信息的字段进行加密,
具体分配过程如下:
步骤1、网络管理者根据任务需求把整个无线传感器网络覆盖范围划分为多个六边形区域domain(i,j),其中i、j分别代表区域的横坐标和纵坐标位置,网络中的各个节点将被随机划分到这些区域中;
步骤2、网络管理者生成密钥总数为N的大密钥池以及为每个密钥分配一个密钥标识;
步骤3、网络管理者把大密钥池分成不同的密钥数均为M的子密钥空间subset(i,j),每一个子密钥空间与一个六边形区域domain(i,j)对应;
步骤4、处于区域domain(i,j)中的节点从其对应的子密钥空间subset(i,j)中随机选取m个不同密钥作为该区域节点共享的密钥链K1,K2,...,Km,密钥链中每个密钥都有唯一的标识IDKi
步骤5、各个士兵按照其自身的地理位置,加入到划分的各个区域;
步骤6、每个节点广播它所持有的密钥链中的m个密钥标识,寻找和自己有部分或者全部相同密钥的邻居节点;
步骤7、邻居节点收到广播后,与自己密钥链中的密钥标识比对,寻找有相同标识的密钥,若找到至少一个,则跳至步骤9执行;
步骤8、如果邻居节点间没有找到任何一个相同标识的密钥,则与发出广播的节点进行协商,从广播节点的密钥链中选取一个密钥作为共享密钥,从而建立安全通信;
步骤9、确定两者之间的一条安全路径,即邻居节点与发出广播的节点协商利用已有的任一相同密钥建立安全通信;
步骤10、广播节点反复执行步骤8)与步骤9),直至与其所有邻居节点建立安全通信路径;
步骤11、整个无线传感器网络中共享密钥的邻居节点间的安全链路组成,相邻节点间通过共享的密钥进行安全的通信;
二、网络初始化阶段:源节点采集到数据包之后,并不是沿最短路径直接将数据包传送给基站,数据包在到达某个节点之后,首先确定其邻居节点集合,其后随机从该集合中选择一个节点作为下一跳中继,而不是总是选择距离基站最近的节点,数据包从源节点到基站的多跳路由过程中,为了完成到基站的寻路,每个节点需要建立一个动态的路由表维护其邻居信息,
为了方便描述,定义如下:
基站:Sink,源节点:S,伪基站:DSink,代理源节点:DS,虚拟汇聚节点:Fsink;基站一跳范围内的节点:Nsink;中间节点:Mnode;真实消息:RM,虚假消息:FM;
步骤21、Sink向其一跳范围内的节点发送一个消息,消息中的跳数记录字段值设为0;
步骤22、其一跳范围内的邻居节点NSink收到该消息后,记录该消息当前已经传输的跳数,并存储该消息及其跳数,以此来判断节点距离基站的远近;
步骤23、节点NSink存储了跳数字段之后,向自己的所有邻居节点继续发送修改跳数后的消息;
步骤24、在此过程中的任一中间节点,比如Mnode,收到消息后会将消息中的跳数字段加1并存储,然后继续向其邻居节点发送;
步骤25、步骤24将重复执行,直至全网所有节点都接收到该消息,可能每个节点会收到多个来自于不同的邻居的该消息的副本,节点将其中跳数最少的一个作为自己距离基站的跳数;
步骤26、此时,整个网络中的节点都知道了自己距离基站的跳数距离,每个节点逐一比较其所有邻居节点距离基站的跳数与该节点本身距离基站的跳数,将反复执行步骤27-步骤29,直至比较完所有邻居节点;
步骤27、如果该邻居节点距离基站的跳数大于当前节点距离基站的跳数,则执行步骤28,如果该邻居节点距离基站的跳数小于等于当前节点距离基站的跳数,则执行步骤29;
步骤28、将该邻居节点加入到当前节点的远邻居集合;
步骤29、将该邻居节点加入到当前节点的近邻居集合;
步骤210、整个网络中每一节点都完成并确定了远邻居集合和近邻居集合;
三、数据传输阶段:在数据传输阶段,网络中的源节点即野战环境中士兵携带的节点采集到数据包之后,并不是沿最短路径直接将数据包传送给基站,在数据包从源节点到基站的路由过程中引入一个随机选择路由过程,从而使外部攻击者无法通过反向逐跳追踪无线信号的方式来定位网络中源节点的位置,
步骤31、源节点S准备发送消息,节点S利用公式drand=dmin×(|x|+1)计算代理源节点DS的位置,其中,dmin为DS距离S的最短距离,x为一随机数,服从X~N(0,σ)的正态分布;
步骤32、源节点S将drand值记录在消息的末尾字段内,依此作为标识某一DS位置的依据;
步骤33、源节点S以概率P选择远邻居集合,概率1-P选择近邻居集合,0<P<0.5,若选择的集合为远邻居集合,则执行步骤34,否则执行步骤35;
步骤34、源节点S从远邻居集合中随机选取一个节点作为下一跳,将节点号写入要发送的消息内,跳过步骤35执行步骤36;
步骤35、源节点S从近邻居集合中随机选取一个节点作为下一跳,将节点号写入要发送的消息内;
步骤36、源节点S将预发送消息的跳数字段值置0,使用该节点与下一跳邻居节点的共享密钥将消息中记录士兵的信息字段加密后发送出去,同时该消息中记录了所使用的共享密钥的ID;
步骤37、网络中收到消息的节点,比如中间节点Mnode,查看消息中的下一跳字段值,若该字段值与自身节点号不相等,则不需要转发此消息,将此消息丢弃,回归到等待接收消息的状态,否则执行步骤38;
步骤38、节点Mnode接收此消息,在自身存储的密钥中查找与该消息的密钥ID匹配的共享密钥,并使用该密钥将消息中记录士兵信息的字段解密;
步骤39、节点Mnode将消息中的跳数字段加1,并存储在一个临时变量count中;
步骤310、节点Mnode查看消息中末尾字段值drand,将其与count比较大小;若drand=count,则节点Mnode为临时的代理源节点DS,跳转执行步骤312,否则该节点为普通的中间节点,继续执行步骤311;
步骤311、节点Mnode选择了下一跳之后,设置下一跳字段值,选择一个共享密钥,对消息中的士兵信息字段加密后将该消息转发,并回归到等待接收消息的状态,此时被选中的下一跳节点将重复执行步骤39—311,直到某个Mnode'成为DS;
步骤312、代理源节点DS先将真实消息RM缓存;
步骤313、代理源节点DS产生一个虚假包FM并将其广播发送出去,FM中的士兵信息字段值为一随机选择的数,并设置一个字段来记录跳数限制;
步骤314、代理源节点DS采用最短路径的方式将真实消息RM加密后发送至处于工作状态的任意一个伪基站Dsink;
步骤315、接收到FM的节点判断消息中跳数限制字段值,若跳数限制字段值不为0,则将消息中跳数限制字段值减1并且转发,回归到等待接收消息的状态,否则将FM丢弃,回归到等待接收消息的状态;
步骤316、伪基站DSink接收真实消息RM后,为了减少网络中消息的数量,节约能量,DSink将固定的一段时间内收到的真实消息RM进行数据融合,即将这些不同的真实消息中的士兵信息字段融合成一个总的消息,形成一个新的士兵信息字段,然后加上其他字段形成新的真实的消息RM发送至基站;
步骤317、结束。
有益效果:
1、节能效果好。该方案对网络进行分区,在覆盖全网的同时有效地减少了重叠区域。节点仅需预分配数量较少的密钥,就能够以很高的慨率建立共享密钥,即使存在大量的移动节点仍能保持较高的连通概率。减少了节点存储的密钥数量,从而节约了能量。
2、节点选择下一跳的随机性使得节点监测到网络信号的时间跨度增大了。源节点采集到数据包之后,并不是沿最短路径直接将数据包传送给基站。数据包在到达某个节点之后,首先确定其邻居节点集合,其后随机从该集合中选择一个节点作为下一跳中继,而不是总是选择距离基站最近的节点。节点发送到基站的每个数据包分别选择不同的路径,原本的关键节点(如最短路径上的节点)发送数据包的频繁程度相应的降低,这样就给攻击者的追踪增加了难度。
3、网络的安全周期得到了延长。本方案在网络中注入了虚假的数据包,由于外部攻击者不能破解数据包的内容,也就不能区分真实的数据包与假的数据包,攻击者在追踪数据包的过程中可能会被引到错误的路径。为了确认数据包的真实性,攻击者需要持续监测多个数据包,持续监测更长的时间。注入假数据包的方式增加了攻击者攻击成功的时间开销,网络的安全周期相应的延长。
4、网络中源节点和基站的位置得到了双重的保护。在网络中加入了假的源节点和基站,也就是代理源节点和伪基站,将攻击者吸引到假的节点上,保护了真实节点的位置。同时本方案中选择的代理源节点并不是固定的,而是源节点根据公式动态计算而得,从而增大了攻击者找到真实源节点和基站位置的难度。
附图说明
图1网络中士兵位置隐私保护场景,
图2密钥初始化阶段网络区域六边形划分法,
图3攻击者反向追踪源节点位置示意图,
图4源节点的消息传送至基站的过程。
具体实施方式
步骤一、密钥初始化阶段
由于传感器节点能源有限,通信覆盖范围小,节点通常只与邻居节点直接通信。首先把整个无线传感器网络覆盖范围划分为较小的区域,密钥池同样划分为与该区域相对应的子集,传感器节点从相应的密钥子集中选取密钥,然后按照划分的区域部署,使得同一区域内节点的共享密钥概率提高。相邻区域之间的节点通过密钥子集的重叠达到一定的共享概率(该共享概率将依据具体军事场景自行设定)。
整个无线传感器网络被划分为多个区域后,每个区域中的传感器节点具有不同区域标识,可以把自身获得的信息与所在区域的地理位置相关联。基站节点发布控制命令时,利用特定的区域信息,可以减少广播信息数量。
在野战的军事场景下,如果对每个节点发送消息的全部进行加密将会大大增加整个网络的能耗。为了更加节能,我们仅仅对消息中记录士兵具体信息的字段进行加密。
具体分配过程如下:
步骤1、网络管理者根据任务需求把整个无线传感器网络覆盖范围划分为多个六边形区域domain(i,j),如图2所示,其中i、j分别代表区域的横坐标和纵坐标位置,网络中的各个节点将被随机划分到这些区域中。
步骤2、网络管理者生成密钥总数为N的大密钥池以及为每个密钥分配一个密钥标识。
步骤3、网络管理者把大密钥池分成不同的密钥数均为M的子密钥空间subset(i,j),每一个子密钥空间与一个六边形区域domain(i,j)对应。
步骤4、处于区域domain(i,j)中的节点从其对应的子密钥空间subset(i,j)中随机选取m个不同密钥作为该区域节点共享的密钥链K1,K2,...,Km,密钥链中每个密钥都有唯一的标识IDKi
步骤5、各个士兵按照其自身的地理位置,加入到划分的各个区域。
步骤6、每个节点广播它所持有的密钥链中的m个密钥标识,寻找和自己有部分或者全部相同密钥的邻居节点。
步骤7、邻居节点收到广播后,与自己密钥链中的密钥标识比对,寻找有相同标识的密钥。若找到至少一个,则跳至步骤9执行。
步骤8、如果邻居节点间没有找到任何一个相同标识的密钥,则与发出广播的节点进行协商,从广播节点的密钥链中选取一个密钥作为共享密钥,从而建立安全通信。
步骤9、确定两者之间的一条安全路径,即邻居节点与发出广播的节点协商利用已有的任一相同密钥建立安全通信。
步骤10、广播节点反复执行步骤8)与步骤9),直至与其所有邻居节点建立安全通信路径。
步骤11、整个无线传感器网络中共享密钥的邻居节点间的安全链路组成,相邻节点间通过共享的密钥进行安全的通信。
步骤二、网络初始化阶段
源节点采集到数据包之后,并不是沿最短路径直接将数据包传送给基站。数据包在到达某个节点之后,首先确定其邻居节点集合,其后随机从该集合中选择一个节点作为下一跳中继,而不是总是选择距离基站最近的节点。。数据包从源节点到基站的多跳路由过程中,为了完成到基站的寻路,每个节点需要建立一个动态的路由表维护其邻居信息。
为了方便描述,定义如下:
基站:Sink,源节点:S,伪基站:DSink,代理源节点:DS,虚拟汇聚节点:FSink。基站一跳范围内的节点:NSink。中间节点:Mnode。真实消息:RM,虚假消息:FM。
步骤1、Sink向其一跳范围内的节点发送一个消息,消息中的跳数记录字段值设为0。
步骤2、其一跳范围内的邻居节点NSink收到该消息后,记录该消息当前已经传输的跳数(初始值设为0,此时应加1),并存储该消息及其跳数,以此来判断节点距离基站的远近。
步骤3、节点NSink存储了跳数字段之后,向自己的所有邻居节点继续发送修改跳数后的消息。
步骤4、在此过程中的任一中间节点,比如Mnode,收到消息后会将消息中的跳数字段加1并存储,然后继续向其邻居节点发送。
步骤5、步骤4将重复执行,直至全网所有节点都接收到该消息。可能每个节点会收到多个该消息的副本(来自于不同的邻居),节点将其中跳数最少的一个作为自己距离基站的跳数。
步骤6、此时,整个网络中的节点都知道了自己距离基站的跳数距离。每个节点逐一比较其所有邻居节点距离基站的跳数与该节点本身距离基站的跳数,将反复执行步骤7)-步骤9),直至比较完所有邻居节点。
步骤7、如果该邻居节点距离基站的跳数大于当前节点距离基站的跳数,则执行步骤8,如果该邻居节点距离基站的跳数小于等于当前节点距离基站的跳数,则执行步骤9。
步骤8、将该邻居节点加入到当前节点的远邻居集合。
步骤9、将该邻居节点加入到当前节点的近邻居集合。
步骤10、整个网络中每一节点都完成并确定了远邻居集合和近邻居集合。
步骤三、数据传输阶段
在数据传输阶段,网络中的源节点(即野战环境中士兵携带的节点)采集到数据包之后,并不是沿最短路径直接将数据包传送给基站。在数据包从源节点到基站的路由过程中引入一个随机选择路由过程,从而使外部攻击者无法通过反向逐跳追踪无线信号的方式来定位网络中源节点的位置。
虽然引进了随机定向的转发方式,但是一旦攻击者长时间的追踪回退,仍有可能获取源节点的位置。为了隐藏真实的源节点,在网络中设置代理源节点,同时为了保护基站的位置,也设置伪基站。如果选取固定的代理源节点,攻击者也很容易通过流量分析快速找到源节点的位置。源节点在发送消息时,会随机选取一个中间节点作为代理源节点,但是这种随机并不是完全无依据的。收到消息的节点能够判断自身是否为代理源节点。而在网络节点部署时选取一些伪基站,各个伪基站轮流工作,采用唤醒-休眠机制。
为了进一步的迷惑攻击者,同时权衡保护网络安全与节省网络能量两个方面,代理源节点在转发消息的同时会以一定的概率(该概率将依据具体军事场景自行设定)发送虚假数据包,从而增加攻击者攻击成功的时间开销,延长网络的安全期。
步骤1、源节点S准备发送消息,节点S利用公式drand=dmin×(|x|+1)计算代理源节点DS的位置。其中,dmin为DS距离S的最短距离,x为一随机数,服从X~N(0,σ)的正态分布。
步骤2、源节点S将drand值记录在消息的末尾字段内,依此作为标识某一DS位置的依据。
步骤3、源节点S以概率P选择远邻居集合,概率1-P选择近邻居集合(0<P<0.5可根据应用自行设定)。若选择的集合为远邻居集合,则执行步骤4,否则执行步骤5。
步骤4、源节点S从远邻居集合中随机选取一个节点作为下一跳,将节点号写入要发送的消息内。跳过步骤5)执行步骤6。
步骤5、源节点S从近邻居集合中随机选取一个节点作为下一跳,将节点号写入要发送的消息内。
步骤6、源节点S将预发送消息的跳数字段值置0,使用该节点与下一跳邻居节点的共享密钥将消息中记录士兵的信息字段加密后发送出去,同时该消息中记录了所使用的共享密钥的ID。
步骤7、网络中收到消息的节点,比如中间节点Mnode,查看消息中的下一跳字段值,若该字段值与自身节点号不相等,则不需要转发此消息,将此消息丢弃,回归到等待接收消息的状态,否则执行步骤8。
步骤8、节点Mnode接收此消息,在自身存储的密钥中查找与该消息的密钥ID匹配的共享密钥,并使用该密钥将消息中记录士兵信息的字段解密。
步骤9、节点Mnode将消息中的跳数字段加1,并存储在一个临时变量count中。
步骤10、节点Mnode查看消息中末尾字段值drand,将其与count比较大小。若drand=count,则节点Mnode为临时的代理源节点DS,跳转执行步骤12,否则该节点为普通的中间节点,继续执行步骤11。
步骤11、节点Mnode选择了下一跳之后,设置下一跳字段值,选择一个共享密钥,对消息中的士兵信息字段加密后将该消息转发,并回归到等待接收消息的状态(此时被选中的下一跳节点将重复执行步骤9—11,直到某个Mnode'成为DS)。
步骤12、代理源节点DS先将真实消息RM缓存。
步骤13、代理源节点DS产生一个虚假包FM并将其广播发送出去,FM中的士兵信息字段值为一随机选择的数,并设置一个字段来记录跳数限制。
步骤14、代理源节点DS采用最短路径的方式将真实消息RM加密后发送至处于工作状态的任意一个伪基站DSink。
步骤15、接收到FM的节点判断消息中跳数限制字段值,若跳数限制字段值不为0,则将消息中跳数限制字段值减1并且转发,回归到等待接收消息的状态,否则将FM丢弃,回归到等待接收消息的状态。
步骤16、伪基站DSink接收真实消息RM后,为了减少网络中消息的数量,节约能量,DSink将固定的一段时间内收到的真实消息RM进行数据融合,即将这些不同的真实消息中的士兵信息字段融合成一个总的消息,形成一个新的士兵信息字段,然后加上其他字段形成新的真实的消息RM发送至基站。
步骤17、结束。

Claims (1)

1.一种野战环境中士兵信息的隐私保护方法,其特征在于该方法采用如下步骤:
一、密钥初始化阶段:由于传感器节点能源有限,通信覆盖范围小,节点通常只与邻居节点直接通信,首先把整个无线传感器网络覆盖范围划分为较小的区域,密钥池同样划分为与该区域相对应的子集,传感器节点从相应的密钥子集中选取密钥,然后按照划分的区域部署,使得同一区域内节点的共享密钥概率提高,相邻区域之间的节点通过密钥子集的重叠达到所设定的共享概率,
整个无线传感器网络被划分为多个区域后,每个区域中的传感器节点具有不同区域标识,把自身获得的信息与所在区域的地理位置相关联,基站节点发布控制命令时,利用特定的区域信息,减少广播信息数量,
在野战的军事场景下,对消息中记录士兵具体信息的字段进行加密,
具体分配过程如下:
步骤1、网络管理者根据任务需求把整个无线传感器网络覆盖范围划分为多个六边形区域domain(i,j),其中i、j分别代表区域的横坐标和纵坐标位置,网络中的各个节点将被随机划分到这些区域中;
步骤2、网络管理者生成密钥总数为N的大密钥池以及为每个密钥分配一个密钥标识;
步骤3、网络管理者把大密钥池分成不同的密钥数均为M的子密钥空间subset(i,j),每一个子密钥空间与一个六边形区域domain(i,j)对应;
步骤4、处于区域domain(i,j)中的节点从其对应的子密钥空间subset(i,j)中随机选取m个不同密钥作为该区域节点共享的密钥链K1,K2,...,Km,密钥链中每个密钥都有唯一的标识IDKi
步骤5、各个士兵按照其自身的地理位置,加入到划分的各个区域;
步骤6、每个节点广播它所持有的密钥链中的m个密钥标识,寻找和自己有部分或者全部相同密钥的邻居节点;
步骤7、邻居节点收到广播后,与自己密钥链中的密钥标识比对,寻找有相同标识的密钥,若找到至少一个,则跳至步骤9执行;
步骤8、如果邻居节点间没有找到任何一个相同标识的密钥,则与发出广播的节点进行协商,从广播节点的密钥链中选取一个密钥作为共享密钥,从而建立安全通信;
步骤9、确定两者之间的一条安全路径,即邻居节点与发出广播的节点协商利用已有的任一相同密钥建立安全通信;
步骤10、广播节点反复执行步骤8)与步骤9),直至与其所有邻居节点建立安全通信路径;
步骤11、整个无线传感器网络中共享密钥的邻居节点间的安全链路组成,相邻节点间通过共享的密钥进行安全的通信;
二、网络初始化阶段:源节点采集到数据包之后,并不是沿最短路径直接将数据包传送给基站,数据包在到达某个节点之后,首先确定其邻居节点集合,其后随机从该集合中选择一个节点作为下一跳中继,而不是总是选择距离基站最近的节点,数据包从源节点到基站的多跳路由过程中,为了完成到基站的寻路,每个节点需要建立一个动态的路由表维护其邻居信息,
为了方便描述,定义如下:
基站:Sink,源节点:S,伪基站:DSink,代理源节点:DS,虚拟汇聚节点:Fsink;基站一跳范围内的节点:Nsink;中间节点:Mnode;真实消息:RM,虚假消息:FM;
步骤21、Sink向其一跳范围内的节点发送一个消息,消息中的跳数记录字段值设为0;
步骤22、其一跳范围内的邻居节点NSink收到该消息后,记录该消息当前已经传输的跳数,并存储该消息及其跳数,以此来判断节点距离基站的远近;
步骤23、节点NSink存储了跳数字段之后,向自己的所有邻居节点继续发送修改跳数后的消息;
步骤24、在此过程中的任一中间节点,比如Mnode,收到消息后会将消息中的跳数字段加1并存储,然后继续向其邻居节点发送;
步骤25、步骤24将重复执行,直至全网所有节点都接收到该消息,可能每个节点会收到多个来自于不同的邻居的该消息的副本,节点将其中跳数最少的一个作为自己距离基站的跳数;
步骤26、此时,整个网络中的节点都知道了自己距离基站的跳数距离,每个节点逐一比较其所有邻居节点距离基站的跳数与该节点本身距离基站的跳数,将反复执行步骤27-步骤29,直至比较完所有邻居节点;
步骤27、如果该邻居节点距离基站的跳数大于当前节点距离基站的跳数,则执行步骤28,如果该邻居节点距离基站的跳数小于等于当前节点距离基站的跳数,则执行步骤29;
步骤28、将该邻居节点加入到当前节点的远邻居集合;
步骤29、将该邻居节点加入到当前节点的近邻居集合;
步骤210、整个网络中每一节点都完成并确定了远邻居集合和近邻居集合;
三、数据传输阶段:在数据传输阶段,网络中的源节点即野战环境中士兵携带的节点采集到数据包之后,并不是沿最短路径直接将数据包传送给基站,在数据包从源节点到基站的路由过程中引入一个随机选择路由过程,从而使外部攻击者无法通过反向逐跳追踪无线信号的方式来定位网络中源节点的位置,
步骤31、源节点S准备发送消息,节点S利用公式drand=dmin×(|x|+1)计算代理源节点DS的位置,其中,dmin为DS距离S的最短距离,x为一随机数,服从X~N(0,σ)的正态分布;
步骤32、源节点S将drand值记录在消息的末尾字段内,依此作为标识某一DS位置的依据;
步骤33、源节点S以概率P选择远邻居集合,概率1-P选择近邻居集合,0<P<0.5,若选择的集合为远邻居集合,则执行步骤34,否则执行步骤35;
步骤34、源节点S从远邻居集合中随机选取一个节点作为下一跳,将节点号写入要发送的消息内,跳过步骤35执行步骤36;
步骤35、源节点S从近邻居集合中随机选取一个节点作为下一跳,将节点号写入要发送的消息内;
步骤36、源节点S将预发送消息的跳数字段值置0,使用该节点与下一跳邻居节点的共享密钥将消息中记录士兵的信息字段加密后发送出去,同时该消息中记录了所使用的共享密钥的ID;
步骤37、网络中收到消息的节点,比如中间节点Mnode,查看消息中的下一跳字段值,若该字段值与自身节点号不相等,则不需要转发此消息,将此消息丢弃,回归到等待接收消息的状态,否则执行步骤38;
步骤38、中间节点Mnode接收此消息,在自身存储的密钥中查找与该消息的密钥ID匹配的共享密钥,并使用该密钥将消息中记录士兵信息的字段解密;
步骤39、中间节点Mnode将消息中的跳数字段加1,并存储在一个临时变量count中;
步骤310、节点Mnode查看消息中末尾字段值drand,将其与count比较大小;若drand=count,则节点Mnode为临时的代理源节点DS,跳转执行步骤312,否则该节点为普通的中间节点,继续执行步骤311;
步骤311、节点Mnode选择了下一跳之后,设置下一跳字段值,选择一个共享密钥,对消息中的士兵信息字段加密后将该消息转发,并回归到等待接收消息的状态,此时被选中的下一跳节点将重复执行步骤39—311,直到某个Mnode'成为DS;
步骤312、代理源节点DS先将真实消息RM缓存;
步骤313、代理源节点DS产生一个虚假包FM并将其广播发送出去,FM中的士兵信息字段值为一随机选择的数,并设置一个字段来记录跳数限制;
步骤314、代理源节点DS采用最短路径的方式将真实消息RM加密后发送至处于工作状态的任意一个伪基站Dsink;
步骤315、接收到FM的节点判断消息中跳数限制字段值,若跳数限制字段值不为0,则将消息中跳数限制字段值减1并且转发,回归到等待接收消息的状态,否则将FM丢弃,回归到等待接收消息的状态;
步骤316、伪基站DSink接收真实消息RM后,为了减少网络中消息的数量,节约能量,DSink将固定的一段时间内收到的真实消息RM进行数据融合,即将这些不同的真实消息中的士兵信息字段融合成一个总的消息,形成一个新的士兵信息字段,然后加上其他字段形成新的真实的消息RM发送至基站;
步骤317、结束。
CN201410182243.1A 2014-04-30 2014-04-30 一种野战环境中士兵信息的隐私保护方法 Active CN103987034B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410182243.1A CN103987034B (zh) 2014-04-30 2014-04-30 一种野战环境中士兵信息的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410182243.1A CN103987034B (zh) 2014-04-30 2014-04-30 一种野战环境中士兵信息的隐私保护方法

Publications (2)

Publication Number Publication Date
CN103987034A CN103987034A (zh) 2014-08-13
CN103987034B true CN103987034B (zh) 2017-06-16

Family

ID=51278836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410182243.1A Active CN103987034B (zh) 2014-04-30 2014-04-30 一种野战环境中士兵信息的隐私保护方法

Country Status (1)

Country Link
CN (1) CN103987034B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811933B (zh) * 2015-05-22 2019-01-15 大连海事大学 一种无线传感器网络中增强源节点安全性的方法
CN104994506B (zh) * 2015-07-20 2018-06-19 大连海事大学 一种基于攻击者检测的移动基站位置保护方法及系统
CN105979508B (zh) * 2016-07-27 2019-05-03 河海大学常州校区 无线传感器网络中基于定向随机路由的节点隐私保护方法
CN106850204A (zh) * 2017-02-27 2017-06-13 北京邮电大学 量子密钥分配方法及系统
CN108494555A (zh) * 2018-02-27 2018-09-04 深圳市海司恩科技有限公司 信息加密、解密方法及信息加密、解密设备
WO2019215982A1 (ja) * 2018-05-07 2019-11-14 ソニー株式会社 通信端末、センシングデバイス、および、サーバ
CN109246124B (zh) * 2018-09-30 2020-05-19 华中科技大学 一种加密信息的主动防御方法
CN110677421B (zh) * 2019-09-30 2020-07-14 贵州航天云网科技有限公司 一种面向设备工控安全的远程运维及数据交换方法
CN110708512A (zh) * 2019-10-17 2020-01-17 烟台艾易新能源有限公司 一种智能家居无线网络图像加密传输优化方法
CN111194064B (zh) * 2019-11-06 2021-10-01 周口师范学院 数据传输方法、装置、计算机设备和存储介质
CN111343631B (zh) * 2020-03-16 2023-05-23 河海大学常州校区 水声传感器网络中基于多信道干扰的源节点位置隐私保护方法
CN114430580B (zh) * 2022-02-10 2024-04-02 西南科技大学 一种无人机中继节点优化方法、装置及可存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123393A (zh) * 2011-03-08 2011-07-13 东南大学 一种基于单向函数的分布式无线传感器网络密钥管理方法
CN103281743A (zh) * 2013-06-18 2013-09-04 清华大学 基于路径延伸的抗追踪源位置隐私保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101083127B1 (ko) * 2010-08-25 2011-11-11 경희대학교 산학협력단 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123393A (zh) * 2011-03-08 2011-07-13 东南大学 一种基于单向函数的分布式无线传感器网络密钥管理方法
CN103281743A (zh) * 2013-06-18 2013-09-04 清华大学 基于路径延伸的抗追踪源位置隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无线传感器网络中间件技术;王汝传等;《南京邮电大学学报》;20100831;第30卷(第4期);第36-40页 *

Also Published As

Publication number Publication date
CN103987034A (zh) 2014-08-13

Similar Documents

Publication Publication Date Title
CN103987034B (zh) 一种野战环境中士兵信息的隐私保护方法
Luo et al. Location privacy against traffic analysis attacks in wireless sensor networks
Han et al. KCLP: A k-means cluster-based location privacy protection scheme in WSNs for IoT
Long et al. Achieving source location privacy and network lifetime maximization through tree-based diversionary routing in wireless sensor networks
CN105979508B (zh) 无线传感器网络中基于定向随机路由的节点隐私保护方法
Ngai et al. On providing location privacy for mobile sinks in wireless sensor networks
Han et al. CASLP: A confused arc-based source location privacy protection scheme in WSNs for IoT
Chen et al. Constrained random routing mechanism for source privacy protection in WSNs
Rios et al. Analysis of location privacy solutions in wireless sensor networks
CN107835510A (zh) 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
CN109660945A (zh) WSN中基于多sink的动态多路由源节点位置隐私保护方法
CN103747440B (zh) 一种基于幻影单径路由的增强性源位置隐私保护方法
Martins et al. Security in wireless sensor networks: a survey of attacks and countermeasures
Baroutis et al. Load-conscious maximization of base-station location privacy in wireless sensor networks
CN108848461A (zh) 一种基于动态环路由的WSNs源节点位置隐私保护方法
Han et al. A dynamic ring-based routing scheme for source location privacy in wireless sensor networks
Kaur et al. Mitigation of blackhole attacks and wormhole attacks in wireless sensor networks using aodv protocol
Ying et al. Concealing of the sink location in WSNs by artificially homogenizing traffic intensity
Raje et al. Routing in wireless sensor network using fuzzy based trust model
Al-Nasser et al. A comprehensive survey on routing and security in mobile wireless sensor networks
CN107566984A (zh) WSNs中基于一种扇形区域的源位置隐私保护方法
Harikrishnan et al. Improved throughput based recognition connection denies for aggressive node in wireless sensor network
CN108551672A (zh) WSNs中基于两阶段选择策略的源节点位置隐私保护方法
CN111542059A (zh) 一种基于动态树路由的WSNs源节点位置隐私保护方法
Reji et al. Performance metrics of wormhole detection using path tracing algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Huang Haiping

Inventor after: Feng Juan

Inventor after: Zhang Jianing

Inventor after: Wang Ruchuan

Inventor after: Li Shiyong

Inventor after: Ren Yufeng

Inventor before: Huang Haiping

Inventor before: Feng Juan

Inventor before: Wang Ruchuan

Inventor before: Li Shiyong

Inventor before: Ren Yufeng

COR Change of bibliographic data
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20140813

Assignee: NUPT INSTITUTE OF BIG DATA RESEARCH AT YANCHENG

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: X2020980007071

Denomination of invention: A privacy protection method of soldier information in field environment

Granted publication date: 20170616

License type: Common License

Record date: 20201026